IT [Security] Consulting - Pentesting / DevSecOps / SOC / Vulnerability Management / [ Python | ETL ] - ( ISO DIN EN ISO/IEC 27001:2022 )
Aktualisiert am 16.10.2024
Profil
Mitarbeiter eines Dienstleisters
Remote-Arbeit
Verfügbar ab: 23.10.2024
Verfügbar zu: 80%
davon vor Ort: 50%
Skill-Profil eines fest angestellten Mitarbeiters des Dienstleisters
Deutsch
Muttersprache
Englisch
Verhandlungssicher
Python
Verhandlungssicher
BASH
Verhandlungssicher
Java
Fortgeschritten
ECMA
Fortgeschritten
C/C++
Grundkenntnisse

Einsatzorte

Einsatzorte

Köln (+500km)
Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

5 Jahre 5 Monate
2022-03 - 2027-07

Geschäftsführung

Geschäftsführer Brand-Management Projektakquise Projektmanagement/Projektleitung ...
Geschäftsführer

Ich mache aktuell alles was in den Firmen anfällt.

Brand-Management Projektakquise Projektmanagement/Projektleitung Accounting Personalwesen ISO 27001 IT-Compliance IT-Grundschutz ISMS SIEM Vertrieb
Kung[foo] [Holding|Consulting] GmbH
Hürth
2 Jahre 10 Monate
2022-03 - 2024-12

Systemarchitektur- und Netzwerkplanung // Umsetzung

DevSecOps / Architekt Linux Docker Cloud ...
DevSecOps / Architekt

  • Erstellung von detaillierten Dokumentationen und Diagrammen mithilfe von PlantUML
  • Netzwerkplanung gemäß BSI-Grundschutz mit Implementierung (Terraform, Ansible, OpenSense)
  • Einführung von "Security by Design"-Richtlinien für sichere Entwicklung
  • Aufbau von VPN-basierten Zugangskontrollen und kontinuierliche Netzwerküberwachung
  • Evaluation von Software-Tools für den gesamten Lebenszyklus inklusive Lizenzmanagement
  • Integration von LCM und CI/CD in GitOps-basiertem Ansatz (GitLab)
  • Einbindung von Vulnerability Management und Lizenzmanagement in die CI/CD-Pipeline
  • Umsetzung mit Fokus auf Netzwerksicherheit, Systemarchitektur und DevOps-Praktiken
  • IAM-Lösung Planen und umsetzen

Ergebnisse:

  • Schaffung einer stabilen und sicheren Systemumgebung
  • Effiziente Softwareentwicklung unter Berücksichtigung von Sicherheitsaspekten
  • Kontinuierliche Überwachung und Anpassung des Netzwerks und der Dokumentation
  • Automatisierte Vulnerability- und Lizenzprüfungen in der CI/CD-Pipeline (SSDLC)
  • zentrale IAM-Lösung
  • funktionierende Secure by Default/Design Patterns

OpenSense Python Bourne-again-shell Linux Terraform Ansible Nexus Trivy OpenVAS Nikto Proxmox ZED Attack Proxy (ZAP) Gitlab Prometheus Grafana Elasicsearch FluentBit FluentD W3AF Nmap masscan Burp Suite Kali-Linux OpenLDAP bandit OpenSCAP Podman bearer dependencytrack bomber SeLinux Tenable Nessus
Linux Docker Cloud DevOps Netztechnologie Python Penetrationstest IDS/IPS Cyber Security IT-Grundschutz ISO/IEC 27001 Monitoringsysteme Logging Projektleitung Mitarbeiterführung SIEM ISMS IAM SAST SSDLC SCA DAST Container SBOM mitre att&ck
Kung[foo] Consulting GmbH
Hürth, Rheinland
2 Monate
2024-04 - 2024-05

IT [Security] Beratung - SSDLC Richtlinien Dokument

IT-Security Consultant Supply Chain Management Vulnerability Management NIST-SP-800-53 ...
IT-Security Consultant

Erstellen eines Secure Software Development Lifecycle (SSDLC) Richtlinie Dokuments für die Unternehmensgruppe nach geforderten Standards.

NIST CSF 2.0 Python Pandas LibreOffice MS Excel Sphinx LaTeX
Supply Chain Management Vulnerability Management NIST-SP-800-53 OWASP OWASP ASVS NIST CSF 1.1 CIS Controls v.8 NIST CSF 2.0 Data Scientist Englisch verhandlungssicher CI/CD
Hürth (Deutschland)
4 Monate
2023-12 - 2024-03

Software Security Consulting & Development

IT-Security Consultant Python Ansible IEC62443 ...
IT-Security Consultant
  • Gestaltung und Entwicklung von Lösungsansätzen für ganzheitliche Sicherheitsarchitekturen unter Berücksichtigung von regulatorischen und gesetzlichen Anforderungen für Industrial Security Landschaften, Plattformen und Systemen (IS)
  • Softwareentwicklung & Umsetzung von PoC?s im Security Kontext
  • Analyse der bestehenden digitalen Produkte, Identifikation von Schwachstellen, Weiterleitung notwendiger Maßnahmen und Begleitung der Umsetzung
  • Prüfung der Integrationsfähigkeit neuer Lösungskonzepte in die existierende Architektur, Verifizierung Security-relevanter Features, Abstimmung mit Enterprise- sowie IT-Security Architekten und Begleitung der Implementierung
  • Unterstützung bei der Definition von Security-Standards sowie Guidelines für die Entwicklung im Sinne von ?Security by Design? und Umsetzung dieser im agilen DevOps Umfeld
  • Bereitstellung von Expertise für aktuelle Trends, Entwicklungen und Technologiestandards zur Umsetzung von IT-Sicherheitsstandards, -architekturen und ?strategien sowie Update- und Patchmanagementkonzepte
  • Unterstützung bei der Erstellung und Anpassung von Security Information and Event Management (SIEM)-Richtlinien und -Prozessen

Tcpdump Python Atlassian JIRA Atlassian Confluence Ansible Gitlab
Python Ansible IEC62443 IoT SIEM Cloud Din/ISO 27001 IT-Security IT-Grundschutz Linux Windows Network Security mitre att&ck
Laupheim
1 Jahr 4 Monate
2022-05 - 2023-08

Front- und Backend-Entwicklung

Softwareentwickler/Architekt/Teamlead ReactJS Django Graphql ...
Softwareentwickler/Architekt/Teamlead
  • Planen der SOA Architektur

  • Implemmentierung und Betrieb des Backends

  • Implementierung und Betrieb des Frontends

  • Aufbau eines Teams

ReactJS Django Graphql Sass HTML Twitter Bootstrap Docker Linux PostgreSQL nginx gitlab TypeScript OWASP Dependency-Check
ReactJS Django Graphql Sass HTML Twitter Bootstrap Python JavaScript mod-security gitlab TypeScript MITRE OWASP Mitarbeiterführung
Kung[foo] Consulting GmbH
Hürth (Deutschland)
11 Monate
2022-08 - 2023-06

Erstellen eines Sicherheitskonzeptes / Grundschutz Checks / Risikobewertung

IT-Security Consultant/Analyst Netztechnologie Container Security Konzepte ...
IT-Security Consultant/Analyst

Erstellen eines Sicherheitskonzeptes:

Strukturanalyse und Modellierung  nach BSI-Grundschutz

Erstellen eines Protokollierungskonzeptes, Rollen- und Berechtigungskonzeptes. Schnittstellenkonzeptes und Löschkonzeptes.

Begleitung Schutzbedarfsfeststellung und von Risikoanalysen.


HiScout MS Word MS Visio Atlassian JIRA Atlassian Confluence
Netztechnologie Container Security Konzepte BSI-Grundschutz Vulnerability IT-Grundschutz Python Pandas MITRE UML 2.0 IAM
Hamburg
3 Monate
2022-04 - 2022-06

Linux KVM Automation / Software development

IT Consultant Linux Python KVM ...
IT Consultant
  • Entwicklung eines Konzeptes für das Betriebshandbuch für das Erstellen von VM-Images welche als Basis-Infrastruktur bei den Mandanten des Kunden verwendet werden. Konzept zur in Inbetriebnahme entsprechender Images.

  • Implementation und Dokumentation entsprechender Softwarekomponente

SAS AML Python
Linux Python KVM UML 2.0 Berechtigungskonzept
Hürth (Deutschland)
1 Jahr
2021-01 - 2021-12

Rezertifizierung nach Versicherungsaufsichtliche Anforderungen an die IT (VAIT) der BaFin

IT-SECURITY CONSULTANT Python SQL Pandas ...
IT-SECURITY CONSULTANT

  • Rezertifizierung nach Versicherungsaufsichtliche Anforderungen an die IT (VAIT) der BaFin

  • Analyse des vergangenen Rezertifizierungsprozesses

  • Planung und Kommunikation Verbesserungsmöglichkeiten

  • Begleitung der Rezertifizierung nach VAIT

  • Abschließende Umsetzung der Rezertifizierungsergebnisse

Python Pandas VAIT Active Directory MS Excel DB/2 Oracle Identity Analytics Atlassian Confluence
Python SQL Pandas VAIT Berechtigungskonzept IAM
Versicherer ( auf Anfrage )
Köln
1 Jahr
2021-01 - 2021-12

Entwicklung einer ETL-Pipeline

IT-Security Consultant Agil SCRUM Python ...
IT-Security Consultant

Entwicklung einer ETL-Pipeline zur Rezertifizierung nach Versicherungsaufsichtliche Anforderungen an die IT (VAIT) der BaFin (Projektleitung für Scope-Erweiterung)

  • Analyse des Rezertifizierungsscopes

  • Aggregation der zu rezertifizierenden Berechtigungen über alle bekannten Systeme

  • Implementation einer ETL-Toolchain und Etablierung eines intermediären Dateiformats

  • Erweiterung des Rezertifizierungsscopes durch Hinzufügen weiterer Quellsysteme

Microsoft Active Directory Microsoft Excel CSV DB2 RACF Oracle Identity Manager Oracle Identity Analytics Python Python Pandas Git
Agil SCRUM Python VAIT Data Scientist Datenanalyse
Köln
10 Monate
2020-03 - 2020-12

Software Composition Analysis || Vulnerability Analysis || License Compliance Management

IT-Security Consultant Python Python Pandas openpyxl ...
IT-Security Consultant
  • Erkennung und Behebung von extern induzierten Schwachstellen

  • Einführung eines Lizenzmanagements für Open Source Software

  • Analyse von Softwarekomponenten auf bekannte Schwachstellen (CVE)

  • Manuelle Schwachstellenanalyse auf Basis von Veracode-Reports

  • Durchführung von OSS-Lizenzanalysen

  • Konzeption reaktiver und proaktiver Maßnahmen zur Schwachstellenprävention

  • Teilnahme an Mitigation-Meetings zur Bewertung und Triagierung von Schwachstellen

  • Begleitung und Unterstützung von Schwachstellen- und Penetrationstests

  • Automatisierte Erfassung von Software Bill of Materials (SBOMs) mit Python über die Veracode-Schnittstelle und Design eines Prozesses zur Integration in Microsoft O365, um diesen in das unternehmensübliche Umfeld zu überführen

Veracode FOSSA Verinice OSS-Technologien Nexus Microsoft SharePoint Microsoft Excel Microsoft Graph-API O365
Python Python Pandas openpyxl Microsoft Graph-API REST Vulnerability Data Scientist Code-Analyse Risikomanagement OWASP SCA SBOM DAST Prozessautomatisierung Prozessentwicklung SAST mitre att&ck
Versischerer ( auf Anfrage )
Köln
1 Jahr
2019-01 - 2019-12

IT-Security-Konzepte und Beratung

IT-Security Consultant Linux Python Java ...
IT-Security Consultant

? Durchführung von Systemanalysen und Entwurf von System-Architekturen
? Unterstützung in der Erstellung von Sicherheitskonzepten

? Mitarbeit in der Planung, Umsetzung und Härtung einer Build-Pipeline mit automatisierten Security-Checks
? Erstellung von Schutzbedarfsfeststellungen und -analysen nach dem Standard des BSI
?IT-Grundschutz. Anschließende Übergabe der System-Architektur, am Bedarf ausgerichtet,
?in der Rolle des Security Champions an das Team

? Implementierung eines Tools zur effizienteren Handhabung des BSI IT-Grundschutzkatalogs

* Vorbereitung und Durchführung von Security Workshop zum Thema Spring-Boot Vulnerabilität und deren Ausnutzung. 

* Automatisiertes Vulnerability Scanning mit Burp Suite und Nessus

Linux Python Java Bash Git Maven Docker Jenkins Artifactory SonarQube Burp Suite Selenium Zed Attack Proxy (ZAP) Owa OWASP Dependency-Check Nessus Nmap GDB Tenable Nessus
Linux Python Java Bash Maven Docker OWASP IT-Grundschutz Fuzzing Exploitation Pentesting Vulnerability SCA SBOM DAST SAST
Cologne Intelligence Software Solutions GmbH, Köln
Köln
1 Jahr 1 Monat
2017-12 - 2018-12

Linux System Operations

Linux/Unix Consultant & Trainer Netzwerk/Sicherheit Puppet Bourne-again-shell ...
Linux/Unix Consultant & Trainer

Untersützung des Linux-Administrations-Teams

  • Fehleranalyse

  • Entwicklung und Umsetzung individueller Monitoring- Komponeten unterstützend zur Fehleranalyse

  • Begleitung des Patchings

  • Automation des Deployments

  • Migration von »Mission Critical« Java-Applikationen

  • Mitigation von Pentest-Funden

SUSE Linux Enterprise Server Red Hat Enterprise Linux Python VMware ESX Nmap
Netzwerk/Sicherheit Puppet Bourne-again-shell Linux Linux Administration ITIL V3 OWASP mitre att&ck
Köln
3 Monate
2017-07 - 2017-09

Netzwerk/Firewall Konzeption und Umsetzung

Linux/Unix Consultant & Trainer Network Security Firewall VPN ...
Linux/Unix Consultant & Trainer

Planen und Etablieren eines Zonenkonzeptes für eine verteilte Anwendung

  • Erarbeiten eines Zonenkonzepts

  • Installation einer hochverfügbaren Firewall

  • Umsetzung der Kommunikationsmatrix

  • Integration in Netze diverser Partner

pfSense Red Hat Enterprise Linux
Network Security Firewall VPN SSL-VPN VLAN
München
1 Jahr 1 Monat
2016-06 - 2017-06

IT-Security Support & Operations

Linux/Unix Consultant & Trainer pfSense Ubuntu Bourne-again-shell ...
Linux/Unix Consultant & Trainer
  • Firewall Administration

  • Fehleranalyse

  • Entwicklung und Umsetzung individueller Anforderungen

  • Installation diverser Monitoring-Lösungen

    (SIEM/Threatmonitoring)

  • Wartung und Management von Intrusion-Detection/

    Prevention-Instanzen

  • Betrieb Mailfilter

pfSense Ubuntu Debian Elastic Search OpenVpn Graylog2 Kibana Logstash nmap wireshark Tcpdump
pfSense Ubuntu Bourne-again-shell Python Network Security Elastic Search SIEM Monitoringsysteme Ansible IDS/IPS Threatmonitoring Verschlüsselung VPN SSL-VPN Grok Regex TCP/IP VLAN MPLS
Bonn
3 Jahre 10 Monate
2012-05 - 2016-02

Softwareentwicklung / Admin - In Festanstellung

Softwareentwickler / Admin Ansible DevOps Docker ...
Softwareentwickler / Admin
  • Entwicklung einer IOT-VPN-Lösung

  • Aufbau und Verwaltung der IT-Infrastruktur

  • Entwicklung von Embedded Linux-Komponenten

  • Automatisierung der Produktionsumgebung

  • Erstellen und umsetzen von Netzwerksicherheit

  • Pflegen und erstellen interner Systeme

  • Implementation der Produktumgebung

  • Automatisierung des Deployments der Produktivumgebung

  • Implementierung einer asynchronen HA-Software

IpFire Ubuntu Debian Docker odoo OpenWRT Yocto Python Vagrant Ansible GDB SeLinux SELinux Tinc
Ansible DevOps Docker Embedded C Linux KVM Kernelprogrammierung Python VPN Softwarearchitektur Network Security C CAN-Bus GNU make MIPS Verschlüsselung
Elfin GmbH
Köln

Aus- und Weiterbildung

Aus- und Weiterbildung

1 Monat
2023-09 - 2023-09

Information Security Officer ? TÜV

Information Security Officer ? TÜV DIN EN ISO/IEC 27001:2022, Tüv Süd
Information Security Officer ? TÜV DIN EN ISO/IEC 27001:2022
Tüv Süd
* Informationssicherheitsmanagementsystem (ISMS) ? Grundlagen 
ISMS-Bestandteile
* Grundlegende Schritte zum Aufbau eines ISMS
* Governance im Zusammenhang mit dem ISMS
* Analyse von Sicherheitsanforderungen
* Führung
* Informationssicherheitsrichtlinien/-politik
* Planung und Zuweisung von Verantwortlichkeiten
* Effektive Kommunikation
* Controls mit Bezug zum Thema Governance
* Management von Informationssicherheitsrisiken
* Grundlagen & Terminologie
* Einschätzung von Informationssicherheitsrisiken
* Risikomanagementprozess gemäß ISO/IEC 27005
* Controls mit Bezug zum Thema Risikomanagement
* Compliance im Zusammenhang mit dem ISMS
* Konformität, Effektivität, Effizienz
* Überwachung, Messung, Analyse und Bewertung
* Interne ISMS-Audits
* Managementbewertung des ISMS
* Controls mit Bezug zum Thema Compliance
* Informationssicherheitsmaßnahmen (Information Security Controls)
* Anwendungsaspekte
* Integration des ISMS mit einem IT Service Managementsystem
1 Monat
2022-09 - 2022-09

ISO/IEC 27001 (2014) Foundation

[URL auf Anfrage], APMG
[URL auf Anfrage]
APMG
  • Einführung in die Grundlagen eines ISMS gemäß ISO 27001
  • Die wichtigsten Anforderungen und Maßnahmen der ISO 27001
  • Leitlinien der ISO/IEC 27001 und Empfehlungen der ISO 27003
  • Standards, Rahmenwerke und Zertifizierung
1 Monat
2019-05 - 2019-05

TeleTrusT Information Security Professional (T.I.S.P.)

[URL auf Anfrage], isits AG
[URL auf Anfrage]
isits AG

  • Kryptographie (Grundlagen, Symmetrische und Asymmetrische Verschlüsselung, PKI)
  • Netzwerksicherheit (Anwendungssicherheit, Firewalls, Intrusion Detection, Hackermethoden, VPN, Sicherheit in mobilen Netzen)
  • Systemsicherheit (Schadsoftware, OS Security, Content Security)
  • Betriebssystemsicherheit Windows und Unix
  • Sicherheitsmanagement (Authentisierung, Autorisierung, Berechtigungsmanagement, BCM, Notfallmanagement, Standards, Awareness)
  • Physische und physikalische Sicherheit
  • Betriebswirtschaftliche Aspekte
  • Rechtliche Grundlagen, DSGVO, DIN/ISO 27001

7 Jahre 10 Monate
2010-06 - 2018-03

STUDIUM TECHNISCHE INFORMATIK

Technische Hochschule Köln, Köln-Deutz
Technische Hochschule Köln, Köln-Deutz
2 Jahre 1 Monat
2006-01 - 2008-01

AUSBILDUNG

STAATLICH GEPRÜFTER TECHNIKER Elektrotechnik, RAG Bildung Berufskolleg, Duisburg
STAATLICH GEPRÜFTER TECHNIKER Elektrotechnik
RAG Bildung Berufskolleg, Duisburg

Elektrotechnik, Softwareentwicklung

4 Jahre 9 Monate
2001-01 - 2005-09

Ausbildung

PROZESSLEITELEKTRONIKER, Thyssen Krupp, Duisburg
PROZESSLEITELEKTRONIKER
Thyssen Krupp, Duisburg

Automatisierungs-/Regelungstechnik

Position

Position

Ich bin der Geschäftsführer der [Firma auf Anfrage] [URL auf Anfrage] und auch selber ein Kung[Foo] Fighter.

Wir sind ein junges wachsendes Team von Hackern/Nerds/Programmieren, die ihre Arbeit lieben.

Eine genaue Beschreibung meiner Rolle fällt mir schwer und würde Sie als Leser sicherlich auch langweilen deshalb liste ich einfach die Einsatzgebiete auf, in denen ich gerne tätig bin:


  • Spannende Projekte rund um IT-/Cyber-Security.
  • Spannende Projekte bei denen Excel an seine Grenzen stößt und Python die Lösung ist.
  • SIEM und SOC Themen.
  • Automation von Penetrationstests.
  • Definition/Etablieren von Security by Design Patterns (DevSecOps).
  • System-/Software-Architektur.
  • Herausforderungen.

Kompetenzen

Kompetenzen

Schwerpunkte

IT Security
Experte
Cyber Security
Experte
Penetration Testing
Fortgeschritten
Data Science
Fortgeschritten
Python
Experte

Produkte / Standards / Erfahrungen / Methoden

Network Security
Experte
CI/CD-Pipelines (Security)
Fortgeschritten
Veracode
Fortgeschritten
ETL-Pipelines (Python)
Fortgeschritten
VAIT [BAFIN]
Basics
ISO27001
Fortgeschritten
IT-Grundschutz [BSI]
Fortgeschritten
Vulnerability-Management
Experte
OWASP
Experte
MITRE ATT&CK framework
Experte
Tenable NESSUS
Fortgeschritten
Burp Suite
Fortgeschritten
Metasploit
Fortgeschritten
Static App Security Test [SAST]
Experte
Dynamic App Security Test [DAST]
Fortgeschritten
Software Composition Analysis [SCA]
Experte

Betriebssysteme

Linux/Unix
Experte
Windows
Fortgeschritten
MacOS
Basics

Programmiersprachen

Python
Experte
JavaScript
Fortgeschritten
Assembler (x86/x86_64)
Basics
C
Basics
Java
Fortgeschritten
BASH
Fortgeschritten

Datenbanken

DB2
Basics
MySQL
Fortgeschritten
MariaDB
Fortgeschritten
PostgreSQL
Fortgeschritten

Datenkommunikation

REST
Experte
GraphQL
Fortgeschritten
SOAP
Basics

Einsatzorte

Einsatzorte

Köln (+500km)
Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

5 Jahre 5 Monate
2022-03 - 2027-07

Geschäftsführung

Geschäftsführer Brand-Management Projektakquise Projektmanagement/Projektleitung ...
Geschäftsführer

Ich mache aktuell alles was in den Firmen anfällt.

Brand-Management Projektakquise Projektmanagement/Projektleitung Accounting Personalwesen ISO 27001 IT-Compliance IT-Grundschutz ISMS SIEM Vertrieb
Kung[foo] [Holding|Consulting] GmbH
Hürth
2 Jahre 10 Monate
2022-03 - 2024-12

Systemarchitektur- und Netzwerkplanung // Umsetzung

DevSecOps / Architekt Linux Docker Cloud ...
DevSecOps / Architekt

  • Erstellung von detaillierten Dokumentationen und Diagrammen mithilfe von PlantUML
  • Netzwerkplanung gemäß BSI-Grundschutz mit Implementierung (Terraform, Ansible, OpenSense)
  • Einführung von "Security by Design"-Richtlinien für sichere Entwicklung
  • Aufbau von VPN-basierten Zugangskontrollen und kontinuierliche Netzwerküberwachung
  • Evaluation von Software-Tools für den gesamten Lebenszyklus inklusive Lizenzmanagement
  • Integration von LCM und CI/CD in GitOps-basiertem Ansatz (GitLab)
  • Einbindung von Vulnerability Management und Lizenzmanagement in die CI/CD-Pipeline
  • Umsetzung mit Fokus auf Netzwerksicherheit, Systemarchitektur und DevOps-Praktiken
  • IAM-Lösung Planen und umsetzen

Ergebnisse:

  • Schaffung einer stabilen und sicheren Systemumgebung
  • Effiziente Softwareentwicklung unter Berücksichtigung von Sicherheitsaspekten
  • Kontinuierliche Überwachung und Anpassung des Netzwerks und der Dokumentation
  • Automatisierte Vulnerability- und Lizenzprüfungen in der CI/CD-Pipeline (SSDLC)
  • zentrale IAM-Lösung
  • funktionierende Secure by Default/Design Patterns

OpenSense Python Bourne-again-shell Linux Terraform Ansible Nexus Trivy OpenVAS Nikto Proxmox ZED Attack Proxy (ZAP) Gitlab Prometheus Grafana Elasicsearch FluentBit FluentD W3AF Nmap masscan Burp Suite Kali-Linux OpenLDAP bandit OpenSCAP Podman bearer dependencytrack bomber SeLinux Tenable Nessus
Linux Docker Cloud DevOps Netztechnologie Python Penetrationstest IDS/IPS Cyber Security IT-Grundschutz ISO/IEC 27001 Monitoringsysteme Logging Projektleitung Mitarbeiterführung SIEM ISMS IAM SAST SSDLC SCA DAST Container SBOM mitre att&ck
Kung[foo] Consulting GmbH
Hürth, Rheinland
2 Monate
2024-04 - 2024-05

IT [Security] Beratung - SSDLC Richtlinien Dokument

IT-Security Consultant Supply Chain Management Vulnerability Management NIST-SP-800-53 ...
IT-Security Consultant

Erstellen eines Secure Software Development Lifecycle (SSDLC) Richtlinie Dokuments für die Unternehmensgruppe nach geforderten Standards.

NIST CSF 2.0 Python Pandas LibreOffice MS Excel Sphinx LaTeX
Supply Chain Management Vulnerability Management NIST-SP-800-53 OWASP OWASP ASVS NIST CSF 1.1 CIS Controls v.8 NIST CSF 2.0 Data Scientist Englisch verhandlungssicher CI/CD
Hürth (Deutschland)
4 Monate
2023-12 - 2024-03

Software Security Consulting & Development

IT-Security Consultant Python Ansible IEC62443 ...
IT-Security Consultant
  • Gestaltung und Entwicklung von Lösungsansätzen für ganzheitliche Sicherheitsarchitekturen unter Berücksichtigung von regulatorischen und gesetzlichen Anforderungen für Industrial Security Landschaften, Plattformen und Systemen (IS)
  • Softwareentwicklung & Umsetzung von PoC?s im Security Kontext
  • Analyse der bestehenden digitalen Produkte, Identifikation von Schwachstellen, Weiterleitung notwendiger Maßnahmen und Begleitung der Umsetzung
  • Prüfung der Integrationsfähigkeit neuer Lösungskonzepte in die existierende Architektur, Verifizierung Security-relevanter Features, Abstimmung mit Enterprise- sowie IT-Security Architekten und Begleitung der Implementierung
  • Unterstützung bei der Definition von Security-Standards sowie Guidelines für die Entwicklung im Sinne von ?Security by Design? und Umsetzung dieser im agilen DevOps Umfeld
  • Bereitstellung von Expertise für aktuelle Trends, Entwicklungen und Technologiestandards zur Umsetzung von IT-Sicherheitsstandards, -architekturen und ?strategien sowie Update- und Patchmanagementkonzepte
  • Unterstützung bei der Erstellung und Anpassung von Security Information and Event Management (SIEM)-Richtlinien und -Prozessen

Tcpdump Python Atlassian JIRA Atlassian Confluence Ansible Gitlab
Python Ansible IEC62443 IoT SIEM Cloud Din/ISO 27001 IT-Security IT-Grundschutz Linux Windows Network Security mitre att&ck
Laupheim
1 Jahr 4 Monate
2022-05 - 2023-08

Front- und Backend-Entwicklung

Softwareentwickler/Architekt/Teamlead ReactJS Django Graphql ...
Softwareentwickler/Architekt/Teamlead
  • Planen der SOA Architektur

  • Implemmentierung und Betrieb des Backends

  • Implementierung und Betrieb des Frontends

  • Aufbau eines Teams

ReactJS Django Graphql Sass HTML Twitter Bootstrap Docker Linux PostgreSQL nginx gitlab TypeScript OWASP Dependency-Check
ReactJS Django Graphql Sass HTML Twitter Bootstrap Python JavaScript mod-security gitlab TypeScript MITRE OWASP Mitarbeiterführung
Kung[foo] Consulting GmbH
Hürth (Deutschland)
11 Monate
2022-08 - 2023-06

Erstellen eines Sicherheitskonzeptes / Grundschutz Checks / Risikobewertung

IT-Security Consultant/Analyst Netztechnologie Container Security Konzepte ...
IT-Security Consultant/Analyst

Erstellen eines Sicherheitskonzeptes:

Strukturanalyse und Modellierung  nach BSI-Grundschutz

Erstellen eines Protokollierungskonzeptes, Rollen- und Berechtigungskonzeptes. Schnittstellenkonzeptes und Löschkonzeptes.

Begleitung Schutzbedarfsfeststellung und von Risikoanalysen.


HiScout MS Word MS Visio Atlassian JIRA Atlassian Confluence
Netztechnologie Container Security Konzepte BSI-Grundschutz Vulnerability IT-Grundschutz Python Pandas MITRE UML 2.0 IAM
Hamburg
3 Monate
2022-04 - 2022-06

Linux KVM Automation / Software development

IT Consultant Linux Python KVM ...
IT Consultant
  • Entwicklung eines Konzeptes für das Betriebshandbuch für das Erstellen von VM-Images welche als Basis-Infrastruktur bei den Mandanten des Kunden verwendet werden. Konzept zur in Inbetriebnahme entsprechender Images.

  • Implementation und Dokumentation entsprechender Softwarekomponente

SAS AML Python
Linux Python KVM UML 2.0 Berechtigungskonzept
Hürth (Deutschland)
1 Jahr
2021-01 - 2021-12

Rezertifizierung nach Versicherungsaufsichtliche Anforderungen an die IT (VAIT) der BaFin

IT-SECURITY CONSULTANT Python SQL Pandas ...
IT-SECURITY CONSULTANT

  • Rezertifizierung nach Versicherungsaufsichtliche Anforderungen an die IT (VAIT) der BaFin

  • Analyse des vergangenen Rezertifizierungsprozesses

  • Planung und Kommunikation Verbesserungsmöglichkeiten

  • Begleitung der Rezertifizierung nach VAIT

  • Abschließende Umsetzung der Rezertifizierungsergebnisse

Python Pandas VAIT Active Directory MS Excel DB/2 Oracle Identity Analytics Atlassian Confluence
Python SQL Pandas VAIT Berechtigungskonzept IAM
Versicherer ( auf Anfrage )
Köln
1 Jahr
2021-01 - 2021-12

Entwicklung einer ETL-Pipeline

IT-Security Consultant Agil SCRUM Python ...
IT-Security Consultant

Entwicklung einer ETL-Pipeline zur Rezertifizierung nach Versicherungsaufsichtliche Anforderungen an die IT (VAIT) der BaFin (Projektleitung für Scope-Erweiterung)

  • Analyse des Rezertifizierungsscopes

  • Aggregation der zu rezertifizierenden Berechtigungen über alle bekannten Systeme

  • Implementation einer ETL-Toolchain und Etablierung eines intermediären Dateiformats

  • Erweiterung des Rezertifizierungsscopes durch Hinzufügen weiterer Quellsysteme

Microsoft Active Directory Microsoft Excel CSV DB2 RACF Oracle Identity Manager Oracle Identity Analytics Python Python Pandas Git
Agil SCRUM Python VAIT Data Scientist Datenanalyse
Köln
10 Monate
2020-03 - 2020-12

Software Composition Analysis || Vulnerability Analysis || License Compliance Management

IT-Security Consultant Python Python Pandas openpyxl ...
IT-Security Consultant
  • Erkennung und Behebung von extern induzierten Schwachstellen

  • Einführung eines Lizenzmanagements für Open Source Software

  • Analyse von Softwarekomponenten auf bekannte Schwachstellen (CVE)

  • Manuelle Schwachstellenanalyse auf Basis von Veracode-Reports

  • Durchführung von OSS-Lizenzanalysen

  • Konzeption reaktiver und proaktiver Maßnahmen zur Schwachstellenprävention

  • Teilnahme an Mitigation-Meetings zur Bewertung und Triagierung von Schwachstellen

  • Begleitung und Unterstützung von Schwachstellen- und Penetrationstests

  • Automatisierte Erfassung von Software Bill of Materials (SBOMs) mit Python über die Veracode-Schnittstelle und Design eines Prozesses zur Integration in Microsoft O365, um diesen in das unternehmensübliche Umfeld zu überführen

Veracode FOSSA Verinice OSS-Technologien Nexus Microsoft SharePoint Microsoft Excel Microsoft Graph-API O365
Python Python Pandas openpyxl Microsoft Graph-API REST Vulnerability Data Scientist Code-Analyse Risikomanagement OWASP SCA SBOM DAST Prozessautomatisierung Prozessentwicklung SAST mitre att&ck
Versischerer ( auf Anfrage )
Köln
1 Jahr
2019-01 - 2019-12

IT-Security-Konzepte und Beratung

IT-Security Consultant Linux Python Java ...
IT-Security Consultant

? Durchführung von Systemanalysen und Entwurf von System-Architekturen
? Unterstützung in der Erstellung von Sicherheitskonzepten

? Mitarbeit in der Planung, Umsetzung und Härtung einer Build-Pipeline mit automatisierten Security-Checks
? Erstellung von Schutzbedarfsfeststellungen und -analysen nach dem Standard des BSI
?IT-Grundschutz. Anschließende Übergabe der System-Architektur, am Bedarf ausgerichtet,
?in der Rolle des Security Champions an das Team

? Implementierung eines Tools zur effizienteren Handhabung des BSI IT-Grundschutzkatalogs

* Vorbereitung und Durchführung von Security Workshop zum Thema Spring-Boot Vulnerabilität und deren Ausnutzung. 

* Automatisiertes Vulnerability Scanning mit Burp Suite und Nessus

Linux Python Java Bash Git Maven Docker Jenkins Artifactory SonarQube Burp Suite Selenium Zed Attack Proxy (ZAP) Owa OWASP Dependency-Check Nessus Nmap GDB Tenable Nessus
Linux Python Java Bash Maven Docker OWASP IT-Grundschutz Fuzzing Exploitation Pentesting Vulnerability SCA SBOM DAST SAST
Cologne Intelligence Software Solutions GmbH, Köln
Köln
1 Jahr 1 Monat
2017-12 - 2018-12

Linux System Operations

Linux/Unix Consultant & Trainer Netzwerk/Sicherheit Puppet Bourne-again-shell ...
Linux/Unix Consultant & Trainer

Untersützung des Linux-Administrations-Teams

  • Fehleranalyse

  • Entwicklung und Umsetzung individueller Monitoring- Komponeten unterstützend zur Fehleranalyse

  • Begleitung des Patchings

  • Automation des Deployments

  • Migration von »Mission Critical« Java-Applikationen

  • Mitigation von Pentest-Funden

SUSE Linux Enterprise Server Red Hat Enterprise Linux Python VMware ESX Nmap
Netzwerk/Sicherheit Puppet Bourne-again-shell Linux Linux Administration ITIL V3 OWASP mitre att&ck
Köln
3 Monate
2017-07 - 2017-09

Netzwerk/Firewall Konzeption und Umsetzung

Linux/Unix Consultant & Trainer Network Security Firewall VPN ...
Linux/Unix Consultant & Trainer

Planen und Etablieren eines Zonenkonzeptes für eine verteilte Anwendung

  • Erarbeiten eines Zonenkonzepts

  • Installation einer hochverfügbaren Firewall

  • Umsetzung der Kommunikationsmatrix

  • Integration in Netze diverser Partner

pfSense Red Hat Enterprise Linux
Network Security Firewall VPN SSL-VPN VLAN
München
1 Jahr 1 Monat
2016-06 - 2017-06

IT-Security Support & Operations

Linux/Unix Consultant & Trainer pfSense Ubuntu Bourne-again-shell ...
Linux/Unix Consultant & Trainer
  • Firewall Administration

  • Fehleranalyse

  • Entwicklung und Umsetzung individueller Anforderungen

  • Installation diverser Monitoring-Lösungen

    (SIEM/Threatmonitoring)

  • Wartung und Management von Intrusion-Detection/

    Prevention-Instanzen

  • Betrieb Mailfilter

pfSense Ubuntu Debian Elastic Search OpenVpn Graylog2 Kibana Logstash nmap wireshark Tcpdump
pfSense Ubuntu Bourne-again-shell Python Network Security Elastic Search SIEM Monitoringsysteme Ansible IDS/IPS Threatmonitoring Verschlüsselung VPN SSL-VPN Grok Regex TCP/IP VLAN MPLS
Bonn
3 Jahre 10 Monate
2012-05 - 2016-02

Softwareentwicklung / Admin - In Festanstellung

Softwareentwickler / Admin Ansible DevOps Docker ...
Softwareentwickler / Admin
  • Entwicklung einer IOT-VPN-Lösung

  • Aufbau und Verwaltung der IT-Infrastruktur

  • Entwicklung von Embedded Linux-Komponenten

  • Automatisierung der Produktionsumgebung

  • Erstellen und umsetzen von Netzwerksicherheit

  • Pflegen und erstellen interner Systeme

  • Implementation der Produktumgebung

  • Automatisierung des Deployments der Produktivumgebung

  • Implementierung einer asynchronen HA-Software

IpFire Ubuntu Debian Docker odoo OpenWRT Yocto Python Vagrant Ansible GDB SeLinux SELinux Tinc
Ansible DevOps Docker Embedded C Linux KVM Kernelprogrammierung Python VPN Softwarearchitektur Network Security C CAN-Bus GNU make MIPS Verschlüsselung
Elfin GmbH
Köln

Aus- und Weiterbildung

Aus- und Weiterbildung

1 Monat
2023-09 - 2023-09

Information Security Officer ? TÜV

Information Security Officer ? TÜV DIN EN ISO/IEC 27001:2022, Tüv Süd
Information Security Officer ? TÜV DIN EN ISO/IEC 27001:2022
Tüv Süd
* Informationssicherheitsmanagementsystem (ISMS) ? Grundlagen 
ISMS-Bestandteile
* Grundlegende Schritte zum Aufbau eines ISMS
* Governance im Zusammenhang mit dem ISMS
* Analyse von Sicherheitsanforderungen
* Führung
* Informationssicherheitsrichtlinien/-politik
* Planung und Zuweisung von Verantwortlichkeiten
* Effektive Kommunikation
* Controls mit Bezug zum Thema Governance
* Management von Informationssicherheitsrisiken
* Grundlagen & Terminologie
* Einschätzung von Informationssicherheitsrisiken
* Risikomanagementprozess gemäß ISO/IEC 27005
* Controls mit Bezug zum Thema Risikomanagement
* Compliance im Zusammenhang mit dem ISMS
* Konformität, Effektivität, Effizienz
* Überwachung, Messung, Analyse und Bewertung
* Interne ISMS-Audits
* Managementbewertung des ISMS
* Controls mit Bezug zum Thema Compliance
* Informationssicherheitsmaßnahmen (Information Security Controls)
* Anwendungsaspekte
* Integration des ISMS mit einem IT Service Managementsystem
1 Monat
2022-09 - 2022-09

ISO/IEC 27001 (2014) Foundation

[URL auf Anfrage], APMG
[URL auf Anfrage]
APMG
  • Einführung in die Grundlagen eines ISMS gemäß ISO 27001
  • Die wichtigsten Anforderungen und Maßnahmen der ISO 27001
  • Leitlinien der ISO/IEC 27001 und Empfehlungen der ISO 27003
  • Standards, Rahmenwerke und Zertifizierung
1 Monat
2019-05 - 2019-05

TeleTrusT Information Security Professional (T.I.S.P.)

[URL auf Anfrage], isits AG
[URL auf Anfrage]
isits AG

  • Kryptographie (Grundlagen, Symmetrische und Asymmetrische Verschlüsselung, PKI)
  • Netzwerksicherheit (Anwendungssicherheit, Firewalls, Intrusion Detection, Hackermethoden, VPN, Sicherheit in mobilen Netzen)
  • Systemsicherheit (Schadsoftware, OS Security, Content Security)
  • Betriebssystemsicherheit Windows und Unix
  • Sicherheitsmanagement (Authentisierung, Autorisierung, Berechtigungsmanagement, BCM, Notfallmanagement, Standards, Awareness)
  • Physische und physikalische Sicherheit
  • Betriebswirtschaftliche Aspekte
  • Rechtliche Grundlagen, DSGVO, DIN/ISO 27001

7 Jahre 10 Monate
2010-06 - 2018-03

STUDIUM TECHNISCHE INFORMATIK

Technische Hochschule Köln, Köln-Deutz
Technische Hochschule Köln, Köln-Deutz
2 Jahre 1 Monat
2006-01 - 2008-01

AUSBILDUNG

STAATLICH GEPRÜFTER TECHNIKER Elektrotechnik, RAG Bildung Berufskolleg, Duisburg
STAATLICH GEPRÜFTER TECHNIKER Elektrotechnik
RAG Bildung Berufskolleg, Duisburg

Elektrotechnik, Softwareentwicklung

4 Jahre 9 Monate
2001-01 - 2005-09

Ausbildung

PROZESSLEITELEKTRONIKER, Thyssen Krupp, Duisburg
PROZESSLEITELEKTRONIKER
Thyssen Krupp, Duisburg

Automatisierungs-/Regelungstechnik

Position

Position

Ich bin der Geschäftsführer der [Firma auf Anfrage] [URL auf Anfrage] und auch selber ein Kung[Foo] Fighter.

Wir sind ein junges wachsendes Team von Hackern/Nerds/Programmieren, die ihre Arbeit lieben.

Eine genaue Beschreibung meiner Rolle fällt mir schwer und würde Sie als Leser sicherlich auch langweilen deshalb liste ich einfach die Einsatzgebiete auf, in denen ich gerne tätig bin:


  • Spannende Projekte rund um IT-/Cyber-Security.
  • Spannende Projekte bei denen Excel an seine Grenzen stößt und Python die Lösung ist.
  • SIEM und SOC Themen.
  • Automation von Penetrationstests.
  • Definition/Etablieren von Security by Design Patterns (DevSecOps).
  • System-/Software-Architektur.
  • Herausforderungen.

Kompetenzen

Kompetenzen

Schwerpunkte

IT Security
Experte
Cyber Security
Experte
Penetration Testing
Fortgeschritten
Data Science
Fortgeschritten
Python
Experte

Produkte / Standards / Erfahrungen / Methoden

Network Security
Experte
CI/CD-Pipelines (Security)
Fortgeschritten
Veracode
Fortgeschritten
ETL-Pipelines (Python)
Fortgeschritten
VAIT [BAFIN]
Basics
ISO27001
Fortgeschritten
IT-Grundschutz [BSI]
Fortgeschritten
Vulnerability-Management
Experte
OWASP
Experte
MITRE ATT&CK framework
Experte
Tenable NESSUS
Fortgeschritten
Burp Suite
Fortgeschritten
Metasploit
Fortgeschritten
Static App Security Test [SAST]
Experte
Dynamic App Security Test [DAST]
Fortgeschritten
Software Composition Analysis [SCA]
Experte

Betriebssysteme

Linux/Unix
Experte
Windows
Fortgeschritten
MacOS
Basics

Programmiersprachen

Python
Experte
JavaScript
Fortgeschritten
Assembler (x86/x86_64)
Basics
C
Basics
Java
Fortgeschritten
BASH
Fortgeschritten

Datenbanken

DB2
Basics
MySQL
Fortgeschritten
MariaDB
Fortgeschritten
PostgreSQL
Fortgeschritten

Datenkommunikation

REST
Experte
GraphQL
Fortgeschritten
SOAP
Basics

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.