IT-Security Consulting (zertifiziert nach ISO 27001, BSI-Grundschutz, VdS 10000)
Aktualisiert am 22.05.2024
Profil
Referenzen (2)
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 02.06.2024
Verfügbar zu: 60%
davon vor Ort: 100%
IT-Sicherheit
IT-Sicherheitsmanagement
IT-Service Management
Sicherheitsmanagement
IT-Security
ISO 27000
DMZ
BSI 200-1
BSI 200-2
BSI Grundschutzkpompendium
VdS 10000
C5 Kriterienkatalog
ITIL
Service Design
Service Strategy
Service Operations
ITIL4
IP-Protokollanalysen
Firewall
Webproxy
Application Layer Gateways
Deutsch
Muttersprache
Englisch
gute Kenntnisse in Wort und Schrift

Einsatzorte

Einsatzorte

Berlin (+100km) Hamburg (+50km) Hannover (+50km)
möglich

Projekte

Projekte

2 Jahre 2 Monate
2022-03 - heute

Koordination IT-Sicherheitsmanagement

IT-Sicherheitskoordinator BSI 200-1 BSI 200-2 Grundschutzkompendium Edition 2022 ...
IT-Sicherheitskoordinator
  • Initiierung und Steuerung der Erstellung und Fortschreibung von Sicherheitskonzepten nach BSI-Grundschutzkompendium - Edition 2022

  • Initiierung und Koordinierung der Umsetzung von Maßnahmen der frei-gegebenen Sicherheitskonzepte

  • Koordination und Durchführung von Grundschutzchecks

  • Durchführung von Notfallübungen

  • Unterstützung bei Auditierung des IT-Verbundes

  • Koordination von Sicherheitsvorfällen bei kommunalen Kunden

  • Beratung kommunaler Kunden

HiScout Netspoc
BSI 200-1 BSI 200-2 Grundschutzkompendium Edition 2022 Grundschutzkompendium Edition 2023
Dataport AöR Hamburg
1 Jahr 9 Monate
2022-06 - 2024-02

Einführung Management der Informationssicherheit

IT-Sicherheitsbeauftragter VdS 10000 C5 Kriterienkatalog ITIL4
IT-Sicherheitsbeauftragter
  • Initiierung der Einführung des Managements der Informationssicherheit

  • Beratung des Chief Digital Officers

  • Integration des Sicherheitsprozesses in das IT-Service-Management

  • Initiierung und Steuerung der Erstellung und Fortschreibung von Sicherheitskonzepten

  • Initiierung und Koordinierung der Umsetzung von Sicherheitskonzepten

  • Beratung zum Cloud Computing gemäß BSI Kriterienkatalog Cloud Computing C5

VdS 10000 C5 Kriterienkatalog ITIL4
sim cargo GmbH Sinzig
3 Monate
2023-01 - 2023-03

IT-Sicherheitscheck

Penetrationstester Portscans Schwachstellen-Scans Protokollanalysen ...
Penetrationstester

Interview mit der Bereichsleitung

interne Analyse (Betriebssystemerkennung, Schwachstellenscans)

Identifikation extern verfügbarer Informationen

Identifikation externer IT-System

Schwachstellenanalyse externer IT-Systeme (Webserver, Datenbanken, Firewall)

Erstellen eines Maßnahmenkatalog

Erstellen des Abschlußberichtes

nmap wireshark kali
Portscans Schwachstellen-Scans Protokollanalysen Systemhärtung OWASP
Hauptverband der Deutschen Bauindustrie e.V.
Berlin
5 Monate
2021-10 - 2022-02

Informationssicherheitsbeauftragter (ITSiBe) für den digitalen Behördenfunk

Informationssicherheitsbeauftragter Grundschutzkompendium Edition 2021 BSI 200-1 BSI 200-2 ...
Informationssicherheitsbeauftragter
  • Beratung zur Erstellung von Leitlinien und Richtlinien

  • Reviews von Sicherheitskonzepten der BDBOS und Systemlieferanten

  • Durchführung von Schutzbedarfsfeststellungen

  • Beratung zum Cloud Computing gemäß BSI Kriterienkatalog Cloud Computing C5

  • Modellierung und Fortschreiben von Sicherheitskonzepten gemäß BSI-Grundschutzkompendium ? Edition 2021

  • Risikoanalysen

HiScout
Grundschutzkompendium Edition 2021 BSI 200-1 BSI 200-2 BSI 200-3 Cloud Computing C5:2020
ALDB GmbH
Berlin
1 Jahr 3 Monate
2020-04 - 2021-06

virtuelles Kompetenzteam ?Cluster Netze?

Interimsleiter ITIL4 Service Strategie Service Design ...
Interimsleiter
  • Initiierung des Programms ?Cluster Netze?

  • Planung der Einführung von Service Strategie und Service Design von Netz-Services

  • Initiierung der Bildung von Fachteams (WAN, LAN/WLAN)

  • Ressourcenplanung

  • Planung und Einführung einer Programmstruktur

  • Reporting gegenüber Sponsor

  • Sicherstellen der Kommunikation mit anderen Kompetenzteams

ITIL4 Service Strategie Service Design IP-Protokollfamilie IT-Sicherheitsarchitektur
Dataport AöR
Hamburg
1 Jahr 11 Monate
2019-08 - 2021-06

Netzstrategie

Projektleiter Projektleitung Strategie Planung
Projektleiter
  • Projektplanung (Erstellung der Projektleitdokumentation)

  • Identifikation strategischer Projektinhalte auf der Basis der ?Netzstrategie 2030 für die öffentliche Verwaltung des BMI?

  • Reporting gegenüber den CIO der Trägerländer

  • Initiierung der Kooperationsgesprächen mit BDBOS, BSI und BMI auf Vorstandsebene

  • Moderation der Kommunikation mit BMI, BDBOS und dem BSI

  • Initiierung von Maßnahmen des materiellen Geheimschutzes

  • Entwurf der Strategie

Projektleitung Strategie Planung
Hamburg
1 Jahr 5 Monate
2017-01 - 2018-05

IT-Sicherheit, Umsetzung von Maßnahmen

Projektleiter BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ...
Projektleiter
  • Planung und Umsetzung von Workshops zur Bearbeitung von Findings eines Security Assessments auf der Basis ISO27001

  • Planung und Beratung zur Umsetzung einer 2-stufigen Firewallarchitektur (Statefull Inspection & Application Layer Gateway)

  • Planung und Beratung zur Umsetzung der Mitarbeiteranbindung per VPN mit Zweifaktorauthentifizierung

  • Planung und Beratung zur Umsetzung eines Rollen- und Berechtigungskonzeptes

  • Planung und Beratung zur Umsetzung eines Backupkonzeptes

  • Planung und Beratung zur Umsetzung des Monitorings von Bedrohungen (SIEM)

verinice
BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ISO 27001 ISO 27002
Automotive Zulieferer
Berlin
5 Monate
2016-09 - 2017-01

IT-Sicherheit, IT-Strukturanalyse gemäß ISO 27001/BSI-Grundschutz

Berater BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ...
Berater
  • Erhebung von allgemeinen Informationen, Geschäftsprozesse und Anwendungen

  • Erhebung von eingesetzten IT-Systemen, Kommunikationsverbindungen und externen Schnittstellen

  • Erhebung der vorhandenen IT-Systeme (Clients, Server, Netzkopplungselemente usw.)

  • Erhebung der räumlichen Gegebenheiten

  • Risikoanalyse

  • Erarbeitung der Maßnahmen zum Erreichen der vorgegebenen Schutzziele

verinice nmap nessus OpenVAS wireshark
BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ISO 27001 ISO 27002 ITIL
Automotive Zulieferer
Berlin
1 Monat
2016-12 - 2016-12

IT-Sicherheit, Härtung aktive Netzwerksysteme (Router/Switches)

BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ...

Umsetzung der Maßnahmen gemäß BSI-Grundschutz für Switches und Router

  • Dokumentation der Konfiguration

  • Überprüfung und Konfiguration von Services

  • Überprüfung und Konfiguration von Berechtigungen

  • Überprüfung und Konfiguration von VLAN, SNMP, CDP, STP

  • Durchführen von Port- und Security-Scans

  • Analyse aktueller Bedrohungen (CVE, CVSS)

nmap Nessus OpenVAS wireshark
BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 TLS SSH VLAN SNMP VPN NTP DNS ISO 27001 ISO 27002
Automotive Zulieferer
Berlin
2 Monate
2016-08 - 2016-09

Erstellung eines Gutachtens zum Einsatz eines Hardware Sicherheit Moduls

Gutachter FIPS140-2 Common Criteria BSI 100-1 ...
Gutachter
  • Anforderungsanalyse des Lastenheftes
  • Anforderungsanalyse der Risikoanalyse
  • Studium einschlägiger Normen
  • fachliche Beurteilung
  • Beantwortung der Gutachtenfrage
FIPS140-2 Common Criteria BSI 100-1 BSI 100-2
Öffentlicher Auftraggeber
Berlin
6 Monate
2016-01 - 2016-06

IT-Strukturanalyse gemäß ISO27001/BSI-Grundschutz

Projektleiter BSI-Grundschutz ISO 27001 ISO 27002
Projektleiter
  • Erhebung von allgemeinen Informationen, Geschäftsprozesse und Anwendungen

  • Erhebung von eingesetzten IT-Systemen, Kommunikationsverbindungen und externen Schnittstellen

  • Erhebung der vorhandenen IT-Systeme (Clients, Server, Netzkopplungselemente usw.)

  • Erhebung der räumlichen Gegebenheiten

  • Dokumentation des Informationsverbundes

  • Erarbeitung und Aufzeigen von Optimierungspotentialen hinsichtlich eingesetzter Applikationen

  • Erarbeitung von Handlungsoptionen bzgl. der Zusammenarbeit mit der Muttergesellschaft

  • Erarbeitung und Aufzeigen von Optimierungspotentialen hinsichtlich der IT-Infrastruktur

verinice
BSI-Grundschutz ISO 27001 ISO 27002
Hella Aglaia Mobile Vision GmbH
Berlin
1 Monat
2016-01 - 2016-01

IT-Strategieentwicklung

  • Identifikation und Analyse wesentlicher, vorrangiger strategischer Handlungsfelder inkl. Maßnahmen- und (Teil-)Projektplanung

  • Gemeinsamer Prozess der Strategieentwicklung und -implementierung

  • Unterstützung der Selbstvermarktung und der politischen Kommunikationssteuerung im Konzern

  • Status-Quo-Prognose (Was passiert, wenn nichts passsiert?) - Szenario Technik

  • Neue Kunden, Kundenbedürfnisse und Dienstleistungen - Analyse mit dem morphologischen Kasten

  • Überprüfung und Definition von Identität, Vision und Mission

  • Analysen in Gruppenarbeit (Detail-Umweltanalyse, Stärken-Schwächen-Analysen, Ausgewählte Umweltfaktoren)

  • Dokumentation und Aufbereitung der Ergebnisse

Virtual Competence Team Server Daimler AG
9 Monate
2015-04 - 2015-12

Projektmitarbeit, Team IT-Sicherheit, Migration Firewallsysteme

  • Projektmanagement

  • Planung und Durchführung von Workshops

  • Erstellen von Testszenarien für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

  • Schnittstellen Management (ITSM) für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

  • Abnahmen/Acceptance für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

  • Behandlung von Schwachstellen und Bedrohungen (CVE, Mitre)

  • Definition von Service Request Parametern für Network Services (Fire-wall, Web Proxy, E-Mail Gateway, Internet Access)

  • Definition von Incident Parametern für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

Wincor Nixdorf AG
1 Jahr 6 Monate
2013-10 - 2015-03

Einführung Incident Management

Projektleiter
Projektleiter
  • Projektleitung
  • Planung und Realisierung von Benutzer- und Berechtigungsstrukturen
  • Prozessanalysen (ITIL)
  • Prozessdefinition
  • Konfiguration der Anwendung (OTRS)
  • Planung und Durchführung von Workshops
  • Schulung der Mitarbeiter
ITIL
IOMTech GmbH
Berlin
6 Monate
2013-08 - 2014-01

IT-Sicherheit/IT Service Continuity Management (Desaster Recovery)

Projektleiter ITIL ITSCM
Projektleiter
  • Projektleitung (HOUSTON)
  • Strukturanalyse
  • Planung des DR Prozesses
  • Klassifizierung von Serversystemen (Recover Classes)
  • Erstellen des Desaster Recovery Plans (Alive IT)
  • Erstellen DR Dokumente für den Wiederanlauf
  • Planung und Durchführung von Walkthrough Tests
  • Planung und Durchführung von DR Workshops
alive IT
ITIL ITSCM
Deutsche Accumotive GmbH
Kamenz
10 Monate
2012-10 - 2013-07

IT-Sicherheit/IT Service Continuity Management (Desaster Recovery)

Projektleiter ITIL ITSCM
Projektleiter
  • Projektleitung (HOUSTON)
  • Strukturanalyse
  • Planung des DR Prozesses
  • Klassifizierung von Serversystemen (Recover Classes)
  • Erstellen des Desaster Recovery Plans (Alive IT)
  • Erstellen DR Dokumente für den Wiederanlauf
  • Planung und Durchführung von Walkthrough Tests
  • Planung und Durchführung von DR Workshops
  • Schulung der Mitarbeiter
alive IT
ITIL ITSCM
Mercedes-Benz Werk Hamburg
Hamburg
8 Monate
2012-04 - 2012-11

IT-Sicherheit/IT Service Continuity Management (Desaster Recovery)

Projektleiter ITIL ITSCM
Projektleiter
  • Projektleitung (HOUSTON)
  • Strukturanalyse
  • Planung des DR Prozesses
  • Erstellen des Desaster Recovery Plans (Alive IT)
  • Erstellen DR Dokumente für den Wiederanlauf
  • Planung und Durchführung von Walkthrough Tests
  • Planung und Durchführung von DR Workshops
alive IT
ITIL ITSCM
Mercedes-Benz Werk Berlin
Berlin
9 Monate
2009-01 - 2009-09

Quality Manager Project Board (Interim Management)

  • monatliches Reporting an die Geschäftsführung
  • Qualitätssicherung laufender IT-Projekte
  • Projektplanung „Enterprise Risk Management System“
  • Projektassistenz/Projektleitung „Einführung Vattenfall PC“
Vattenfall Europe Information Ser-vices GmbH

Aus- und Weiterbildung

Aus- und Weiterbildung

2 Monate
2024-01 - 2024-02

Ethical Hacking

Hacking Akademie
Hacking Akademie

  • Pentesting-Grundlagen und Informationsbeschaffung
  • Shells & Backdoors - System-Hacking mit Exploits
  • Angriffsvektor Netzwerkprotokolle
  • Password Hacking
  • Web Hacking

1 Monat
2021-10 - 2021-10

HiScout Grundschutz

HiScout GmbH
HiScout GmbH

HiScout-Einführung und Hintergrund, Datenmodell, Definition Informationsverbund, Strukturanalyse, Schutzbedarfsfeststellung, Modellierung, IT-Grundschutzcheck, Risikoanalyse

1 Monat
2021-09 - 2021-09

ITIL4 Foundation Schulung

Service Management, Produkte und Services, Wert und Wertschöpfung, ITIL-Grundprinzipien, Praktiken

1 Monat
2017-06 - 2017-06

Durchführung von Cyber Sicherheits Checks in Unternehmen und Behörden nach BSI/ISACA

Cyber Security Practitioner (CSP), BSI/ISACA Germany Chapter e.V.
Cyber Security Practitioner (CSP)
BSI/ISACA Germany Chapter e.V.
  • Robuste Netze, resistente Systeme - Basismaßnahmen der Cybersicherheit (BSI-CS_006)
  • Bedrohungslage im Cyber-Raum - Cyber-Sicherheits-Exposition (BSI-CS_013)
  • Durchführung von Cyber-Sicherheits-Checks - Cyber Sicherheits Checks (BSI)
  • Absicherung von Netzübergängen, Abwehr von Schadprogrammen, Inventarisierung von IT-Systemen, Vermeidung von offenen Sicherheitslücken, Sichere Interaktion mit dem Internet, Logdatenerfassung und Auswertung, Bewältigung von Sicherheitsvorfällen, Sichere Authentisierung, Gewährleistung der Verfügbarkeit notwendiger Ressourcen, Sensibilisierung der Anwender, Sicher Nutzung sozialer Netze
  • Cyber-Sicherheits-Checks
  • Basismaßnahmen der Cyber-Sicherheit
  • Risiko- und Bedrohungsanalysen
1 Monat
2017-05 - 2017-05

Management der Informationssicherheit nach VdS 3473

anerkannter Berater für Cybersicherheit nach VdS 3473, VdS
anerkannter Berater für Cybersicherheit nach VdS 3473
VdS
  • Organisation der Informationssicherheit
  • Kritische Prozesse und IT-Ressourcen
  • Vorbereitung auf Ausfälle und Sicherheitsvorfälle
  • Anforderungen an Datensicherung und Vorbereitung auf Wiederher-stellung
  • ISO 27001 und BSI Grundschutz
  • Informationssicherheit für KMU: Ziele, Spannungsfelder, Notwendigkeiten
  • Überblick: Aufbau, Struktur und Grundgedanken der VdS-Richtlinien 3473
  • Anforderungen an Verantwortlichkeiten, Strukturen und Verfahren
  • Benötigte Vorgaben des Topmanagements
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Anforderungen an IT-Systeme, Netzwerke und Mobile Datenträger
  • Geforderte Verfahren
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Kritische Prozesse und IT-Ressourcen finden
  • Risiken der Informationsverarbeitung finden, analysieren und behandeln
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Anforderungen an Datensicherung und Vorbereitung auf Wiederherstellung
  • Geforderte Verfahren
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Vor- und Nachteile der VdS 3473
  • Vergleich mit ISO 27001 und BSI Grundschutz
1 Monat
2017-03 - 2017-03

IT-Sicherheitsmanagement nach ISO 27001

Zertifizierung zum Information Security Officer nach ISO 27001, Deutsche Gesellschaft für Informationssicherheit (DGI)
Zertifizierung zum Information Security Officer nach ISO 27001
Deutsche Gesellschaft für Informationssicherheit (DGI)
  • Datenschutzrecht (DSGVO, BDSG)

  • IT-Management

  • Informationssicherheit

  • ISO/IEC 27001 Anforderungen an ISMS

  • BSI IT-Grundschutz

  • Umsetzung der ISO/IEC 27001 in der Praxis

  • ISMS Zertifizierung gemäß ISO/IEC 27001

1 Monat
2014-08 - 2014-08

Funktionale Sicherheit nach ISO 26262

Grundlagen der Funktionalen Sicherheit, Safety Management - Ronald Melster, Berlin
Grundlagen der Funktionalen Sicherheit
Safety Management - Ronald Melster, Berlin
  • Einführung in die Funktionale Sicherheit für Personenkraftfahrzeuge nach ISO 26262
4 Jahre 3 Monate
1998-05 - 2002-07

Studium "Technische Informatik"

Diplom-Ingenieur, Technische Fachhochschule Berlin
Diplom-Ingenieur
Technische Fachhochschule Berlin
  • host- und netzwerkbasierte Einbruchserkennung (IDS)
  • Verteilte Systeme
  • Echtzeitbetriebssysteme
  • Regelungstechnik
  • Prozessdatenverarbeitung
  • Mikrocomputer
  • Systemprogrammierung
3 Jahre 6 Monate
1992-08 - 1996-01

Berufsausbildung "Elektronik und Datentechnik"

staatlich geprüfter Technischer Assistent für Elektronik und Datentechnik, Technische Berufsfachschule im Lette-Verein Berlin
staatlich geprüfter Technischer Assistent für Elektronik und Datentechnik
Technische Berufsfachschule im Lette-Verein Berlin
  • Elektrotechnik
  • Analogelektronik
  • Regelungstechnik
  • Meßtechnik
  • Digitaltechnik
  • Elektronische Datenverarbeitung

Position

Position

Experte Informationssicherheitsmanagement und praktische IT-Sicherheit

Kompetenzen

Kompetenzen

Top-Skills

IT-Sicherheit IT-Sicherheitsmanagement IT-Service Management Sicherheitsmanagement IT-Security ISO 27000 DMZ BSI 200-1 BSI 200-2 BSI Grundschutzkpompendium VdS 10000 C5 Kriterienkatalog ITIL Service Design Service Strategy Service Operations ITIL4 IP-Protokollanalysen Firewall Webproxy Application Layer Gateways

Schwerpunkte

Informationssicherheit
Experte
IT-Service Management
Experte

Aufgabenbereiche

Cybersecurity
Experte
Lehre
Experte
Veröffentlichungen
Experte
Vorträge
Basics

Produkte / Standards / Erfahrungen / Methoden

alive IT
BSI 100-1
Experte
BSI 100-2
Experte
BSI 100-3
Experte
BSI Standard 200-1
Experte
BSI Standard 200-2
Experte
BSI Standard 200-3
Experte
BSI-Grundschutz
Experte
Common Criteria
Fortgeschritten
DNS
Experte
FIPS 140-2
Basics
ISO 27000
Experte
ISO 27001
Experte
ISO 27002
Experte
ISO 2700x
Experte
ITIL
Experte
ITSCM
Experte
Nessus
Experte
nmap
Experte
NTP
Experte
OpenVAS
Fortgeschritten
Planung
Experte
Projektleitung
Experte
SSH
Experte
TLS
Experte
verinice
Experte
VLAN
Fortgeschritten
VPN
Experte
wireshark
Experte
HiScout
Fortgeschritten
BSI 200-1
BSI 200-2
BSI 200-3
Grundschutzkompendium - Edition 2021
Experte
Cloud Computing C5:2020
Fortgeschritten
Grundschutzkompendium - Edition 2022
Experte

Organisation:

  • IT-Sicherheitsmanagement (ISO 27001/BSI 200-x, VdS 10000, Veri-nice HiScout)

  • IT-Service Continuity Management (ITSCM)

  • Qualitätsmanagement (ISO 9001)

  • IT Servicemanagement (ITIL 4, ITIL v3/2011, Remedy, otrs2)

  • IT Projektmanagement (HOUSTON, MS Project)

  • Risikomanagement (ISO 3100)

  • Europäische Datenschutzgrundverordnung (DSGVO)

  • Sicherheit Cloud Computing (BSI C5 Kriterienkatalog)

  • Funktionale Sicherheit (ISO 26262)

  • Common Vulnerabilities and Exposures (CVE, NVD)

  • Common Vulnerability Scoring System (CVSS)

 

Netzwerk:

  • Architekturmodelle (ISO/OSI Schichtenmodell, TCP-Referenzmodell)

  • Protokollbasisfunktionen (Error Control, Flow Control, Connection Con-trol, Mutliplexing)

  • Adressierung (ICANN, IANA, AfriNIC, APNIC, ARIN, Ripe, Denic)

  • Internetprotokollfamilie (ARP, IP, TCP, UDP, SSL/TLS, FTP, HTTP)

  • Netzwerkbasisdienste (DNS,DHCP)

  • Netzwerkarchitektur (Router, Switches, Hubs, Repeater, VRRP)

  • Standardisierung (IETF, ICANN, IANA, ISOC, RFC)

  • Analysen (nmap, wireshark, tcpdump)

 

Basisdienste:

  • Internetprotokolfamilie (TCP/IP)

  • DNS (Bind 9.x, Lucent Vital QIP)

  • DHCP (Lucent Vital QIP)

 

Sicherheit:

  • Penetration Testing (nmap, wireshark, nessus, kismet)

  • Hardening (nmap, nessus)

  • Paketfilter und Firewallarchitekturen (Stateful Inspection, Proxies, ip-tables)

  • Statefull Inspection Firewalls (Checkpoint FW1, Juniper Netscreen, Fortinet, Sophos)

  • Application Layer Gateway (MS ISA Server, BlueCoat, Microdasys SCIP, Sophos)

  • Security Information and Event Management (SIEM)

  • RADIUS (z.B. Freeradius)

  • Zweifaktorauthentifizierung (ActivIdentity, ActivPack, ActivCard Gold)

  • Websense Enterprise

  • Einbruchserkennung (Snort, Tripwire)

  • Protokollanalysen (Nessus, nmap, ethereal, wireshark, kismet)

  • Verschlüsselung (PGP, SSL, VPN)

Server:

  • HP (Compaq), Proliant DL38x, DL58x, ML350

  • RAID

  • APC, Smart UPS 3000

  • APC, Infrastruxure Manager

Lehre/Lehrauftrag

2019-04 ? 2019-04

Hochschule: IHK Potsdam

Rolle: Dozent in der Ausbildung zum Digitalisierungsbeauftragten (IHK)

Aufgaben:

Modul: Informationssicherheit in der Digitalisierung

  • Digitale Lebensrealität und Bedrohungen

  • Informationssicherheitsmanagement und Schnittstellen zu anderen Dis-ziplinen der Digitalisierung (QM, IT Service Management, Datenschutz)

  • BSI Standard 200-1, 200-2, 200-3

  • ISO/IEC Normenfamilie 2700x

  • VdS 10000

2011-01 ? 2013-12

Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien

Rolle: Gastdozentur Informationssicherheit (Online-Studiengang Medieninformatik)

Aufgaben:

  • Organisatorische Sicherheit

  • Datenschutz und nicht-technische Datensicherheit

  • Identity Management

  • Angewandte IT Sicherheit

  • Praktische IT Sicherheit

2011-01 ? 2012-12

Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien

Gastdozentur Verteilte Systeme (Studiengänge Medieninformatik und Techni-sche Informatik), Vertretung Prof. Dr. Clemens Kordecki

2007-01 ? 2010-12

Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien

Aufgaben:

Lehrauftrag Verteilte Systeme (Studiengänge Medieninformatik und Technische Informatik)

  • Architekturmodelle (ISO/OSI Schichtenmodell, TCP/IP-Modell)

  • Protokollbasisfunktionen (Error Control, Flow Control, Connection Con-trol, Mutliplexing)

  • Adressierung (ICANN, IANA, AfriNIC, APNIC, ARIN, Ripe, Denic)

  • Internetprotokollfamilie (ARP, IP, TCP, UDP, FTP, HTTP)

  • Netzwerkbasisdienste (DNS,DHCP)

  • Netzwerkarchitektur (Router, Switches, Hubs, Repeater, VRRP)

  • Paketfilter und Firewallarchitekturen (Stateful Inspection, Proxies, ip-tables, nessus, nmap)

2007 ? 2007

Hochschule: Technische Hochschule Wildau, Fachbereich Ingenieurwesen

Aufgaben:

Lehrauftrag: Technische Informatik (Studiengang Telematik)

  • Kodierungen zur Zahlen- und Zeichendarstellung

  • Boolesche Algebra

  • Schaltnetze

  • Schaltwerke

  • Grundlegende Rechnermodelle

  • Vorgehensweise beim Entwurf digitaler Systeme

  • Eingebettete Systeme

Betriebssysteme

debian GNU Linux
HP, HPUX 11.i
HPUX
Installation, Konfiguration, Administration
Mac OS
Installation, Konfiguration, Administration (10.4.5 Tiger , 10.5 Leopard)
Mac OS X (Tiger, Leopard)
Microsoft
MS-DOS
Installation, Konfiguration, Administration
RedHat Linux(fedora)
SuSE Linux
Ubuntu Linux
Unix
Installation, Konfiguration, Administration (HP UX, IBM AIX)
VMware
VMware ESX Server
VMware Sever
Windows
Installation, Konfiguration, Administration (Windows 3.1, Windows 95, 9x, 2000, XP, Advanced Server 2kx)
Linux: Installation, Konfiguration, Administration (debian GNU Linux, Redhat Linux, fedora Core, Ubuntu Linux)
 

Programmiersprachen

Assembler
grundlegende Kenntnisse
C
detaillierte Programmierkentnisse
Shell
grundlegende Kenntnisse
TeX, LaTeX
Diplomarbeit
Fortran
Fortgeschritten

Datenbanken

MySQL
grundlegende Kenntnisse
Postgres
grundlegende Kenntnisse

Datenkommunikation

Ethernet
detaillierte Protokollkenntnisse
Internet, Intranet
Installation, Konfiguration, Administration (DNS, HTTP, detaillierte Protokollkenntnisse), Server- u. Proxy-Systeme
ISDN
ISO/OSI
parallele Schnittstelle
grundlegende Kenntnisse
PC-Anywhere
Installation, Konfiguration, Administration
RS232
grundlegende Kenntnisse
SNMP
Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
TCP/IP
Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
Windows Netzwerk
Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
DNS: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
DHCP: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
FTP: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
SSH: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)

Hardware

Digital
Lehrauftrag: Grundlagen Technische Informatik (Digitaltechnik)
HP
(Compaq) Installation, Konfiguration, Administration (Proliant DL380 G4, Proliant DL580, Proliant ML350)
Nortel: Installation, Konfiguration, Administration (Business Policy Switch, Nortel Baystack 480, Nortel Passport 2000)
Draytek: Installation, Konfiguration, Administration (Vigor 2600, Vigor2800)
Mediaconverter
APC USV:

Managementerfahrung in Unternehmen

GmbH Geschäftsführer
Experte
Strategie
Fortgeschritten
Interimsleitung
Experte

Branchen

Branchen

  • Automobilbranche
  • Banken
  • Energie
  • Lehre und Forschung
  • öffentliche Verwaltung (Bund)
  • öffentliche Verwaltung (Land)

Einsatzorte

Einsatzorte

Berlin (+100km) Hamburg (+50km) Hannover (+50km)
möglich

Projekte

Projekte

2 Jahre 2 Monate
2022-03 - heute

Koordination IT-Sicherheitsmanagement

IT-Sicherheitskoordinator BSI 200-1 BSI 200-2 Grundschutzkompendium Edition 2022 ...
IT-Sicherheitskoordinator
  • Initiierung und Steuerung der Erstellung und Fortschreibung von Sicherheitskonzepten nach BSI-Grundschutzkompendium - Edition 2022

  • Initiierung und Koordinierung der Umsetzung von Maßnahmen der frei-gegebenen Sicherheitskonzepte

  • Koordination und Durchführung von Grundschutzchecks

  • Durchführung von Notfallübungen

  • Unterstützung bei Auditierung des IT-Verbundes

  • Koordination von Sicherheitsvorfällen bei kommunalen Kunden

  • Beratung kommunaler Kunden

HiScout Netspoc
BSI 200-1 BSI 200-2 Grundschutzkompendium Edition 2022 Grundschutzkompendium Edition 2023
Dataport AöR Hamburg
1 Jahr 9 Monate
2022-06 - 2024-02

Einführung Management der Informationssicherheit

IT-Sicherheitsbeauftragter VdS 10000 C5 Kriterienkatalog ITIL4
IT-Sicherheitsbeauftragter
  • Initiierung der Einführung des Managements der Informationssicherheit

  • Beratung des Chief Digital Officers

  • Integration des Sicherheitsprozesses in das IT-Service-Management

  • Initiierung und Steuerung der Erstellung und Fortschreibung von Sicherheitskonzepten

  • Initiierung und Koordinierung der Umsetzung von Sicherheitskonzepten

  • Beratung zum Cloud Computing gemäß BSI Kriterienkatalog Cloud Computing C5

VdS 10000 C5 Kriterienkatalog ITIL4
sim cargo GmbH Sinzig
3 Monate
2023-01 - 2023-03

IT-Sicherheitscheck

Penetrationstester Portscans Schwachstellen-Scans Protokollanalysen ...
Penetrationstester

Interview mit der Bereichsleitung

interne Analyse (Betriebssystemerkennung, Schwachstellenscans)

Identifikation extern verfügbarer Informationen

Identifikation externer IT-System

Schwachstellenanalyse externer IT-Systeme (Webserver, Datenbanken, Firewall)

Erstellen eines Maßnahmenkatalog

Erstellen des Abschlußberichtes

nmap wireshark kali
Portscans Schwachstellen-Scans Protokollanalysen Systemhärtung OWASP
Hauptverband der Deutschen Bauindustrie e.V.
Berlin
5 Monate
2021-10 - 2022-02

Informationssicherheitsbeauftragter (ITSiBe) für den digitalen Behördenfunk

Informationssicherheitsbeauftragter Grundschutzkompendium Edition 2021 BSI 200-1 BSI 200-2 ...
Informationssicherheitsbeauftragter
  • Beratung zur Erstellung von Leitlinien und Richtlinien

  • Reviews von Sicherheitskonzepten der BDBOS und Systemlieferanten

  • Durchführung von Schutzbedarfsfeststellungen

  • Beratung zum Cloud Computing gemäß BSI Kriterienkatalog Cloud Computing C5

  • Modellierung und Fortschreiben von Sicherheitskonzepten gemäß BSI-Grundschutzkompendium ? Edition 2021

  • Risikoanalysen

HiScout
Grundschutzkompendium Edition 2021 BSI 200-1 BSI 200-2 BSI 200-3 Cloud Computing C5:2020
ALDB GmbH
Berlin
1 Jahr 3 Monate
2020-04 - 2021-06

virtuelles Kompetenzteam ?Cluster Netze?

Interimsleiter ITIL4 Service Strategie Service Design ...
Interimsleiter
  • Initiierung des Programms ?Cluster Netze?

  • Planung der Einführung von Service Strategie und Service Design von Netz-Services

  • Initiierung der Bildung von Fachteams (WAN, LAN/WLAN)

  • Ressourcenplanung

  • Planung und Einführung einer Programmstruktur

  • Reporting gegenüber Sponsor

  • Sicherstellen der Kommunikation mit anderen Kompetenzteams

ITIL4 Service Strategie Service Design IP-Protokollfamilie IT-Sicherheitsarchitektur
Dataport AöR
Hamburg
1 Jahr 11 Monate
2019-08 - 2021-06

Netzstrategie

Projektleiter Projektleitung Strategie Planung
Projektleiter
  • Projektplanung (Erstellung der Projektleitdokumentation)

  • Identifikation strategischer Projektinhalte auf der Basis der ?Netzstrategie 2030 für die öffentliche Verwaltung des BMI?

  • Reporting gegenüber den CIO der Trägerländer

  • Initiierung der Kooperationsgesprächen mit BDBOS, BSI und BMI auf Vorstandsebene

  • Moderation der Kommunikation mit BMI, BDBOS und dem BSI

  • Initiierung von Maßnahmen des materiellen Geheimschutzes

  • Entwurf der Strategie

Projektleitung Strategie Planung
Hamburg
1 Jahr 5 Monate
2017-01 - 2018-05

IT-Sicherheit, Umsetzung von Maßnahmen

Projektleiter BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ...
Projektleiter
  • Planung und Umsetzung von Workshops zur Bearbeitung von Findings eines Security Assessments auf der Basis ISO27001

  • Planung und Beratung zur Umsetzung einer 2-stufigen Firewallarchitektur (Statefull Inspection & Application Layer Gateway)

  • Planung und Beratung zur Umsetzung der Mitarbeiteranbindung per VPN mit Zweifaktorauthentifizierung

  • Planung und Beratung zur Umsetzung eines Rollen- und Berechtigungskonzeptes

  • Planung und Beratung zur Umsetzung eines Backupkonzeptes

  • Planung und Beratung zur Umsetzung des Monitorings von Bedrohungen (SIEM)

verinice
BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ISO 27001 ISO 27002
Automotive Zulieferer
Berlin
5 Monate
2016-09 - 2017-01

IT-Sicherheit, IT-Strukturanalyse gemäß ISO 27001/BSI-Grundschutz

Berater BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ...
Berater
  • Erhebung von allgemeinen Informationen, Geschäftsprozesse und Anwendungen

  • Erhebung von eingesetzten IT-Systemen, Kommunikationsverbindungen und externen Schnittstellen

  • Erhebung der vorhandenen IT-Systeme (Clients, Server, Netzkopplungselemente usw.)

  • Erhebung der räumlichen Gegebenheiten

  • Risikoanalyse

  • Erarbeitung der Maßnahmen zum Erreichen der vorgegebenen Schutzziele

verinice nmap nessus OpenVAS wireshark
BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ISO 27001 ISO 27002 ITIL
Automotive Zulieferer
Berlin
1 Monat
2016-12 - 2016-12

IT-Sicherheit, Härtung aktive Netzwerksysteme (Router/Switches)

BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 ...

Umsetzung der Maßnahmen gemäß BSI-Grundschutz für Switches und Router

  • Dokumentation der Konfiguration

  • Überprüfung und Konfiguration von Services

  • Überprüfung und Konfiguration von Berechtigungen

  • Überprüfung und Konfiguration von VLAN, SNMP, CDP, STP

  • Durchführen von Port- und Security-Scans

  • Analyse aktueller Bedrohungen (CVE, CVSS)

nmap Nessus OpenVAS wireshark
BSI Standard 100-1 BSI Standard 100-2 BSI Standard 100-3 TLS SSH VLAN SNMP VPN NTP DNS ISO 27001 ISO 27002
Automotive Zulieferer
Berlin
2 Monate
2016-08 - 2016-09

Erstellung eines Gutachtens zum Einsatz eines Hardware Sicherheit Moduls

Gutachter FIPS140-2 Common Criteria BSI 100-1 ...
Gutachter
  • Anforderungsanalyse des Lastenheftes
  • Anforderungsanalyse der Risikoanalyse
  • Studium einschlägiger Normen
  • fachliche Beurteilung
  • Beantwortung der Gutachtenfrage
FIPS140-2 Common Criteria BSI 100-1 BSI 100-2
Öffentlicher Auftraggeber
Berlin
6 Monate
2016-01 - 2016-06

IT-Strukturanalyse gemäß ISO27001/BSI-Grundschutz

Projektleiter BSI-Grundschutz ISO 27001 ISO 27002
Projektleiter
  • Erhebung von allgemeinen Informationen, Geschäftsprozesse und Anwendungen

  • Erhebung von eingesetzten IT-Systemen, Kommunikationsverbindungen und externen Schnittstellen

  • Erhebung der vorhandenen IT-Systeme (Clients, Server, Netzkopplungselemente usw.)

  • Erhebung der räumlichen Gegebenheiten

  • Dokumentation des Informationsverbundes

  • Erarbeitung und Aufzeigen von Optimierungspotentialen hinsichtlich eingesetzter Applikationen

  • Erarbeitung von Handlungsoptionen bzgl. der Zusammenarbeit mit der Muttergesellschaft

  • Erarbeitung und Aufzeigen von Optimierungspotentialen hinsichtlich der IT-Infrastruktur

verinice
BSI-Grundschutz ISO 27001 ISO 27002
Hella Aglaia Mobile Vision GmbH
Berlin
1 Monat
2016-01 - 2016-01

IT-Strategieentwicklung

  • Identifikation und Analyse wesentlicher, vorrangiger strategischer Handlungsfelder inkl. Maßnahmen- und (Teil-)Projektplanung

  • Gemeinsamer Prozess der Strategieentwicklung und -implementierung

  • Unterstützung der Selbstvermarktung und der politischen Kommunikationssteuerung im Konzern

  • Status-Quo-Prognose (Was passiert, wenn nichts passsiert?) - Szenario Technik

  • Neue Kunden, Kundenbedürfnisse und Dienstleistungen - Analyse mit dem morphologischen Kasten

  • Überprüfung und Definition von Identität, Vision und Mission

  • Analysen in Gruppenarbeit (Detail-Umweltanalyse, Stärken-Schwächen-Analysen, Ausgewählte Umweltfaktoren)

  • Dokumentation und Aufbereitung der Ergebnisse

Virtual Competence Team Server Daimler AG
9 Monate
2015-04 - 2015-12

Projektmitarbeit, Team IT-Sicherheit, Migration Firewallsysteme

  • Projektmanagement

  • Planung und Durchführung von Workshops

  • Erstellen von Testszenarien für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

  • Schnittstellen Management (ITSM) für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

  • Abnahmen/Acceptance für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

  • Behandlung von Schwachstellen und Bedrohungen (CVE, Mitre)

  • Definition von Service Request Parametern für Network Services (Fire-wall, Web Proxy, E-Mail Gateway, Internet Access)

  • Definition von Incident Parametern für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)

Wincor Nixdorf AG
1 Jahr 6 Monate
2013-10 - 2015-03

Einführung Incident Management

Projektleiter
Projektleiter
  • Projektleitung
  • Planung und Realisierung von Benutzer- und Berechtigungsstrukturen
  • Prozessanalysen (ITIL)
  • Prozessdefinition
  • Konfiguration der Anwendung (OTRS)
  • Planung und Durchführung von Workshops
  • Schulung der Mitarbeiter
ITIL
IOMTech GmbH
Berlin
6 Monate
2013-08 - 2014-01

IT-Sicherheit/IT Service Continuity Management (Desaster Recovery)

Projektleiter ITIL ITSCM
Projektleiter
  • Projektleitung (HOUSTON)
  • Strukturanalyse
  • Planung des DR Prozesses
  • Klassifizierung von Serversystemen (Recover Classes)
  • Erstellen des Desaster Recovery Plans (Alive IT)
  • Erstellen DR Dokumente für den Wiederanlauf
  • Planung und Durchführung von Walkthrough Tests
  • Planung und Durchführung von DR Workshops
alive IT
ITIL ITSCM
Deutsche Accumotive GmbH
Kamenz
10 Monate
2012-10 - 2013-07

IT-Sicherheit/IT Service Continuity Management (Desaster Recovery)

Projektleiter ITIL ITSCM
Projektleiter
  • Projektleitung (HOUSTON)
  • Strukturanalyse
  • Planung des DR Prozesses
  • Klassifizierung von Serversystemen (Recover Classes)
  • Erstellen des Desaster Recovery Plans (Alive IT)
  • Erstellen DR Dokumente für den Wiederanlauf
  • Planung und Durchführung von Walkthrough Tests
  • Planung und Durchführung von DR Workshops
  • Schulung der Mitarbeiter
alive IT
ITIL ITSCM
Mercedes-Benz Werk Hamburg
Hamburg
8 Monate
2012-04 - 2012-11

IT-Sicherheit/IT Service Continuity Management (Desaster Recovery)

Projektleiter ITIL ITSCM
Projektleiter
  • Projektleitung (HOUSTON)
  • Strukturanalyse
  • Planung des DR Prozesses
  • Erstellen des Desaster Recovery Plans (Alive IT)
  • Erstellen DR Dokumente für den Wiederanlauf
  • Planung und Durchführung von Walkthrough Tests
  • Planung und Durchführung von DR Workshops
alive IT
ITIL ITSCM
Mercedes-Benz Werk Berlin
Berlin
9 Monate
2009-01 - 2009-09

Quality Manager Project Board (Interim Management)

  • monatliches Reporting an die Geschäftsführung
  • Qualitätssicherung laufender IT-Projekte
  • Projektplanung „Enterprise Risk Management System“
  • Projektassistenz/Projektleitung „Einführung Vattenfall PC“
Vattenfall Europe Information Ser-vices GmbH

Aus- und Weiterbildung

Aus- und Weiterbildung

2 Monate
2024-01 - 2024-02

Ethical Hacking

Hacking Akademie
Hacking Akademie

  • Pentesting-Grundlagen und Informationsbeschaffung
  • Shells & Backdoors - System-Hacking mit Exploits
  • Angriffsvektor Netzwerkprotokolle
  • Password Hacking
  • Web Hacking

1 Monat
2021-10 - 2021-10

HiScout Grundschutz

HiScout GmbH
HiScout GmbH

HiScout-Einführung und Hintergrund, Datenmodell, Definition Informationsverbund, Strukturanalyse, Schutzbedarfsfeststellung, Modellierung, IT-Grundschutzcheck, Risikoanalyse

1 Monat
2021-09 - 2021-09

ITIL4 Foundation Schulung

Service Management, Produkte und Services, Wert und Wertschöpfung, ITIL-Grundprinzipien, Praktiken

1 Monat
2017-06 - 2017-06

Durchführung von Cyber Sicherheits Checks in Unternehmen und Behörden nach BSI/ISACA

Cyber Security Practitioner (CSP), BSI/ISACA Germany Chapter e.V.
Cyber Security Practitioner (CSP)
BSI/ISACA Germany Chapter e.V.
  • Robuste Netze, resistente Systeme - Basismaßnahmen der Cybersicherheit (BSI-CS_006)
  • Bedrohungslage im Cyber-Raum - Cyber-Sicherheits-Exposition (BSI-CS_013)
  • Durchführung von Cyber-Sicherheits-Checks - Cyber Sicherheits Checks (BSI)
  • Absicherung von Netzübergängen, Abwehr von Schadprogrammen, Inventarisierung von IT-Systemen, Vermeidung von offenen Sicherheitslücken, Sichere Interaktion mit dem Internet, Logdatenerfassung und Auswertung, Bewältigung von Sicherheitsvorfällen, Sichere Authentisierung, Gewährleistung der Verfügbarkeit notwendiger Ressourcen, Sensibilisierung der Anwender, Sicher Nutzung sozialer Netze
  • Cyber-Sicherheits-Checks
  • Basismaßnahmen der Cyber-Sicherheit
  • Risiko- und Bedrohungsanalysen
1 Monat
2017-05 - 2017-05

Management der Informationssicherheit nach VdS 3473

anerkannter Berater für Cybersicherheit nach VdS 3473, VdS
anerkannter Berater für Cybersicherheit nach VdS 3473
VdS
  • Organisation der Informationssicherheit
  • Kritische Prozesse und IT-Ressourcen
  • Vorbereitung auf Ausfälle und Sicherheitsvorfälle
  • Anforderungen an Datensicherung und Vorbereitung auf Wiederher-stellung
  • ISO 27001 und BSI Grundschutz
  • Informationssicherheit für KMU: Ziele, Spannungsfelder, Notwendigkeiten
  • Überblick: Aufbau, Struktur und Grundgedanken der VdS-Richtlinien 3473
  • Anforderungen an Verantwortlichkeiten, Strukturen und Verfahren
  • Benötigte Vorgaben des Topmanagements
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Anforderungen an IT-Systeme, Netzwerke und Mobile Datenträger
  • Geforderte Verfahren
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Kritische Prozesse und IT-Ressourcen finden
  • Risiken der Informationsverarbeitung finden, analysieren und behandeln
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Anforderungen an Datensicherung und Vorbereitung auf Wiederherstellung
  • Geforderte Verfahren
  • Umsetzung und Überwachung/Auditierung in der Praxis
  • Vor- und Nachteile der VdS 3473
  • Vergleich mit ISO 27001 und BSI Grundschutz
1 Monat
2017-03 - 2017-03

IT-Sicherheitsmanagement nach ISO 27001

Zertifizierung zum Information Security Officer nach ISO 27001, Deutsche Gesellschaft für Informationssicherheit (DGI)
Zertifizierung zum Information Security Officer nach ISO 27001
Deutsche Gesellschaft für Informationssicherheit (DGI)
  • Datenschutzrecht (DSGVO, BDSG)

  • IT-Management

  • Informationssicherheit

  • ISO/IEC 27001 Anforderungen an ISMS

  • BSI IT-Grundschutz

  • Umsetzung der ISO/IEC 27001 in der Praxis

  • ISMS Zertifizierung gemäß ISO/IEC 27001

1 Monat
2014-08 - 2014-08

Funktionale Sicherheit nach ISO 26262

Grundlagen der Funktionalen Sicherheit, Safety Management - Ronald Melster, Berlin
Grundlagen der Funktionalen Sicherheit
Safety Management - Ronald Melster, Berlin
  • Einführung in die Funktionale Sicherheit für Personenkraftfahrzeuge nach ISO 26262
4 Jahre 3 Monate
1998-05 - 2002-07

Studium "Technische Informatik"

Diplom-Ingenieur, Technische Fachhochschule Berlin
Diplom-Ingenieur
Technische Fachhochschule Berlin
  • host- und netzwerkbasierte Einbruchserkennung (IDS)
  • Verteilte Systeme
  • Echtzeitbetriebssysteme
  • Regelungstechnik
  • Prozessdatenverarbeitung
  • Mikrocomputer
  • Systemprogrammierung
3 Jahre 6 Monate
1992-08 - 1996-01

Berufsausbildung "Elektronik und Datentechnik"

staatlich geprüfter Technischer Assistent für Elektronik und Datentechnik, Technische Berufsfachschule im Lette-Verein Berlin
staatlich geprüfter Technischer Assistent für Elektronik und Datentechnik
Technische Berufsfachschule im Lette-Verein Berlin
  • Elektrotechnik
  • Analogelektronik
  • Regelungstechnik
  • Meßtechnik
  • Digitaltechnik
  • Elektronische Datenverarbeitung

Position

Position

Experte Informationssicherheitsmanagement und praktische IT-Sicherheit

Kompetenzen

Kompetenzen

Top-Skills

IT-Sicherheit IT-Sicherheitsmanagement IT-Service Management Sicherheitsmanagement IT-Security ISO 27000 DMZ BSI 200-1 BSI 200-2 BSI Grundschutzkpompendium VdS 10000 C5 Kriterienkatalog ITIL Service Design Service Strategy Service Operations ITIL4 IP-Protokollanalysen Firewall Webproxy Application Layer Gateways

Schwerpunkte

Informationssicherheit
Experte
IT-Service Management
Experte

Aufgabenbereiche

Cybersecurity
Experte
Lehre
Experte
Veröffentlichungen
Experte
Vorträge
Basics

Produkte / Standards / Erfahrungen / Methoden

alive IT
BSI 100-1
Experte
BSI 100-2
Experte
BSI 100-3
Experte
BSI Standard 200-1
Experte
BSI Standard 200-2
Experte
BSI Standard 200-3
Experte
BSI-Grundschutz
Experte
Common Criteria
Fortgeschritten
DNS
Experte
FIPS 140-2
Basics
ISO 27000
Experte
ISO 27001
Experte
ISO 27002
Experte
ISO 2700x
Experte
ITIL
Experte
ITSCM
Experte
Nessus
Experte
nmap
Experte
NTP
Experte
OpenVAS
Fortgeschritten
Planung
Experte
Projektleitung
Experte
SSH
Experte
TLS
Experte
verinice
Experte
VLAN
Fortgeschritten
VPN
Experte
wireshark
Experte
HiScout
Fortgeschritten
BSI 200-1
BSI 200-2
BSI 200-3
Grundschutzkompendium - Edition 2021
Experte
Cloud Computing C5:2020
Fortgeschritten
Grundschutzkompendium - Edition 2022
Experte

Organisation:

  • IT-Sicherheitsmanagement (ISO 27001/BSI 200-x, VdS 10000, Veri-nice HiScout)

  • IT-Service Continuity Management (ITSCM)

  • Qualitätsmanagement (ISO 9001)

  • IT Servicemanagement (ITIL 4, ITIL v3/2011, Remedy, otrs2)

  • IT Projektmanagement (HOUSTON, MS Project)

  • Risikomanagement (ISO 3100)

  • Europäische Datenschutzgrundverordnung (DSGVO)

  • Sicherheit Cloud Computing (BSI C5 Kriterienkatalog)

  • Funktionale Sicherheit (ISO 26262)

  • Common Vulnerabilities and Exposures (CVE, NVD)

  • Common Vulnerability Scoring System (CVSS)

 

Netzwerk:

  • Architekturmodelle (ISO/OSI Schichtenmodell, TCP-Referenzmodell)

  • Protokollbasisfunktionen (Error Control, Flow Control, Connection Con-trol, Mutliplexing)

  • Adressierung (ICANN, IANA, AfriNIC, APNIC, ARIN, Ripe, Denic)

  • Internetprotokollfamilie (ARP, IP, TCP, UDP, SSL/TLS, FTP, HTTP)

  • Netzwerkbasisdienste (DNS,DHCP)

  • Netzwerkarchitektur (Router, Switches, Hubs, Repeater, VRRP)

  • Standardisierung (IETF, ICANN, IANA, ISOC, RFC)

  • Analysen (nmap, wireshark, tcpdump)

 

Basisdienste:

  • Internetprotokolfamilie (TCP/IP)

  • DNS (Bind 9.x, Lucent Vital QIP)

  • DHCP (Lucent Vital QIP)

 

Sicherheit:

  • Penetration Testing (nmap, wireshark, nessus, kismet)

  • Hardening (nmap, nessus)

  • Paketfilter und Firewallarchitekturen (Stateful Inspection, Proxies, ip-tables)

  • Statefull Inspection Firewalls (Checkpoint FW1, Juniper Netscreen, Fortinet, Sophos)

  • Application Layer Gateway (MS ISA Server, BlueCoat, Microdasys SCIP, Sophos)

  • Security Information and Event Management (SIEM)

  • RADIUS (z.B. Freeradius)

  • Zweifaktorauthentifizierung (ActivIdentity, ActivPack, ActivCard Gold)

  • Websense Enterprise

  • Einbruchserkennung (Snort, Tripwire)

  • Protokollanalysen (Nessus, nmap, ethereal, wireshark, kismet)

  • Verschlüsselung (PGP, SSL, VPN)

Server:

  • HP (Compaq), Proliant DL38x, DL58x, ML350

  • RAID

  • APC, Smart UPS 3000

  • APC, Infrastruxure Manager

Lehre/Lehrauftrag

2019-04 ? 2019-04

Hochschule: IHK Potsdam

Rolle: Dozent in der Ausbildung zum Digitalisierungsbeauftragten (IHK)

Aufgaben:

Modul: Informationssicherheit in der Digitalisierung

  • Digitale Lebensrealität und Bedrohungen

  • Informationssicherheitsmanagement und Schnittstellen zu anderen Dis-ziplinen der Digitalisierung (QM, IT Service Management, Datenschutz)

  • BSI Standard 200-1, 200-2, 200-3

  • ISO/IEC Normenfamilie 2700x

  • VdS 10000

2011-01 ? 2013-12

Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien

Rolle: Gastdozentur Informationssicherheit (Online-Studiengang Medieninformatik)

Aufgaben:

  • Organisatorische Sicherheit

  • Datenschutz und nicht-technische Datensicherheit

  • Identity Management

  • Angewandte IT Sicherheit

  • Praktische IT Sicherheit

2011-01 ? 2012-12

Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien

Gastdozentur Verteilte Systeme (Studiengänge Medieninformatik und Techni-sche Informatik), Vertretung Prof. Dr. Clemens Kordecki

2007-01 ? 2010-12

Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien

Aufgaben:

Lehrauftrag Verteilte Systeme (Studiengänge Medieninformatik und Technische Informatik)

  • Architekturmodelle (ISO/OSI Schichtenmodell, TCP/IP-Modell)

  • Protokollbasisfunktionen (Error Control, Flow Control, Connection Con-trol, Mutliplexing)

  • Adressierung (ICANN, IANA, AfriNIC, APNIC, ARIN, Ripe, Denic)

  • Internetprotokollfamilie (ARP, IP, TCP, UDP, FTP, HTTP)

  • Netzwerkbasisdienste (DNS,DHCP)

  • Netzwerkarchitektur (Router, Switches, Hubs, Repeater, VRRP)

  • Paketfilter und Firewallarchitekturen (Stateful Inspection, Proxies, ip-tables, nessus, nmap)

2007 ? 2007

Hochschule: Technische Hochschule Wildau, Fachbereich Ingenieurwesen

Aufgaben:

Lehrauftrag: Technische Informatik (Studiengang Telematik)

  • Kodierungen zur Zahlen- und Zeichendarstellung

  • Boolesche Algebra

  • Schaltnetze

  • Schaltwerke

  • Grundlegende Rechnermodelle

  • Vorgehensweise beim Entwurf digitaler Systeme

  • Eingebettete Systeme

Betriebssysteme

debian GNU Linux
HP, HPUX 11.i
HPUX
Installation, Konfiguration, Administration
Mac OS
Installation, Konfiguration, Administration (10.4.5 Tiger , 10.5 Leopard)
Mac OS X (Tiger, Leopard)
Microsoft
MS-DOS
Installation, Konfiguration, Administration
RedHat Linux(fedora)
SuSE Linux
Ubuntu Linux
Unix
Installation, Konfiguration, Administration (HP UX, IBM AIX)
VMware
VMware ESX Server
VMware Sever
Windows
Installation, Konfiguration, Administration (Windows 3.1, Windows 95, 9x, 2000, XP, Advanced Server 2kx)
Linux: Installation, Konfiguration, Administration (debian GNU Linux, Redhat Linux, fedora Core, Ubuntu Linux)
 

Programmiersprachen

Assembler
grundlegende Kenntnisse
C
detaillierte Programmierkentnisse
Shell
grundlegende Kenntnisse
TeX, LaTeX
Diplomarbeit
Fortran
Fortgeschritten

Datenbanken

MySQL
grundlegende Kenntnisse
Postgres
grundlegende Kenntnisse

Datenkommunikation

Ethernet
detaillierte Protokollkenntnisse
Internet, Intranet
Installation, Konfiguration, Administration (DNS, HTTP, detaillierte Protokollkenntnisse), Server- u. Proxy-Systeme
ISDN
ISO/OSI
parallele Schnittstelle
grundlegende Kenntnisse
PC-Anywhere
Installation, Konfiguration, Administration
RS232
grundlegende Kenntnisse
SNMP
Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
TCP/IP
Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
Windows Netzwerk
Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
DNS: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
DHCP: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
FTP: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)
SSH: Installation, Konfiguration, Administration (detaillierte Protokollkenntnisse)

Hardware

Digital
Lehrauftrag: Grundlagen Technische Informatik (Digitaltechnik)
HP
(Compaq) Installation, Konfiguration, Administration (Proliant DL380 G4, Proliant DL580, Proliant ML350)
Nortel: Installation, Konfiguration, Administration (Business Policy Switch, Nortel Baystack 480, Nortel Passport 2000)
Draytek: Installation, Konfiguration, Administration (Vigor 2600, Vigor2800)
Mediaconverter
APC USV:

Managementerfahrung in Unternehmen

GmbH Geschäftsführer
Experte
Strategie
Fortgeschritten
Interimsleitung
Experte

Branchen

Branchen

  • Automobilbranche
  • Banken
  • Energie
  • Lehre und Forschung
  • öffentliche Verwaltung (Bund)
  • öffentliche Verwaltung (Land)

Vertrauen Sie auf GULP

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das GULP Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.