Ich mache aktuell alles was in den Firmen anfällt.
Ergebnisse:
Erstellen eines Secure Software Development Lifecycle (SSDLC) Richtlinie Dokuments für die Unternehmensgruppe nach geforderten Standards.
Planen der SOA Architektur
Implemmentierung und Betrieb des Backends
Implementierung und Betrieb des Frontends
Aufbau eines Teams
Erstellen eines Sicherheitskonzeptes:
Strukturanalyse und Modellierung nach BSI-Grundschutz
Erstellen eines Protokollierungskonzeptes, Rollen- und Berechtigungskonzeptes. Schnittstellenkonzeptes und Löschkonzeptes.
Begleitung Schutzbedarfsfeststellung und von Risikoanalysen.
Entwicklung eines Konzeptes für das Betriebshandbuch für das Erstellen von VM-Images welche als Basis-Infrastruktur bei den Mandanten des Kunden verwendet werden. Konzept zur in Inbetriebnahme entsprechender Images.
Implementation und Dokumentation entsprechender Softwarekomponente
Rezertifizierung nach Versicherungsaufsichtliche Anforderungen an die IT (VAIT) der BaFin
Analyse des vergangenen Rezertifizierungsprozesses
Planung und Kommunikation Verbesserungsmöglichkeiten
Begleitung der Rezertifizierung nach VAIT
Abschließende Umsetzung der Rezertifizierungsergebnisse
Entwicklung einer ETL-Pipeline zur Rezertifizierung nach Versicherungsaufsichtliche Anforderungen an die IT (VAIT) der BaFin (Projektleitung für Scope-Erweiterung)
Analyse des Rezertifizierungsscopes
Aggregation der zu rezertifizierenden Berechtigungen über alle bekannten Systeme
Implementation einer ETL-Toolchain und Etablierung eines intermediären Dateiformats
Erweiterung des Rezertifizierungsscopes durch Hinzufügen weiterer Quellsysteme
Erkennung und Behebung von extern induzierten Schwachstellen
Einführung eines Lizenzmanagements für Open Source Software
Analyse von Softwarekomponenten auf bekannte Schwachstellen (CVE)
Manuelle Schwachstellenanalyse auf Basis von Veracode-Reports
Durchführung von OSS-Lizenzanalysen
Konzeption reaktiver und proaktiver Maßnahmen zur Schwachstellenprävention
Teilnahme an Mitigation-Meetings zur Bewertung und Triagierung von Schwachstellen
Begleitung und Unterstützung von Schwachstellen- und Penetrationstests
Automatisierte Erfassung von Software Bill of Materials (SBOMs) mit Python über die Veracode-Schnittstelle und Design eines Prozesses zur Integration in Microsoft O365, um diesen in das unternehmensübliche Umfeld zu überführen
? Durchführung von Systemanalysen und Entwurf von System-Architekturen
? Unterstützung in der Erstellung von Sicherheitskonzepten
? Mitarbeit in der Planung, Umsetzung und Härtung einer Build-Pipeline mit automatisierten Security-Checks
? Erstellung von Schutzbedarfsfeststellungen und -analysen nach dem Standard des BSI
?IT-Grundschutz. Anschließende Übergabe der System-Architektur, am Bedarf ausgerichtet,
?in der Rolle des Security Champions an das Team
? Implementierung eines Tools zur effizienteren Handhabung des BSI IT-Grundschutzkatalogs
* Vorbereitung und Durchführung von Security Workshop zum Thema Spring-Boot Vulnerabilität und deren Ausnutzung.
* Automatisiertes Vulnerability Scanning mit Burp Suite und Nessus
Untersützung des Linux-Administrations-Teams
Fehleranalyse
Entwicklung und Umsetzung individueller Monitoring- Komponeten unterstützend zur Fehleranalyse
Begleitung des Patchings
Automation des Deployments
Migration von »Mission Critical« Java-Applikationen
Mitigation von Pentest-Funden
Planen und Etablieren eines Zonenkonzeptes für eine verteilte Anwendung
Erarbeiten eines Zonenkonzepts
Installation einer hochverfügbaren Firewall
Umsetzung der Kommunikationsmatrix
Integration in Netze diverser Partner
Firewall Administration
Fehleranalyse
Entwicklung und Umsetzung individueller Anforderungen
Installation diverser Monitoring-Lösungen
(SIEM/Threatmonitoring)
Wartung und Management von Intrusion-Detection/
Prevention-Instanzen
Betrieb Mailfilter
Entwicklung einer IOT-VPN-Lösung
Aufbau und Verwaltung der IT-Infrastruktur
Entwicklung von Embedded Linux-Komponenten
Automatisierung der Produktionsumgebung
Erstellen und umsetzen von Netzwerksicherheit
Pflegen und erstellen interner Systeme
Implementation der Produktumgebung
Automatisierung des Deployments der Produktivumgebung
Implementierung einer asynchronen HA-Software
Elektrotechnik, Softwareentwicklung
Automatisierungs-/Regelungstechnik
Ich bin der Geschäftsführer der [Firma auf Anfrage] [URL auf Anfrage] und auch selber ein Kung[Foo] Fighter.
Wir sind ein junges wachsendes Team von Hackern/Nerds/Programmieren, die ihre Arbeit lieben.
Eine genaue Beschreibung meiner Rolle fällt mir schwer und würde Sie als Leser sicherlich auch langweilen deshalb liste ich einfach die Einsatzgebiete auf, in denen ich gerne tätig bin:
Ich mache aktuell alles was in den Firmen anfällt.
Ergebnisse:
Erstellen eines Secure Software Development Lifecycle (SSDLC) Richtlinie Dokuments für die Unternehmensgruppe nach geforderten Standards.
Planen der SOA Architektur
Implemmentierung und Betrieb des Backends
Implementierung und Betrieb des Frontends
Aufbau eines Teams
Erstellen eines Sicherheitskonzeptes:
Strukturanalyse und Modellierung nach BSI-Grundschutz
Erstellen eines Protokollierungskonzeptes, Rollen- und Berechtigungskonzeptes. Schnittstellenkonzeptes und Löschkonzeptes.
Begleitung Schutzbedarfsfeststellung und von Risikoanalysen.
Entwicklung eines Konzeptes für das Betriebshandbuch für das Erstellen von VM-Images welche als Basis-Infrastruktur bei den Mandanten des Kunden verwendet werden. Konzept zur in Inbetriebnahme entsprechender Images.
Implementation und Dokumentation entsprechender Softwarekomponente
Rezertifizierung nach Versicherungsaufsichtliche Anforderungen an die IT (VAIT) der BaFin
Analyse des vergangenen Rezertifizierungsprozesses
Planung und Kommunikation Verbesserungsmöglichkeiten
Begleitung der Rezertifizierung nach VAIT
Abschließende Umsetzung der Rezertifizierungsergebnisse
Entwicklung einer ETL-Pipeline zur Rezertifizierung nach Versicherungsaufsichtliche Anforderungen an die IT (VAIT) der BaFin (Projektleitung für Scope-Erweiterung)
Analyse des Rezertifizierungsscopes
Aggregation der zu rezertifizierenden Berechtigungen über alle bekannten Systeme
Implementation einer ETL-Toolchain und Etablierung eines intermediären Dateiformats
Erweiterung des Rezertifizierungsscopes durch Hinzufügen weiterer Quellsysteme
Erkennung und Behebung von extern induzierten Schwachstellen
Einführung eines Lizenzmanagements für Open Source Software
Analyse von Softwarekomponenten auf bekannte Schwachstellen (CVE)
Manuelle Schwachstellenanalyse auf Basis von Veracode-Reports
Durchführung von OSS-Lizenzanalysen
Konzeption reaktiver und proaktiver Maßnahmen zur Schwachstellenprävention
Teilnahme an Mitigation-Meetings zur Bewertung und Triagierung von Schwachstellen
Begleitung und Unterstützung von Schwachstellen- und Penetrationstests
Automatisierte Erfassung von Software Bill of Materials (SBOMs) mit Python über die Veracode-Schnittstelle und Design eines Prozesses zur Integration in Microsoft O365, um diesen in das unternehmensübliche Umfeld zu überführen
? Durchführung von Systemanalysen und Entwurf von System-Architekturen
? Unterstützung in der Erstellung von Sicherheitskonzepten
? Mitarbeit in der Planung, Umsetzung und Härtung einer Build-Pipeline mit automatisierten Security-Checks
? Erstellung von Schutzbedarfsfeststellungen und -analysen nach dem Standard des BSI
?IT-Grundschutz. Anschließende Übergabe der System-Architektur, am Bedarf ausgerichtet,
?in der Rolle des Security Champions an das Team
? Implementierung eines Tools zur effizienteren Handhabung des BSI IT-Grundschutzkatalogs
* Vorbereitung und Durchführung von Security Workshop zum Thema Spring-Boot Vulnerabilität und deren Ausnutzung.
* Automatisiertes Vulnerability Scanning mit Burp Suite und Nessus
Untersützung des Linux-Administrations-Teams
Fehleranalyse
Entwicklung und Umsetzung individueller Monitoring- Komponeten unterstützend zur Fehleranalyse
Begleitung des Patchings
Automation des Deployments
Migration von »Mission Critical« Java-Applikationen
Mitigation von Pentest-Funden
Planen und Etablieren eines Zonenkonzeptes für eine verteilte Anwendung
Erarbeiten eines Zonenkonzepts
Installation einer hochverfügbaren Firewall
Umsetzung der Kommunikationsmatrix
Integration in Netze diverser Partner
Firewall Administration
Fehleranalyse
Entwicklung und Umsetzung individueller Anforderungen
Installation diverser Monitoring-Lösungen
(SIEM/Threatmonitoring)
Wartung und Management von Intrusion-Detection/
Prevention-Instanzen
Betrieb Mailfilter
Entwicklung einer IOT-VPN-Lösung
Aufbau und Verwaltung der IT-Infrastruktur
Entwicklung von Embedded Linux-Komponenten
Automatisierung der Produktionsumgebung
Erstellen und umsetzen von Netzwerksicherheit
Pflegen und erstellen interner Systeme
Implementation der Produktumgebung
Automatisierung des Deployments der Produktivumgebung
Implementierung einer asynchronen HA-Software
Elektrotechnik, Softwareentwicklung
Automatisierungs-/Regelungstechnik
Ich bin der Geschäftsführer der [Firma auf Anfrage] [URL auf Anfrage] und auch selber ein Kung[Foo] Fighter.
Wir sind ein junges wachsendes Team von Hackern/Nerds/Programmieren, die ihre Arbeit lieben.
Eine genaue Beschreibung meiner Rolle fällt mir schwer und würde Sie als Leser sicherlich auch langweilen deshalb liste ich einfach die Einsatzgebiete auf, in denen ich gerne tätig bin: