freiberufler IT-Sicherheitsexperte auf freelance.de TOP RATED

IT-Sicherheitsexperte

zuletzt online vor wenigen Stunden
  • auf Anfrage
  • Saarland
  • auf Anfrage
  • de  |  en
  • 28.03.2026
  • Contract ready

Kurzvorstellung

IT-Sicherheitsexperte mit umfassender Erfahrung in Netzwerksicherheit, Penetrationstests und Bedrohungsanalyse. Biete maßgeschneiderte Lösungen zur Stärkung Ihrer Cyberabwehr.

Ich freue mich darauf, mit Ihnen zusammenzuarbeiten.

Auszug Referenzen (12)

"Super Arbeit zuverlässig flexibel"
Senior IT-Security Consultant / Digital Forensic Analyst
Sedat Okatar
Tätigkeitszeitraum

6/2025 – 6/2025

Tätigkeitsbeschreibung

• Analyse der IT-Systeme nach Verdacht auf einen möglichen Angriff zur Überprüfung der Integrität und Funktionsfähigkeit der Systeme
• Durchführung gezielter Prüfungen von Webservern und Formularschnittstellen zur Identifikation potenzieller Schwachstellen
• Umsetzung präventiver Sicherheitsmaßnahmen zur Erhöhung der Abwehrfähigkeit und Reduzierung zukünftiger Risiken
• Verbesserung der Sicherheitsarchitektur der Unternehmenswebseite durch Härtung von Formularen, Eingabevalidierung und angepasste Zugriffskontrollen
• Dokumentation der Untersuchungsergebnisse und Empfehlung weiterer Maßnahmen zur nachhaltigen Stärkung der IT-Sicherheitslage

Eingesetzte Qualifikationen

Corporate Security, Cyber Security, Incident-Management, Informationssicherheit, IT-Sicherheitsberater, IT Sicherheit (allg.)

"Sehr kompetent, top Ergebnisse, angenehme und konstruktive Zusammenarbeit. Jederzeit gerne wieder – klare Weiterempfehlung!"
Penetration Tester / Security Consultant
Thorsten Reinhard
Tätigkeitszeitraum

12/2024 – 2/2025

Tätigkeitsbeschreibung

• Penetration Test Kundenwebseite und Netzwerkinfrastruktur
• Erstellung Abschlussreport
• Empfehlungen für Systemhärtung und Mitigation der gefundenen Schwachstellen

Eingesetzte Qualifikationen

IT-Sicherheitsberater, IT-Spezialist, Sicherheit von Webanwendungen, Penetrationstest, Sicherheitsexperte

"Super Arbeit zuverlässig flexibel"
Senior IT-Security Consultant / Digital Forensic Analyst
Sedat Okatar
Tätigkeitszeitraum

8/2024 – 8/2024

Tätigkeitsbeschreibung

• Durchführung einer forensischen Analyse nach einem erfolgreichen Angriff auf unternehmenskritische Systeme
• Untersuchung von Logdaten, Speicherabbildern und Netzwerkverkehr zur Identifikation des Angriffsvektors und der betroffenen Systeme
• Bewertung des Schadensausmaßes, inklusive eines wirtschaftlichen Schadens im niedrigen vierstelligen Euro-Bereich
• Ableitung technischer Sofortmaßnahmen zur Eindämmung des Vorfalls und Unterstützung bei der Bereinigung kompromittierter Systeme
• Erstellung einer technischen Abschlussdokumentation mit Ursachenanalyse und konkreten Empfehlungen zur Verbesserung der Sicherheitsarchitektur

Eingesetzte Qualifikationen

Incident-Management, Informationssicherheit, IT-Berater, IT-Sicherheitsberater, IT-Spezialist, IT Sicherheit (allg.), Sicherheitsexperte

"Vielen Dank für die interimsmäßige Übernahme des Schwachstellenmanagements!"
IT-Security Specialist für Schwachstellenmanagement
Thomas Hauck
Tätigkeitszeitraum

7/2023 – 10/2023

Tätigkeitsbeschreibung

• Planung, Durchführung und Nachverfolgung von Sicherheitsanalysen, Penetrationstests sowie Schwachstellenscans (tenable.sc)
• Bewertung von Sicherheitsvorfällen und entsprechende Reaktion im Hinblick auf die Integrität der Systeme und Prozesse
• Evaluierung und Etablierung von Sicherheitsmaßnahmen mit Schwerpunkt Cyberabwehrlösungen (u.a. SOC, SIEM, IPS)
• Schnittstelle zwischen CISO und den Fachbereichen der Group IT
• Allgemein verantwortlich für Fragen bezüglich der IT-Security

Eingesetzte Qualifikationen

Corporate Security, Cyber Security, Informationssicherheit, IPS (Intrusion Prevention System), IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Security Operations Center (SOC)

"Da S. uns schon im ersten Projekt überzeugt hat, haben wir ihn natürlich auch für ein weiteres Projekt wieder "mit ins Boot" geholt."
Senior Cyber Security Analyst
Britt Fleischmann
Tätigkeitszeitraum

4/2023 – 5/2023

Tätigkeitsbeschreibung

• Breach and Attack Simulation (BAS) mit Cymulate und Infection Monkey
• Simulation einer erfolgreichen Attacke auf die IT-Infrastruktur
• Alle Phasen der Cyber Kill Chain (Lateral Movement, Data Exfiltration, etc.)
• Bewertung der Ergebnisse, Erstellung und Präsentation des Abschlussberichts

Eingesetzte Qualifikationen

BSI-Standards, Cyber Security, Ethical Hacking, Friendly Hacking, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Schreiben von Dokumentation, It-Beratung, Konzeption (IT), Sicherheitskonzept

"S. hat einen sehr wichtigen Beitrag zu unserem Projekt geleistet. Wir waren mit dem Ablauf und den Ergebnissen mehr als nur zufrieden."
Berater für IT-Netzwerksicherheit - KRITIS-Maßnahmen
Britt Fleischmann
Tätigkeitszeitraum

9/2022 – 12/2022

Tätigkeitsbeschreibung

• Initiale Netzwerkscans und Analyse der vorhandenen System-Umgebung (Auswertung der vorhandenen Router, Switches, VLANs)
• Firewall-Review hinsichtlich Netzwerkaufbau (VLANs, Netzwerk-Zonen etc.)
• Durchführen erster Vulnerability Scans (Offene Ports, Schwachstellen etc.)
• Beratung/Unterstützung bei der Weiterentwicklung der internen Security-Anforderungen und Sicherheitsmanagement- Themen (ISO 27001, BSI IT-Grundschutz, etc.)

Eingesetzte Qualifikationen

BSI-Standards, Corporate Security, Cyber Security, ISO / IEC 27001, Firewalls, Informationssicherheit, It-Beratung, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Penetrationstest, Sicherheitsmanagement, Stärken- / Schwächenanalyse, Sicherheit von Webanwendungen

"Herr S. hat zuverlässig unsere Projekte unterstützt."
Analysieren von Systemen und Systemkomponenten im Bereich Netzwerk und Sicherheit (LAN/WAN/WIFI/Firewall)
Oliver Schlüter
Tätigkeitszeitraum

7/2021 – 6/2022

Tätigkeitsbeschreibung

• Auswertung von Firewall-Regeln und Netzwerkzonen
• Erstellung und Überprüfen von Netzwerksicherheitskonzepten
• Unterstützung bei der Umsetzung von IT-Sicherheitsstandards

Eingesetzte Qualifikationen

ISO / IEC 27001, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Sicherheitskonzept

"Produktevaluation, Kommunikation mit Anbietern, Beschreibung von Lösungen"
IT-Security – Experte im Bereich Securityprodukte
Kundenname anonymisiert
Tätigkeitszeitraum

5/2021 – 7/2021

Tätigkeitsbeschreibung

• Installation und Konfiguration von Security-Produkten zu Testzwecken
• Durchführung von Produkttests im Team
• Arbeit an Produktsteckbriefen und Testberichten, sowie Review von Ergebnisdokumenten

Eingesetzte Qualifikationen

Schreiben von Dokumentation, It-Beratung, IT Sicherheit (allg.), Testen

"Sehr zuverlässige und erfolgreiche Bearbeitung der angefallenen Aufgaben. Höchste Zufriedenheit und gerne wieder!"
Administration von ~40 R80 Check Point NGX Firewalls (Multi Domain Management)
Kundenname anonymisiert
Tätigkeitszeitraum

9/2020 – 9/2022

Tätigkeitsbeschreibung

Administration der firmeneigenen Check Point Firewalls inkl. zentralem Multi Domain Management – R80.20 – R80.40

Eingesetzte Qualifikationen

Check Point (allg.), Firewalls, Netzwerk-Sicherheit

"Danke für die tolle Zusammenarbeit! Ich weiß Ihre Kompetenz sehr zu schätzen und freue mich auf ein neues Projekt."
Penetration Test einer PCI-DSS Infrastruktur
Kundenname anonymisiert
Tätigkeitszeitraum

6/2020 – 6/2020

Tätigkeitsbeschreibung

Penetration Test einer PCI-DSS Infrastruktur

Eingesetzte Qualifikationen

IT Sicherheit (allg.), Pci DSS, Penetrationstest

"Danke für die tolle Zusammenarbeit! Ich freue mich jedes Mal, auf ein neues Projekt mit Ihnen."
Verantwortlich für die unternehmensweit eingesetzten Check Point Firewalls R77.30 – R80.30
Kundenname anonymisiert
Tätigkeitszeitraum

3/2018 – 12/2020

Tätigkeitsbeschreibung

• Verantwortlich für die Administration von fünf Firewall Clustern inkl. zentralem Management (IPS, Threat Detection, VPN, Application Control, Mobile Access) - R77.30
• Konfiguration des Remote Access VPN (Check Point Remote Access Client und SSL-VPN) und der Site-to-Site VPNs
• Administration eines Check Point Firewall Cluster inkl. zentralem Management - R80.20

Eingesetzte Qualifikationen

Check Point (allg.), IT Sicherheit (allg.)

"Vielen Dank für die gute Zusammenarbeit!"
Sicherheitsüberprüfung / Penetration Test einer Netzwerkinfrastruktur
Kundenname anonymisiert
Tätigkeitszeitraum

2/2015 – 12/2020

Tätigkeitsbeschreibung

Prüfung der Netzwerkinfrastruktur und WebAnwendungen auf Sicherheitsprobleme (Serveranzahl >100)

Eingesetzte Qualifikationen

IT Sicherheit (allg.), Penetrationstest

Geschäftsdaten

 Freiberuflich
 Steuernummer bekannt
 Berufshaftpflichtversicherung aktiv

Qualifikationen

  • IT Sicherheit (allg.)13 J.
  • Penetrationstest11 J.
  • Analyst Informationssicherheit
  • BSI-Standards2 J.
  • Cyber Security2 J.
  • Cyber Security Engineer
  • Firewalls3 J.
  • IDS (Intrusion Detection System)1 J.
  • Informationssicherheit2 J.
  • ISO / IEC 270012 J.
  • ISO 42001
  • IT-Berater
  • IT-Sicherheitsberater3 J.
  • Konzeption (IT)1 J.
  • Kubernetes
  • Kundenberater
  • Network Architect1 J.
  • Netzwerk-Sicherheit5 J.
  • Pci DSS6 J.
  • Sicherheitsexperte
  • Sicherheitskonzept1 J.
  • Spezialist Informationssicherheit

Projekt‐ & Berufserfahrung

Senior IT-Security Architect / Firewall Governance
Kundenname anonymisiert, Remote
3/2026 – offen (1 Monat)
Maschinen-, Geräte- und Komponentenbau
Tätigkeitszeitraum

3/2026 – offen

Tätigkeitsbeschreibung

Im Rahmen eines Teilzeitprojekts bei einem Bestandskunden wurde ein strukturiertes Onboarding für neue Firewall-Administratoren in den Regionen Americas (AMS) und Asia-Pacific (APAC) innerhalb einer globalen Check-Point-Umgebung konzipiert und umgesetzt. Dabei erfolgte eine technische Einarbeitung in bestehende Architekturen, einschließlich Cluster-Setups und Multi-Domain-Management, sowie in Policy-Strukturen, Change- und Freigabeprozesse.

Ein weiterer Schwerpunkt lag auf der Vermittlung fundierter Kenntnisse im Bereich Netzwerk-Debugging, insbesondere der Analyse von Traffic-Flows, Rulebase-Verhalten, NAT und VPN-Troubleshooting unter Einsatz von SmartConsole, SmartView und CLI-Tools. Ergänzend wurden standardisierte Trainingsunterlagen für den L1- und L2-Support erstellt, darunter Runbooks, Troubleshooting-Guides, Eskalationspfade und technische Betriebsdokumentationen.

Zur Sicherstellung eines stabilen und konsistenten Betriebs wurden klare Verantwortlichkeiten sowie Übergabepunkte zwischen dem operativen Betrieb und den Bereichen Security Vendor und Security Architecture definiert. Gleichzeitig wurde auf die Einhaltung einheitlicher Qualitäts-, Governance- und Dokumentationsstandards im globalen Firewall-Betrieb geachtet.
Ein weiterer Schwerpunkt lag auf der Vermittlung fundierter Kenntnisse im Bereich Netzwerk-Debugging, insbesondere der Analyse von Traffic-Flows, Rulebase-Verhalten, NAT und VPN-Troubleshooting unter Einsatz von SmartConsole, SmartView und CLI-Tools. Ergänzend wurden standardisierte Trainingsunterlagen für den L1- und L2-Support erstellt, darunter Runbooks, Troubleshooting-Guides, Eskalationspfade und technische Betriebsdokumentationen.

Zur Sicherstellung eines stabilen und konsistenten Betriebs wurden klare Verantwortlichkeiten sowie Übergabepunkte zwischen dem operativen Betrieb und den Bereichen Security Vendor und Security Architecture definiert. Gleichzeitig wurde auf die Einhaltung einheitlicher Qualitäts-, Governance- und Dokumentationsstandards im globalen Firewall-Betrieb geachtet.

Eingesetzte Qualifikationen

Check Point (allg.), Firewalls, IT-Berater, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Netzwerkmanagement, Sicherheitsexperte

Senior IT-Security Consultant (unterstützend / beratend)
Kundenname anonymisiert, Homeoffice
9/2025 – 9/2025 (1 Monat)
Chemieindustrie
Tätigkeitszeitraum

9/2025 – 9/2025

Tätigkeitsbeschreibung

Im Rahmen eines kurzfristigen Notfalleinsatzes bei einem Bestandskunden wurde die Analyse und Behebung eines kritischen Problems in einer Active Directory Public Key Infrastructure (ADCS) unterstützt. Ursache des Vorfalls war eine abgelaufene Certificate Revocation List (CRL), die zu Authentifizierungsfehlern sowie zum Ausfall der LDAPS-Kommunikation führte.

Im Zuge der Ursachenanalyse wurden die Zusammenhänge identifiziert und die Auswirkungen auf die betroffenen Systeme bewertet. Anschließend erfolgte die Beratung zur schnellen Wiederherstellung des Betriebs, einschließlich der Überprüfung der CRL-Publikationspunkte (LDAP/HTTP) sowie der Validierung der eingesetzten Zertifikatvorlagen für Domain Controller.

Abschließend wurden die durchgeführten Maßnahmen dokumentiert und Empfehlungen zur zukünftigen Überwachung der CRL sowie zur nachhaltigen Stabilisierung der PKI-Umgebung abgeleitet.

Eingesetzte Qualifikationen

Active Directory, Informationssicherheit, Infrastrukturarchitektur, IT-Sicherheitsberater, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur

Senior IT-Security Consultant / Digital Forensic Analyst
Kundenname anonymisiert, Illingen
6/2025 – 6/2025 (1 Monat)
Bauwirtschaft, Anlagen- und Schiffbau
Tätigkeitszeitraum

6/2025 – 6/2025

Tätigkeitsbeschreibung

• Analyse der IT-Systeme nach Verdacht auf einen möglichen Angriff zur Überprüfung der Integrität und Funktionsfähigkeit der Systeme
• Durchführung gezielter Prüfungen von Webservern und Formularschnittstellen zur Identifikation potenzieller Schwachstellen
• Umsetzung präventiver Sicherheitsmaßnahmen zur Erhöhung der Abwehrfähigkeit und Reduzierung zukünftiger Risiken
• Verbesserung der Sicherheitsarchitektur der Unternehmenswebseite durch Härtung von Formularen, Eingabevalidierung und angepasste Zugriffskontrollen
• Dokumentation der Untersuchungsergebnisse und Empfehlung weiterer Maßnahmen zur nachhaltigen Stärkung der IT-Sicherheitslage

Eingesetzte Qualifikationen

Corporate Security, Cyber Security, Incident-Management, Informationssicherheit, IT-Sicherheitsberater, IT Sicherheit (allg.)

Projektleiter Purple Team Penetration Test
Kundenname anonymisiert, Frankfurt (Remote)
4/2025 – 7/2025 (4 Monate)
Finanzdienstleister
Tätigkeitszeitraum

4/2025 – 7/2025

Tätigkeitsbeschreibung

Im Rahmen des Projekts wurde ein Purple-Team-Penetrationstest verantwortet, einschließlich der vollständigen Projektplanung und Gesamtsteuerung. Zu Beginn erfolgte die Definition des Scopes sowie die Erstellung einer strukturierten Testplanung für Systeme, Anwendungen und Netzwerke.

Während der Durchführung wurden die Aktivitäten von Red- und Blue-Team koordiniert und eng mit internen Stakeholdern abgestimmt. Zusätzlich wurde die Steuerung und Qualitätskontrolle externer Dienstleister übernommen.

Ein weiterer Schwerpunkt lag auf dem Risikomanagement, der Berücksichtigung von Compliance-Anforderungen sowie dem regelmäßigen Reporting an das Management. Nach Abschluss des Tests wurden die Ergebnisse ausgewertet, Lessons Learned durchgeführt und daraus nachhaltige Verbesserungsmaßnahmen abgeleitet.

Eingesetzte Qualifikationen

Cyber Security, IT-Sicherheitsberater, IT-Spezialist, Penetrationstest, Projektmanagement (IT), Sicherheitsexperte

Senior IT-Security Architect / Security Consultant
Kundenname anonymisiert, Remote
1/2025 – 10/2025 (10 Monate)
Maschinen-, Geräte- und Komponentenbau
Tätigkeitszeitraum

1/2025 – 10/2025

Tätigkeitsbeschreibung

Im Rahmen eines Interim-Einsatzes wurde die technische Gesamtverantwortung im Security Solutions Management übernommen, einschließlich der Implementierung, Konfiguration und Administration von Firewalls (Check Point), Schwachstellenscannern, Endpoint-Sicherheitslösungen, Privileged Access Management (PAM) sowie E-Mail-Security-Systemen.

Ein Schwerpunkt lag auf der Durchführung und Steuerung eines fortgeschrittenen Schwachstellenmanagements mit regelmäßigen Scans, Risikoanalysen sowie der Priorisierung und Nachverfolgung von Maßnahmen zur Behebung identifizierter Schwachstellen. Ergänzend erfolgte eine proaktive Bedrohungsanalyse durch kontinuierliches Monitoring von Netzwerkverkehr und Systemereignissen zur frühzeitigen Erkennung und Abwehr sicherheitsrelevanter Vorfälle.

Darüber hinaus wurde die Einhaltung interner und externer Sicherheitsrichtlinien, insbesondere nach BSI und ISO 27001, sichergestellt sowie technische Berichte, Sicherheitsdokumentationen und Management-Reports erstellt. Zusätzlich erfolgte die Unterstützung bei der Entwicklung und Umsetzung von Incident-Response-Plänen sowie die Koordination von Maßnahmen im Rahmen von Sicherheitsvorfällen.

Eingesetzte Qualifikationen

IT-Sicherheitsberater, IT-Spezialist, Check Point (allg.), Ethical Hacking, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Risikoanalyse, Risikomanagement

Senior IT-Security Spezialist
Justiz, Remote
1/2025 – offen (1 Jahr, 3 Monate)
Öffentliche Verwaltung
Tätigkeitszeitraum

1/2025 – offen

Tätigkeitsbeschreibung

Im Rahmen des Projekts wurden zentrale und dezentrale IDS/IPS-Systeme geplant und implementiert, um die Netzwerksicherheit sowie die frühzeitige Erkennung von Angriffen zu verbessern. Dabei erfolgte eine kontinuierliche Analyse und Bewertung von IDS-Warnmeldungen zur Identifikation und Abwehr potenzieller Bedrohungen.

Ergänzend wurden umfassende Schwachstellenanalysen durchgeführt und daraus geeignete technische und organisatorische Schutzmaßnahmen abgeleitet. Ein weiterer Schwerpunkt lag auf der Entwicklung und Dokumentation von Sicherheitskonzepten und -strategien, unter anderem für Kubernetes-Umgebungen, Netzwerkkomponenten, Firewalls, Systemhärtung und sichere Authentifizierungsverfahren.

Zudem wurden Risikobewertungen durchgeführt und darauf basierend Sicherheitsrichtlinien definiert, um eine nachhaltige und strukturierte Verbesserung der Sicherheitsarchitektur sicherzustellen.

Eingesetzte Qualifikationen

IT-Sicherheitsberater, IT Sicherheit (allg.), Konzeption (IT), Network Architect, Penetrationstest

Penetration Tester / Security Consultant
CSA Complex Software Application GmbH, Illingen
12/2024 – 2/2025 (3 Monate)
IT & Entwicklung
Tätigkeitszeitraum

12/2024 – 2/2025

Tätigkeitsbeschreibung

• Penetration Test Kundenwebseite und Netzwerkinfrastruktur
• Erstellung Abschlussreport
• Empfehlungen für Systemhärtung und Mitigation der gefundenen Schwachstellen

Eingesetzte Qualifikationen

IT-Sicherheitsberater, IT-Spezialist, Sicherheit von Webanwendungen, Penetrationstest, Sicherheitsexperte

Senior IT-Security Consultant (unterstützend / beratend)
Kundenname anonymisiert, Homeoffice
11/2024 – 11/2024 (1 Monat)
Chemieindustrie
Tätigkeitszeitraum

11/2024 – 11/2024

Tätigkeitsbeschreibung

Im Rahmen eines kurzfristigen Notfalleinsatzes bei einem Bestandskunden wurde die Analyse und Behebung einer FortiGate-Störung im Bereich Site-to-Site VPN unterstützt. Hintergrund war, dass der Aufbau der VPN-Tunnel zur AWS-Cloud nicht mehr möglich war und dadurch geschäftskritische Verbindungen ausgefallen sind.

Im Zuge des Einsatzes wurde bei der Ursachenanalyse mitgewirkt und zur schnellen Wiederherstellung der VPN-Funktionalität beraten. Darüber hinaus wurden Sofortmaßnahmen abgeleitet und Empfehlungen zur nachhaltigen Absicherung und Stabilisierung der Konfiguration gegeben.

Eingesetzte Qualifikationen

Firewalls, Fortigate Firewalls, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkadministration (allg.), Netzwerkarchitektur

Senior IT-Security Consultant / Digital Forensic Analyst
Kundenname anonymisiert, Illingen
8/2024 – 8/2024 (1 Monat)
Maschinen-, Geräte- und Komponentenbau
Tätigkeitszeitraum

8/2024 – 8/2024

Tätigkeitsbeschreibung

• Durchführung einer forensischen Analyse nach einem erfolgreichen Angriff auf unternehmenskritische Systeme
• Untersuchung von Logdaten, Speicherabbildern und Netzwerkverkehr zur Identifikation des Angriffsvektors und der betroffenen Systeme
• Bewertung des Schadensausmaßes, inklusive eines wirtschaftlichen Schadens im niedrigen vierstelligen Euro-Bereich
• Ableitung technischer Sofortmaßnahmen zur Eindämmung des Vorfalls und Unterstützung bei der Bereinigung kompromittierter Systeme
• Erstellung einer technischen Abschlussdokumentation mit Ursachenanalyse und konkreten Empfehlungen zur Verbesserung der Sicherheitsarchitektur

Eingesetzte Qualifikationen

Incident-Management, Informationssicherheit, IT-Berater, IT-Sicherheitsberater, IT-Spezialist, IT Sicherheit (allg.), Sicherheitsexperte

Vulnerability Manager / IT-Security Specialist – Vulnerability Management
Kundenname anonymisiert, Remote
1/2024 – 3/2025 (1 Jahr, 3 Monate)
Finanzdienstleister
Tätigkeitszeitraum

1/2024 – 3/2025

Tätigkeitsbeschreibung

Im Rahmen des Projekts wurden Schwachstellen in der IT-Landschaft analysiert und bewertet sowie geeignete Maßnahmen zur Behebung initiiert und koordiniert, unter anderem unter Einsatz von Rapid7 InsightVM und Microsoft Defender. Ein weiterer Schwerpunkt lag auf der Systemhärtung nach anerkannten Standards, insbesondere auf Basis der CIS-Benchmarks.

Zusätzlich erfolgte die Steuerung und Koordination externer Dienstleister im Bereich Managed Security Services. Die kontinuierliche Überwachung aktueller Bedrohungen und Schwachstellen, einschließlich Zero-Day-Lücken, sowie die Bewertung ihrer Auswirkungen auf die IT-Systeme und die Umsetzung entsprechender Gegenmaßnahmen waren ebenfalls Bestandteil der Tätigkeit.

Darüber hinaus wurden Penetrationstests für Anwendungen und IT-Infrastrukturen geplant, organisiert und begleitet, einschließlich der Nachverfolgung der daraus abgeleiteten Maßnahmen. Ergänzend wurden Prozesse, Verfahren und Werkzeuge zur systematischen Identifikation und Bewertung von Schwachstellen etabliert.

Abschließend wurden regelmäßige Management-Reports zur Entwicklung, Häufigkeit und Kritikalität von Schwachstellen erstellt und vor relevanten Stakeholdern präsentiert. Zudem erfolgte die Beratung und Unterstützung der Fachbereiche in allen Fragestellungen rund um IT-Sicherheit und Schwachstellenmanagement.

Eingesetzte Qualifikationen

IT-Sicherheitsberater, IT-Spezialist, Ethical Hacking, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Sicherheit von Webanwendungen

Security Consultant – Penetration Testing
Kundenname anonymisiert, Stuttgart (Remote)
12/2023 – 12/2023 (1 Monat)
Automobilindustrie
Tätigkeitszeitraum

12/2023 – 12/2023

Tätigkeitsbeschreibung

Im Rahmen des Projekts wurde ein Penetrationstest des Vehicle Security Operations Centers (VSOC) geplant und durchgeführt. Ziel war die Identifikation von Sicherheitsrisiken sowie die Ableitung geeigneter Abwehrmechanismen.

Ergänzend erfolgten eine Risikoanalyse und ein strukturiertes Threat Modeling zur Bewertung möglicher Angriffsvektoren. Darüber hinaus wurden Schwachstellenscans durchgeführt und die identifizierten Schwachstellen hinsichtlich ihres Risikos bewertet, um gezielte Maßnahmen zur Verbesserung der Sicherheitslage abzuleiten.

Eingesetzte Qualifikationen

Automobildesign, Automobilhandel, Cyber Security, Ethical Hacking, Friendly Hacking, Informationssicherheit, IT-Rahmenplanung, IT Sicherheit (allg.), Penetrationstest, Projektmanagement (IT), Red Team (Netzsicherheit), Schreiben von Dokumentation, Sicherheit von Webanwendungen

Cybersecurity Consultant – Governance & Strategy
Kundenname anonymisiert, Stuttgart (Remote)
12/2023 – 12/2023 (1 Monat)
Automobilindustrie
Tätigkeitszeitraum

12/2023 – 12/2023

Tätigkeitsbeschreibung

Im Rahmen des Projekts wurde ein Konzept zur Einführung regelmäßiger Penetrationstests beziehungsweise eines Bug-Bounty-Programms erarbeitet. Dabei erfolgte eine fundierte Analyse der jeweiligen Vor- und Nachteile beider Ansätze im unternehmensspezifischen Kontext. Auf dieser Basis wurde eine strukturierte Entscheidungsgrundlage erstellt und dem Management zur weiteren Bewertung und strategischen Ausrichtung präsentiert.

Eingesetzte Qualifikationen

Analyse der Markt- / Wettbewerbsposition, Business Analysis, Cyber Security, Ethical Hacking, Friendly Hacking, Informationssicherheit, It-Governance, IT Sicherheit (allg.), Penetrationstest, Projektmanagement (IT), Schreiben von Dokumentation, Transport Layer Security, Vertriebswege

Schwachstellenmanagement & Cybersecurity Rolle
Kundenname anonymisiert, Remote
10/2023 – 6/2024 (9 Monate)
Luft- und Raumfahrtindustrie
Tätigkeitszeitraum

10/2023 – 6/2024

Tätigkeitsbeschreibung

Im Rahmen des Projekts wurden aktuelle Cyber-Bedrohungen identifiziert und geeignete Abwehrmechanismen entwickelt. Ein zentraler Bestandteil der Tätigkeit war die Durchführung von Risk-Assessments auf Basis der bestehenden IT-Landschaft sowie die Durchführung von Schwachstellenscans mit Qualys und Acunetix einschließlich der Bewertung der identifizierten Risiken.

Darüber hinaus erfolgte die Beratung zur Systemhärtung für Windows-, Linux- und macOS-Umgebungen, zum Einsatz kryptografischer Verfahren sowie zur Umsetzung mehrstufiger Verteidigungskonzepte in On-Premises-, Cloud- und SaaS-Umgebungen, unter Berücksichtigung von IT-Grundschutz-Risikoanalysen und BSI C5.

Zusätzlich wurden IT- und Compliance-Audits, unter anderem im Kontext von PCI DSS, begleitet. Der Betrieb und die Optimierung von SIEM-Lösungen sowie das Threat- und Vulnerability-Management gehörten ebenso zum Aufgabenbereich wie die Durchführung interner Penetrationstests für Infrastrukturen und Web-Anwendungen. Ergänzend wurde bei der Administration von Check-Point-Firewalls unterstützt.

Eingesetzte Qualifikationen

Cyber Security Engineer, IT-Sicherheitsberater, BSI-Standards, Check Point (allg.), Cyber Security, Ethical Hacking, IT Sicherheit (allg.), Netzwerk-Sicherheit, ISO / IEC 27001

IT-Security Consultant – KRITIS & Network Security
Kundenname anonymisiert, Frankfurt (Remote)
9/2023 – 10/2023 (2 Monate)
Logistikdienstleister
Tätigkeitszeitraum

9/2023 – 10/2023

Tätigkeitsbeschreibung

Im Rahmen des Projekts wurde ein KRITIS-konformes Konzept für die Netzwerkadministration entwickelt, mit besonderem Fokus auf den Einsatz von IDS/IPS-Systemen, Firewalls, Jump-Hosts, administrativen Zugriffen und Verschlüsselung. Die geplanten Maßnahmen wurden eng mit dem CIO-Bereich, dem CISO sowie den beteiligten Fachbereichen abgestimmt und in Zusammenarbeit mit den verantwortlichen Architekten koordiniert umgesetzt.

Ergänzend wurden eine Risikoanalyse sowie ein strukturiertes Threat Modeling nach BSI IT-Grundschutz, unter Einbeziehung von BSI C5 und IEC 62443, durchgeführt, um die Sicherheitsanforderungen systematisch zu bewerten und geeignete Schutzmaßnahmen abzuleiten.

Eingesetzte Qualifikationen

Access Management, Benutzerverwaltung, Berechtigungskonzept, BSI-Standards, Cyber Security, Datenschutz, Identitätsmanagement, Incident-Management, Informationssicherheit, It-Governance, IT Sicherheit (allg.), Krisenmanagement, Kryptographie, Netzwerk-Sicherheit, Rollen und Berechtigungen, Schreiben von Dokumentation, Transport Layer Security

IT-Security Specialist für Schwachstellenmanagement
Kundenname anonymisiert, Dortmund (Homeoffice)
7/2023 – 10/2023 (4 Monate)
IT & Entwicklung
Tätigkeitszeitraum

7/2023 – 10/2023

Tätigkeitsbeschreibung

• Planung, Durchführung und Nachverfolgung von Sicherheitsanalysen, Penetrationstests sowie Schwachstellenscans (tenable.sc)
• Bewertung von Sicherheitsvorfällen und entsprechende Reaktion im Hinblick auf die Integrität der Systeme und Prozesse
• Evaluierung und Etablierung von Sicherheitsmaßnahmen mit Schwerpunkt Cyberabwehrlösungen (u.a. SOC, SIEM, IPS)
• Schnittstelle zwischen CISO und den Fachbereichen der Group IT
• Allgemein verantwortlich für Fragen bezüglich der IT-Security

Eingesetzte Qualifikationen

Corporate Security, Cyber Security, Informationssicherheit, IPS (Intrusion Prevention System), IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Security Operations Center (SOC)

OT/IT Security Architektur – Netzwerk- & Segmentierungskonzepte
Kundenname anonymisiert, Bonn (Remote)
6/2023 – 12/2023 (7 Monate)
Logistikdienstleister
Tätigkeitszeitraum

6/2023 – 12/2023

Tätigkeitsbeschreibung

Im Rahmen des Projekts wurden Bedrohungsanalysen und Risikobewertungen durchgeführt, einschließlich der Bewertung von Eintrittswahrscheinlichkeiten und potenziellen Schadensauswirkungen. Darauf aufbauend erfolgte die Definition und Planung geeigneter Maßnahmen zur Risikomitigation.

Ein zentraler Schwerpunkt lag auf der Konzeption, Planung und dem Design von IT-Sicherheitslösungen im Netzwerk- und OT-Umfeld sowie auf der Weiterentwicklung der bestehenden IT-Architektur unter Berücksichtigung sicherheitsrelevanter Anforderungen. Dabei wurden funktionale Architekturen, IT-Systemarchitekturen sowie Aufwands- und Kostenschätzungen dokumentiert und in Form von Konzepten, Projektdokumentationen und Handlungsanweisungen nach IEC 62443, ISO 27001 und BSI-Grundschutz ausgearbeitet.

Ergänzend wurden bestehende Konzepte zur Mikrosegmentierung in Maschinennetzen überprüft und eine Security-Architektur mit Zielklassifizierung „Segmented Out“ entwickelt. Im Fokus stand dabei die Konzeption einer resilienten Netztrennung und Segmentierung im OT-Bereich, insbesondere für Maschinennetze, unter Berücksichtigung von Kosten-Nutzen-Aspekten, Kritikalität, Sicherheitszonen und infrastrukturellen Vorgaben.

Abschließend wurden übergreifende Netzwerkpläne für OT- und Gebäudetechnik erstellt, um Wartungszugänge zu standardisieren und das Patchmanagement nachhaltig zu verbessern.

Eingesetzte Qualifikationen

Cyber Security, Datenschutz, Demilitarized Zone (DMZ), Firewalls, Informationssicherheit, It-Beratung, It-Governance, IT-Strategieberatung, IT Sicherheit (allg.), Kryptographie, Netzwerk-Sicherheit, Netzwerkarchitektur, Projektdurchführung, Projektmanagement (IT), Schreiben von Dokumentation

Senior Cybersecurity Analyst – System Hardening
Kundenname anonymisiert, Bremen (Homeoffice)
5/2023 – 8/2023 (4 Monate)
Recycling-, Entsorgungs- und Reinigungsunternehmen (KRITIS)
Tätigkeitszeitraum

5/2023 – 8/2023

Tätigkeitsbeschreibung

• Erhebung und Bewertung des aktuellen Sicherheitsniveaus von Windows-Servern und -Clients
• Durchführung einer Risikoanalyse und Bedrohungsmodellierung (Threat Modeling) nach BSI IT-Grundschutz
• Definition des Schutzbedarfs und Ableitung geeigneter Sicherheitsmaßnahmen
• Umsetzung von Systemhärtungsmaßnahmen gemäß CIS-Benchmarks für Windows-Systeme

Eingesetzte Qualifikationen

BSI-Standards, Corporate Security, Cyber Security, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, System Analyse, Transport Layer Security, Windows Server (allg.)

Senior Cyber Security Analyst / Cyber Network Defender
Kundenname anonymisiert, München (Homeoffice)
5/2023 – 6/2023 (2 Monate)
Medienbranche
Tätigkeitszeitraum

5/2023 – 6/2023

Tätigkeitsbeschreibung

• Vorfallanalyse im Kontext von Cyberspionage
• Analyse der IT-Systeme auf Spuren eines möglichen Angriffs
• Unterstützung bei der digitalforensischen Beweissicherung
• Bewertung der Ergebnisse, Erstellung und Präsentation des Abschlussberichts

Eingesetzte Qualifikationen

BSI-Standards, Cyber Security, Datenschutz, Ethical Hacking, Identitätsmanagement, Informationssicherheit, IT Sicherheit (allg.), Projekt-Dokumentation

Senior Cyber Security Analyst
Kundenname anonymisiert, Illingen
4/2023 – 5/2023 (2 Monate)
Medienbranche
Tätigkeitszeitraum

4/2023 – 5/2023

Tätigkeitsbeschreibung

• Breach and Attack Simulation (BAS) mit Cymulate und Infection Monkey
• Simulation einer erfolgreichen Attacke auf die IT-Infrastruktur
• Alle Phasen der Cyber Kill Chain (Lateral Movement, Data Exfiltration, etc.)
• Bewertung der Ergebnisse, Erstellung und Präsentation des Abschlussberichts

Eingesetzte Qualifikationen

BSI-Standards, Cyber Security, Ethical Hacking, Friendly Hacking, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Schreiben von Dokumentation, It-Beratung, Konzeption (IT), Sicherheitskonzept

Berater für IT-Netzwerksicherheit - KRITIS-Maßnahmen
Kundenname anonymisiert, Remote
9/2022 – 12/2022 (4 Monate)
Medien, Distribution, Logistik
Tätigkeitszeitraum

9/2022 – 12/2022

Tätigkeitsbeschreibung

• Initiale Netzwerkscans und Analyse der vorhandenen System-Umgebung (Auswertung der vorhandenen Router, Switches, VLANs)
• Firewall-Review hinsichtlich Netzwerkaufbau (VLANs, Netzwerk-Zonen etc.)
• Durchführen erster Vulnerability Scans (Offene Ports, Schwachstellen etc.)
• Beratung/Unterstützung bei der Weiterentwicklung der internen Security-Anforderungen und Sicherheitsmanagement- Themen (ISO 27001, BSI IT-Grundschutz, etc.)

Eingesetzte Qualifikationen

BSI-Standards, Corporate Security, Cyber Security, ISO / IEC 27001, Firewalls, Informationssicherheit, It-Beratung, IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Penetrationstest, Sicherheitsmanagement, Stärken- / Schwächenanalyse, Sicherheit von Webanwendungen

Penetration Test einer IT-Infrastruktur
CSA Complex Software Application GmbH, Remote
2/2022 – 3/2022 (2 Monate)
IT & Entwicklung
Tätigkeitszeitraum

2/2022 – 3/2022

Tätigkeitsbeschreibung

Im Rahmen des Projekts wurde ein Penetrationstest einer IT-Infrastruktur bestehend aus fünf Systemen sowie einer angebundenen Web-Anwendung durchgeführt. Ziel war die Identifikation von Schwachstellen in den Systemen, der Netzwerkarchitektur und der Anwendung selbst sowie die Bewertung möglicher Angriffsvektoren und deren Auswirkungen auf die Gesamtsicherheit.

Dabei wurden sowohl automatisierte als auch manuelle Prüfverfahren eingesetzt, um Konfigurationsfehler, bekannte Schwachstellen und potenzielle Angriffswege zu identifizieren. Die Ergebnisse wurden in einem strukturierten Abschlussbericht dokumentiert, der die identifizierten Risiken priorisiert darstellt und technisch nachvollziehbar beschreibt.

Auf dieser Basis wurden konkrete Empfehlungen zur Systemhärtung und zur Verbesserung der Sicherheitsarchitektur abgeleitet, um die Angriffsfläche nachhaltig zu reduzieren und die Widerstandsfähigkeit der IT-Umgebung zu erhöhen.

Eingesetzte Qualifikationen

BSI-Standards, Cyber Security, Ethical Hacking, Informationssicherheit, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Schreiben von Dokumentation, Sicherheit von Webanwendungen

Penetration Test einer Windows Terminalserver Infrastruktur (Azure)
Kundenname anonymisiert, Remote
2/2022 – 2/2022 (1 Monat)
Fertigungsindustrie
Tätigkeitszeitraum

2/2022 – 2/2022

Tätigkeitsbeschreibung

Im Rahmen des Projekts wurde ein umfassender Penetrationstest einer Windows-Terminalserver-Infrastruktur mit RemoteApp durchgeführt, die insgesamt fünf IT-Systeme umfasste. Ziel war es, potenzielle Schwachstellen in der Architektur, den eingesetzten Diensten sowie in den Zugriffskonzepten zu identifizieren und deren Auswirkungen auf die Gesamtsicherheit zu bewerten.

Die Ergebnisse der Analyse wurden in einem detaillierten Abschlussbericht dokumentiert, der die identifizierten Risiken strukturiert darstellt und priorisiert bewertet. Auf dieser Basis wurden konkrete Handlungsempfehlungen zur Systemhärtung abgeleitet, um die Sicherheitslage nachhaltig zu verbessern und zukünftige Angriffsrisiken zu minimieren.

Eingesetzte Qualifikationen

BSI-Standards, Cyber Security, Ethical Hacking, Cloud (allg.), DIN EN ISO 27001, Informationssicherheit, It-Beratung, IT Sicherheit (allg.), Microsoft Azure, Netzwerk-Sicherheit, Penetrationstest, Sicherheitsmanagement

IT-Sicherheitsberater
Kundenname anonymisiert, Düsseldorf (Remote)
1/2022 – 6/2022 (6 Monate)
Telekommunikation
Tätigkeitszeitraum

1/2022 – 6/2022

Tätigkeitsbeschreibung

Im Rahmen des Projekts wurde die Sicherheit des Remote-Access-Zugriffs für internetbasierte Dienste und Systeme umfassend analysiert und gezielt verbessert. Dazu erfolgte eine technische Bewertung der eingesetzten Anwendungen und Dienste hinsichtlich ihrer Zugriffsmöglichkeiten, der Identitätsbereitstellung über Systeme wie Active Directory und LDAP, der eingesetzten Traffic-Verschlüsselung sowie des Einsatzes von Multi-Faktor-Authentifizierung.

Auf Basis dieser Analyse wurde eine GAP-Analyse der bestehenden Remote-Access-Konfiguration durchgeführt, um Abweichungen von etablierten Cybersicherheitsgrundsätzen und internen Richtlinien zu identifizieren. Ergänzend wurde ein WAF-Baselining durchgeführt, um den aktuellen Sicherheitszustand zu erfassen und eine Grundlage für die weitere Optimierung und Härtung der Schutzmechanismen zu schaffen.

Eingesetzte Qualifikationen

IT-Sicherheitsberater, IT-Spezialist, Sicherheit von Webanwendungen, Governance, Firewalls, IT Sicherheit (allg.), Netzwerk-Sicherheit, Remote-Service, Risikomanagement

Berater für IT-Netzwerksicherheit - KRITIS-Maßnahmen (Teilzeit)
Kundenname anonymisiert, Homeoffice
11/2021 – 1/2023 (1 Jahr, 3 Monate)
Logistikdienstleister
Tätigkeitszeitraum

11/2021 – 1/2023

Tätigkeitsbeschreibung

• Erstellung der Dokumentationen für die KRITIS-Maßnahmen
• Themenbereichen IDS und IPS-Systeme, Firewalls
• Abstimmung der Maßnahmenumsetzung mit allen beteiligten Stakeholdern (CIO-Bereich, Fachbereich, CISO)
• Koordination der Maßnahmenumsetzung mit den anderen beteiligten Architekten

Eingesetzte Qualifikationen

BSI-Standards, ISO / IEC 27001, IDS (Intrusion Detection System), IPS (Intrusion Prevention System), IT Sicherheit (allg.), Netzwerk-Sicherheit, Netzwerkarchitektur, Sicherheitskonzept, Sicherheitsmanagement

Security Consultant
Kundenname anonymisiert, Homeoffice
8/2021 – 10/2021 (3 Monate)
IT & Entwicklung
Tätigkeitszeitraum

8/2021 – 10/2021

Tätigkeitsbeschreibung

• Planung und Einführen der Security Awareness Platform „KnowBe4“
• Planung und Durchführung von Phishing Kampagnen
• Planung und Durchführung von Security Awareness Trainings

Eingesetzte Qualifikationen

Cyber Security, Informationssicherheit, IT Sicherheit (allg.), Schulung / Training (IT)

Analysieren von Systemen und Systemkomponenten im Bereich Netzwerk und Sicherheit (LAN/WAN/WIFI/Firewall)
Kundenname anonymisiert, Homeoffice
7/2021 – 6/2022 (1 Jahr)
Fertigungsindustrie
Tätigkeitszeitraum

7/2021 – 6/2022

Tätigkeitsbeschreibung

• Auswertung von Firewall-Regeln und Netzwerkzonen
• Erstellung und Überprüfen von Netzwerksicherheitskonzepten
• Unterstützung bei der Umsetzung von IT-Sicherheitsstandards

Eingesetzte Qualifikationen

ISO / IEC 27001, IT Sicherheit (allg.), Netzwerk-Sicherheit, Penetrationstest, Sicherheitskonzept

Forensische Analyse eines Laptops nach einem Erpressungsversuch
Privatperson, Illingen
6/2021 – 6/2021 (1 Monat)
IT & Entwicklung
Tätigkeitszeitraum

6/2021 – 6/2021

Tätigkeitsbeschreibung

• Untersuchung eines Laptops auf Schadsoftware
• Überprüfung des E-Mail-Kontos
• Absichern des Laptops gegen Angriff und Schadsoftware
• Unterstützung bei der Anzeige bei der Polizei

Eingesetzte Qualifikationen

IT Sicherheit (allg.)

IT-Security – Experte im Bereich Securityprodukte
DCSO Deutsche Cyber-Sicherheitsorganisation GmbH, Homeoffice
5/2021 – 7/2021 (3 Monate)
IT & Entwicklung
Tätigkeitszeitraum

5/2021 – 7/2021

Tätigkeitsbeschreibung

• Installation und Konfiguration von Security-Produkten zu Testzwecken
• Durchführung von Produkttests im Team
• Arbeit an Produktsteckbriefen und Testberichten, sowie Review von Ergebnisdokumenten

Eingesetzte Qualifikationen

Schreiben von Dokumentation, It-Beratung, IT Sicherheit (allg.), Testen

Unterstützung bei der Administration der firmeneigenen Check Point Firewalls (Multi Domain Management)
BASF AG, Ludwigshafen am Rhein (Homeoffice)
2/2021 – 7/2021 (6 Monate)
Chemieindustrie
Tätigkeitszeitraum

2/2021 – 7/2021

Tätigkeitsbeschreibung

• Unterstützung der Mitarbeiter im Bereich Check Point und Netzwerksicherheit
• Unterstützung bei der Administration der firmeneigenen Check Point Firewalls mit Multi Domain Management – R80.20 – R80.40

Eingesetzte Qualifikationen

Check Point (allg.), IT Sicherheit (allg.), Netzwerk-Sicherheit

Administration von ~40 R80 Check Point NGX Firewalls (Multi Domain Management)
Kundenname anonymisiert, Homeoffice
9/2020 – 9/2022 (2 Jahre, 1 Monat)
Fertigungsindustrie
Tätigkeitszeitraum

9/2020 – 9/2022

Tätigkeitsbeschreibung

Administration der firmeneigenen Check Point Firewalls inkl. zentralem Multi Domain Management – R80.20 – R80.40

Eingesetzte Qualifikationen

Check Point (allg.), Firewalls, Netzwerk-Sicherheit

Penetration Test einer PCI-DSS Infrastruktur
Kundenname anonymisiert, St. Ingbert
6/2020 – 6/2020 (1 Monat)
IT & Entwicklung
Tätigkeitszeitraum

6/2020 – 6/2020

Tätigkeitsbeschreibung

Penetration Test einer PCI-DSS Infrastruktur

Eingesetzte Qualifikationen

IT Sicherheit (allg.), Pci DSS, Penetrationstest

Hauptverantwortlicher Ansprechpartner für die PCI-DSS Infrastruktur
Kundenname anonymisiert, Homeoffice
6/2019 – offen (6 Jahre, 10 Monate)
IT & Entwicklung
Tätigkeitszeitraum

6/2019 – offen

Tätigkeitsbeschreibung

• Durchführung der vierteiljährlichen PCI-DSS AVS-Scans
• Durchführung des SAQ
• Überwachung und Einhaltung der PCI-DSS Vorgaben

Eingesetzte Qualifikationen

IT Sicherheit (allg.), Pci DSS, Penetrationstest

Verantwortlich für die unternehmensweit eingesetzten Check Point Firewalls R77.30 – R80.30
Kundenname anonymisiert, St. Ingbert
3/2018 – 12/2020 (2 Jahre, 10 Monate)
IT & Entwicklung
Tätigkeitszeitraum

3/2018 – 12/2020

Tätigkeitsbeschreibung

• Verantwortlich für die Administration von fünf Firewall Clustern inkl. zentralem Management (IPS, Threat Detection, VPN, Application Control, Mobile Access) - R77.30
• Konfiguration des Remote Access VPN (Check Point Remote Access Client und SSL-VPN) und der Site-to-Site VPNs
• Administration eines Check Point Firewall Cluster inkl. zentralem Management - R80.20

Eingesetzte Qualifikationen

Check Point (allg.), IT Sicherheit (allg.)

Sicherheitsüberprüfung / Penetration Test einer Netzwerkinfrastruktur
Kundenname anonymisiert, St. Ingbert
2/2015 – 12/2020 (5 Jahre, 11 Monate)
IT & Entwicklung
Tätigkeitszeitraum

2/2015 – 12/2020

Tätigkeitsbeschreibung

Prüfung der Netzwerkinfrastruktur und WebAnwendungen auf Sicherheitsprobleme (Serveranzahl >100)

Eingesetzte Qualifikationen

IT Sicherheit (allg.), Penetrationstest

Chief Security Officer
Kundenname anonymisiert, Homeoffice
1/2015 – 1/2022 (7 Jahre, 1 Monat)
IT & Entwicklung
Tätigkeitszeitraum

1/2015 – 1/2022

Tätigkeitsbeschreibung

• Verantwortlicher Ansprechpartner für die IT-Sicherheit im Unternehmen
• Erstellung und Überwachung der Einhaltung der
Sicherheitsrichtlinien

Eingesetzte Qualifikationen

IT Sicherheit (allg.)

IT-Forensiker
Forensische Analyse nach einem Sicherheitsvorfall, Saarbrücken
2/2014 – 5/2014 (4 Monate)
Öffentliche Verwaltung
Tätigkeitszeitraum

2/2014 – 5/2014

Tätigkeitsbeschreibung

Unterstützung eines Kunden, nach der Entdeckung von externen Angreifern im internen Netzwerk, bei der Analyse des Angriffs und der Dokumentation

IT-Forensiker (Festanstellung)
EY - Ernst & Young, Saarbrücken
10/2012 – 1/2014 (1 Jahr, 4 Monate)
IT & Entwicklung
Tätigkeitszeitraum

10/2012 – 1/2014

Tätigkeitsbeschreibung

Erstellung von gerichtsverwertbaren Gutachten für die Strafverfolgungsbehörden

Eingesetzte Qualifikationen

IT Sicherheit (allg.), Wirtschaftskriminalitäts-Gutachten

Security Consultant Industrial-IT
Schwachstellensuche in Webanwendungen (Web Applica, Saarbrücken
4/2012 – 9/2012 (6 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

4/2012 – 9/2012

Tätigkeitsbeschreibung

Suche nach Schwachstellen in Webanwendungen und Veröffentlichung der Security Advisories

Security Consultant Industrial-IT (Festanstellung)
Koramis GmbH, Saarbrücken
4/2012 – 9/2012 (6 Monate)
Energieversorger
Tätigkeitszeitraum

4/2012 – 9/2012

Tätigkeitsbeschreibung

- Planung & Implementierung einer Industrial Defender IT-Security Infrastruktur für kritische Infrastrukturen und Konfiguration der betroffenen Switche und Interfaces

- Schulungen im Bereich IT-Sicherheit

Eingesetzte Qualifikationen

Firewalls, IT Sicherheit (allg.), Schulung / Training (IT)

Security Consultant Industrial-IT
Penetration Testing (Web Application Security), Saarbrücken
4/2012 – 9/2012 (6 Monate)
Energieversorger
Tätigkeitszeitraum

4/2012 – 9/2012

Tätigkeitsbeschreibung

Prüfung der Kundenwebseite auf Sicherheitslücken

Security Consultant
Betreuung der internen IT-Security Infrastruktur, Saarbrücken
1/2007 – 3/2012 (5 Jahre, 3 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

1/2007 – 3/2012

Tätigkeitsbeschreibung

Betreuung der internen IT-Security Infrastruktur:

- Administration mehrere Check Point Security Gateways (Cluster)
- Administration der firmeneigenen Intrusion Detection / Prevention Systeme von Tipping Point und Check Point
- Administration der firmeneigenen Blue Coat Proxy SG und Blue Coat ProxyAV Systeme

Security Consultant
Forensische Analyse nach einem Sicherheitsvorfall, Saarbrücken
1/2007 – 3/2012 (5 Jahre, 3 Monate)
Dienstleistungsbranche
Tätigkeitszeitraum

1/2007 – 3/2012

Tätigkeitsbeschreibung

Forensische Analyse von Kundensystemen wegen dem Verdacht des Ausspähenes von Daten durch interne Mitarbeiter

Zertifikate

Industrial Cybersecurity Foundation (Level 1) nach IEC 62443
TÜV SÜD Akademie
2025
Certified Penetration Testing Professional (CPENT AI)
EC-Council
2025
ISO 42001 Professional (TÜV)
TÜV Rheinland Akademie GmbH
2025
Check Point - 156-411 - Check Point Jump Start
2023
CCPE - Check Point Certified Pen Testing Expert - Web Hacking
2023
Foundation Training TISAX Assessment
2022
TÜV SÜD Akademie - Information Security Foundation according to ISO/IEC 27001
2022
Securing Networks with Cisco Firepower Next-Generation IPS
2022
Windows Penetration Testing Essentials, CODERED from EC-COUNCIL
2022
Practical Cyber Threat Intelligence, CODERED from EC-COUNCIL
2021
Qualys - Vulnerability Management Detection and Response (VMDR)
2021
OWASP Top 10 Security Fundamentals, CODERED from EC-COUNCIL
2021
Blue Team Boot Camp: Defending Against Hackers, CODERED from EC-COUNCIL
2021
Qualys -Vulnerability Management
2021
Qualys -Endpoint Detection and Response (EDR) - Foundation
2021
Nessus Fundamentals
2021
CODERED from EC-COUNCIL - Common Cybersecurity Attacks and Defense Strategies
2021
CODERED from EC-COUNCIL - Getting Started with Vulnerability Analysis and Management
2021
PCI DSS Security Awareness Online Training
2021
Offensive Security Certified Professional (OSCP)
2014
FireEye Junior Systems Engineer
2014
SecurityTube Wi-Fi Security Expert
2013
CYBER 169-W - Incident Analysis and Response
2013
CYBER 173-W - Information Security Basics
2013
CYBER 139-W - Digital Forensics Basics
2013
ALISON - Fundamentals of Network Security
2013
Cisco Certified Network Associate Security
2012
Cisco Certified Network Associate
2012
CPTEngineer - Certified Penetration Testing Engineer
2011
CompTIA Security+ (2008 Edition)
2009
LPI Level 1 Exam 101
2003
MCSE 070-214 – Microsoft Windows 2000 Server
ZWF GmbH / itAkademie
2003

Ausbildung

Check Point Certified Troubleshooting Expert R81.20 - CCTE
Ausbildung
ExperTeach GmbH
2026
Check Point Certified Troubleshooting Administrator R82 - CCTA
Ausbildung
ExperTeach GmbH
2026
NIS-2-Koordinator
Ausbildung
TÜV Rheinland Akademie GmbH
2026
Prompt Engineer Ausbildung
Ausbildung
TÜV NORD Akademie
2025
KI-Technologien in der Informationssicherheit
Ausbildung
TÜV Rheinland Akademie
2025
Vibe Coding with ChatGPT
Ausbildung
Golem Karrierewelt
2025
Prompt Engineer
Ausbildung
TÜV Rheinland Akademie
2025
Kubernetes Security Essentials (LFS260)
Ausbildung
The Linux Foundation
2025
KI-Stimmen & Deepfakes: Der große Crash-Kurs
Ausbildung
Golem Karrierewelt
2025
Effizientes Arbeiten mit ChatGPT in Beruf und Alltag
Ausbildung
Golem Karrierewelt
2025
KI-Koordinator
Ausbildung
TÜV Rheinland Akademie
2025
Microsofts Cloud - Dangerous Defaults kennen, verstehen und verbessern
Ausbildung
heiseacademy
2025
NIS-2 für Managementverantwortliche
Ausbildung
TÜV SÜD Akademie
2025
Active Directory: Reale Angriffe verstehen und effektiv verhindern
Ausbildung
heiseacademy
2025
Praktische Security in Windows-Netzen: Tiering und PAWs
Ausbildung
heiseacademy
2025
NIS-2 - Network and Information Security Directive im Überblick
Ausbildung
VOREST AG
2025
Advanced Kubernetes Security: Effektive Maßnahmen und Best Practices
Ausbildung
heiseacademy
2025
Threat Modeling The Essentials Toolkit (SKF201)
Ausbildung
The Linux Foundation
2025
Conversational AI: Ensuring Compliance and Mitigating Risks (LFS120)
Ausbildung
The Linux Foundation
2025
IT-Security: Künstliche Intelligenz für effiziente Verteidigungsstrategien
Ausbildung
heiseacademy
2025
AI-Bilder für Einsteiger: Midjourney-Techniken & kreative Grundlagen
Ausbildung
Golem Karrierewelt
2025
Conversational AI Ensuring Compliance and Mitigating Risks LFS120
Ausbildung
The Linux Foundation
2025
NIS-2 - NETWORK AND INFORMATION SECURITY DIRECTIVE AT A GLANCE
Ausbildung
VOREST AG
2025
ISO 42001 Professional (TÜV)
Ausbildung
TÜV Rheinland Akademie GmbH
2025
Certified Penetration Testing Professional (CPENT AI)
Ausbildung
EC-Council
2025
ISO 27001/27002 – Die wichtigsten Änderungen zum aktuellen Update
Ausbildung
TÜV Rheinland Akademie
2025
IT Security Training: Angriff, Verteidigung & NIS-2 Compliance
Ausbildung
isits AG International School of IT Security
2025
ICS310: ICS Cybersecurity Foundations
Ausbildung
SANS™ Institute
2025
Industrial Cybersecurity Foundation (Level 1) nach IEC 62443
Ausbildung
TÜV SÜD Akademie GmbH
2025
BSI-Grundschutz in der Praxis
Ausbildung
ProPress Verlagsgesellschaft mbH, Behörden Spiegel-Gruppe
2025
Datenverschlüsselung in Behörden – Grundlagen der Kryptologie
Ausbildung
Behörden Spiegel
2025
ITIL 4 Foundation
Ausbildung
AHOLM IT-Services GmbH
2024
Show Technical Ability for Cloud Security Posture Management with Defender for Cloud
Ausbildung
Microsoft Deutschland GmbH
2024
Angriffe auf und Absicherung von Entra ID
Ausbildung
heiseacademy
2024
Angriffsziel lokales Active Directory: Effiziente Absicherung
Ausbildung
heiseacademy
2024
Forensische Interview-Technik bei internen Compliance-Untersuchungen
Ausbildung
TÜV Rheinland Akademie
2024
IT-Sicherheit in Produktionsanlagen
Ausbildung
HsH-Akademie der Hochschule Hannover
2024
BSI-Vorfall-Experte des Cyber-Sicherheitsnetzwerks (CSN)
Ausbildung
TÜV Rheinland Akademie GmbH
2023
Erstellung von Sicherheitskonzepten nach BSI IT-Grundschutz
Ausbildung
TÜV-NORD
2023
Zusätzliche Prüfverfahrenskompetenz für § 8a (3) BSIG, TÜV SÜD Akademie
Ausbildung
2023
Remote
Official (ISC)2 CBK Training Seminar for the CISSP, (ISC)2
Ausbildung
2023
Remote
Hacking and Securing Cloud Infrastructure, Cloud Security (CCPE)
Ausbildung
Check Point, Certified Online Training
2023
Official (ISC)2 CBK Training Seminar for the CISSP
Ausbildung
International Information System Security Certification Consortium (ISC)2
2023
Network Defense Essentials
Ausbildung
EC-Council iLearn
2023
Certified Network Defender (C|ND)
Ausbildung
EC-COUNCIL, Certified Online Training
2023
Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeau
Ausbildung
TÜV-NORD, Online Training
2023
Microsoft Azure Security
Ausbildung
Golem Karrierewelt
2023
Certified Cybersecurity Technician (CCT)
Ausbildung
EC-Council|Learning
2023
Securing Networks with Cisco Firepower Next-Generation IPS
Ausbildung
2022
Cisco Online Training
Check Point Jump Start: Network Security
Ausbildung
2022
udemy Online Training
Cybersecurity - IT-Sicherheit für Medizinprodukte, TÜV SÜD
Ausbildung
2022
Online Training
Hacking-Kenntnisse für Auditoren, Datenschutz- und IT-Experten, TÜV SÜD
Ausbildung
2022
Online Training
Dark Web Forensics (Redacted Edition), EC-COUNCIL
Ausbildung
2022
Online Training
Identity Management mit AD FS 4.0 - Lösungen für die Hybrid Cloud, ExperTeach GmbH
Ausbildung
2022
Online Training
Information Security Foundation according to ISO/IEC 27001, TÜV SÜD
Ausbildung
2022
Certified Online Training
Foundation Training TISAX Assessment, TÜV SÜD
Ausbildung
2022
Certified Online Training
Secure and Protect Your Organization , Microsoft Azure
Ausbildung
2021
Microsoft Security Virtual Training Day
Penetration Testing Specialist, Pentester Academy
Ausbildung
2021
Online Training
Was ist ein ISMS nach der Norm ISO 27001?, VOREST AG
Ausbildung
2021
Online Training
Security Foundation based on ISO/IEC 27001, certnow
Ausbildung
2021
Online Training
Common Cybersecurity Attacks and Defense Strategies, CODERED from EC-COUNCIL
Ausbildung
2021
Certified Online Training
Windows Penetration Testing Essentials
Ausbildung
coderey from E-Council
2021
Practical Cyber Threat Intelligence
Ausbildung
coderey from E-Council
2021
Practical Bug Bounty Hunting for Hackers and Pentesters
Ausbildung
coderey from E-Council
2021
OWASP Top 10 Security Fundamentals
Ausbildung
coderey from E-Council
2021
Information Security for Dummies
Ausbildung
coderey from E-Council
2021
Identity and Access Management
Ausbildung
coderey from E-Council
2021
Hands-on Azure Data Factory and Security
Ausbildung
coderey from E-Council
2021
Getting Started with Vulnerability Analysis and Management
Ausbildung
coderey from E-Council
2021
End to End Mobile Security
Ausbildung
coderey from E-Council
2021
Computer Forensics Best Practices
Ausbildung
coderey from E-Council
2021
Common Cybersecurity Attacks and Defense Strategies
Ausbildung
coderey from E-Council
2021
tenable - The Nessus Fundamentals
Ausbildung
tenable
2021
Getting Started with Vulnerability Analysis and Management, CODERED from EC-COUNCIL
Ausbildung
2021
Certified Online Training
PCI DSS Security Awareness Online Training, TÜV SÜD
Ausbildung
2021
Online Training
Nessus Fundamentals, Tenable University
Ausbildung
2021
Certified Online Training
Offensive Security Certified Professional (OSCP)
Ausbildung
2014
Illingen
Wi-Fi Security Expert (SWSE), SecurityTube
Ausbildung
2013
Certified Online Training
The Basics of Ethical Hacking and Penetration Testing, Attack-Secure
Ausbildung
2013
Online Training
Penetration Testing Specialist, Com Center
Ausbildung
2010
Saarbrücken
Check Point Workshop „Hands-On R70“, afnAkademie für Netzwerksicherhei
Ausbildung
2009
Frankfurt
CompTIA Security+
Ausbildung
2009
Cisco Certified Network Associate Security, self-study
Ausbildung
2009
Saarbrücken
Cisco Certified Network Associate, Global Knowledge
Ausbildung
2008
Frankfurt
Aufbau und Management von Windows 2003 Active Directory, NT Systems
Ausbildung
2005
Böblingen
Systemadministrator, ZWF GmbH / itAkademie
Ausbildung
2003
Saarbrücken

Über mich

Hallo und herzlich willkommen auf meinem Profil!

Ich bin seit über 20 Jahren im Bereich IT-Sicherheit tätig und habe meine Schwerpunkte in den Feldern Schwachstellenmanagement, Penetration Testing, Netzwerksicherheit, Forensik und IT-Sicherheitsberatung.
Meine Erfahrung umfasst sowohl die technische Umsetzung komplexer Sicherheitsarchitekturen als auch die Projektleitung, Steuerung externer Dienstleister und Beratung des Managements.
In zahlreichen Projekten konnte ich meine Expertise in kritischen Infrastrukturen (KRITIS), im Finanzsektor, in der Industrie, bei Telekommunikationsanbietern, Internet-Service-Providern sowie im öffentlichen Sektor erfolgreich einsetzen.
Dabei habe ich Sicherheitsstrategien nach BSI IT-Grundschutz, ISO 27001 und PCI DSS entwickelt und umgesetzt, Schwachstellen- und Bedrohungsmanagementprozesse etabliert und Unternehmen bei der Einhaltung regulatorischer Anforderungen unterstützt.
Meine besonderen Stärken liegen in der Verbindung von technischer Tiefe und strategischem Denken.
Ich führe Penetration Tests, Schwachstellenanalysen und Incident Response ebenso durch wie die Erstellung und Umsetzung von Sicherheitskonzepten, inklusive Risikobewertung, Threat Modeling und Compliance-Beratung.
Darüber hinaus habe ich umfangreiche Erfahrung im Bereich Netzwerksicherheit und Firewall-Architekturen (u. a. Check Point, IDS/IPS, Netzwerksegmentierung, OT/IT Security) sowie in der digitalen Forensik.
Ich verstehe mich als Senior IT-Security Experte, der sowohl operative Sicherheitsthemen tiefgreifend beherrscht als auch komplexe Projekte managementgerecht steuern und präsentieren kann.

Beste Grüße

Weitere Kenntnisse

+ Branchen-Erfahrung +
o Kritische Infrastrukturen (KRITIS): Energie, Verkehr/Logistik, Recycling, Gesundheitswesen
o Finanzsektor: Banken, Finanzvertriebe, Kreditinstitute
o Industrie & Automobil: Automobilhersteller, Chemie, Industrieunternehmen
o Transport & Logistik: Fluggesellschaften, Speditionen, internationale Logistiker
o IT- & Telekommunikation: Internet-Provider, IT-Dienstleister, Telekommunikationsunternehmen
o Öffentlicher Sektor & Justiz: Behörden, Anstalten des öffentlichen Rechts, Justiz NRW
o Handel & Dienstleistungen: E-Commerce, Juweliere, Lebensmittel, Pharma
o Bildung & Forschung: Hochschulen, Forschungseinrichtungen

+ Kernkompetenzen +
o IT-Sicherheitsmanagement & Beratung: Entwicklung von Sicherheitsstrategien, Risikomanagement, Compliance (BSI IT-Grundschutz, ISO 27001, PCI DSS, IEC 62443)
o Schwachstellen- und Bedrohungsmanagement: Durchführung von Schwachstellenanalysen, Systemhärtung nach CIS-Benchmarks, Reporting und Prozessoptimierung
o Penetration Testing & Red Teaming: Prüfungen von IT-Infrastrukturen, Anwendungen und Cloud-Umgebungen, PCI-DSS Audits sowie Breach & Attack Simulationen
o Netzwerksicherheit & Architektur: Konzeption und Administration von Firewalls (Check Point), IDS/IPS-Systemen, Netzwerksegmentierung sowie OT/IT-Security-Architekturen
o Digitale Forensik & Incident Response: Aufbau von Forensikumgebungen, Analyse von Schadsoftware und Cyberangriffen, Beweissicherung für Ermittlungsbehörden

+ Sicherheits- und Zuverlässigkeitsüberprüfungen +
08/2025 o Sicherheitsüberprüfung nach SÜG, Stufe VS-NfD, Hessen
01/2025 o Erweiterte Sicherheitsüberprüfung („Ü2“) nach § 9 SÜG (Einstufung „GEHEIM”), Nordrhein-Westfalen
05/2024 o Erweiterte Sicherheitsüberprüfung („Ü2“) nach § 9 SÜG (Einstufung „GEHEIM”), Niedersachsen
11/2023 o Zuverlässigkeitsprüfung gemäß §7 Luftsicherheitsgesetz (LuftSiG)
11/2012 o Einfache Sicherheitsüberprüfung („Ü1“) nach § 8 SÜG (Einstufung „VS-VERTRAULICH”)

+ Fachkenntnisse +

Betriebssysteme
o Linux (Ubuntu, Debian, Red Hat, SUSE)
o Windows Server / Windows Client inkl. Erfahrung mit Legacy-Systemen in OT-Umgebungen (z. B. Windows NT, 2000, XP)
o OpenBSD

Attack Simulation & Threat Intelligence o Cymulate
o XM Cyber
o SOCRadar
o Rapid7 Threat Command
o Findalyze
o Greenhats

Netzwerk- & Perimeter-Security o Check Point (R60–R82)
o Cisco Firepower
o FortiGate
o Palo Alto
o Industrial Defender

Firewall-Orchestrierung
o Tufin

IPS/IDS-Systeme
o Check Point Intrusion Prevention
o Tipping Point Intrusion Prevention System
o Snort

EDR (Endpoint Detection & Response) o Microsoft Defender for Endpoint
o CrowdStrike Falcon
o WithSecure

SSE (Security Service Edge)
o Netskope

Proxy-Systeme
o Blue Coat ProxySG
o Blue Coat ProxyAV
o Squid Proxy

Penetration Testing
o Burp Suite Professional
o Metasploit
o Kali Linux
o Bloodhound (CE)

Identity & Access Management
o Single Sign-On (SSO), Multi-Faktor-Authentifizierung (z. B. SAML, OAuth)
o LDAP, Active Directory, DirX
o Keycloak
o HashiCorp Vault, Azure Key Vault

Schwachstellenmanagement
o Microsoft Defender Vulnerability Management
o PingCastle (Active Directory Security)
o Rapid7 InsightVM
o Rapid7 InsightAppSec
o Tenable.io/Nessus
o Netsparker – Web Application Security Scanner
o Qualys
o Acunetix Web Vulnerability Scanner
o OpenVAS

Computer-Forensik
o X-Ways Forensics
o Internet Evidence Finder
o FTK Imager

Programmiersprachen

o Shell-Scripting
o Perl
o Python
o C
o Assembler (Grundkenntnisse für Bug Hunting/Reverse Engineering)

PCI-DSS
o PCI-DSS AVS-Scans
o PCI-DSS Penetration Test

SIEM
o InsightIDR
o Splunk Enterprise Security

Standards & Methoden
o ISO 27001, BSI, NIS2, IEC 62443, DORA, CIS-Benchmarks

IT-Sicherheit
o Sicherheitskonzepte, Richtlinien und ISMS (ISO 27001, BSI)
o Firewall-Analysen und Security-Reviews
o Projektmanagement und Security Awareness inkl. Datenschutz (OneTrust)

Generative KI & Sprachmodelle
o ChatGPT
o Gemini
o Perplexity

Persönliche Daten

Sprache
  • Deutsch (Muttersprache)
  • Englisch (Gut)
Reisebereitschaft
auf Anfrage
Arbeitserlaubnis
  • Europäische Union
  • Schweiz
  • Vereinigte Staaten von Amerika
Home-Office
bevorzugt
Profilaufrufe
5856
Alter
48
Berufserfahrung
22 Jahre und 5 Monate (seit 10/2003)
Projektleitung
5 Jahre

Kontaktdaten

Nur registrierte PREMIUM-Mitglieder von freelance.de können Kontaktdaten einsehen.

Jetzt Mitglied werden