Public Key Infrastruktur (PKI) & Informationssicherheit (BSI IT Grundschutz)
Aktualisiert am 05.11.2024
Profil
Freiberufler / Selbstständiger
Remote-Arbeit
Verfügbar ab: 05.11.2024
Verfügbar zu: 80%
davon vor Ort: 10%
PKI
Cyber Security
Verschlüsselung
Beratung
AWS
Security Konzepte
Informationssicherheit
IT-Grundschutz
Deutsch
Muttersprache
Englisch
Verhandlungssicher

Einsatzorte

Einsatzorte

Gifhorn (+500km)
Deutschland
möglich

Projekte

Projekte

6 Monate
2024-07 - 2024-12

Kryptographie und Compliance im DORA-Kontext bei einer Bank

  • Im Rahmen eines Projekts für eine Bank liegt der Fokus auf der Umsetzung und Überwachung kryptographischer Maßnahmen gemäß den Vorgaben des Digital Operational Resilience Act (DORA). 
  • Zu den Aufgaben gehören das Compliance Monitoring, die Unterstützung bei der Implementierung von Verschlüsselungs- und Signaturtechnologien sowie die allgemeine Security-Beratung. 
  • Besondere Schwerpunkte sind die Einhaltung regulatorischer Anforderungen und die optimale Integration kryptographischer Verfahren in die bestehende IT-Infrastruktur.

Finanzwesen
1 Monat
2024-05 - 2024-05

Design eines AWS Cloud Security Accounts innerhalb eines AWS Gesamtprojektes.

Design eines AWS Cloud Security Accounts innerhalb eines AWS Gesamtprojektes.

Konzeption und Aufbau einer AWS Architektur zur sicheren Credentials / Schlüsselverwaltung bestehend aus AWS CloudHSM, AWS Key Management Service und AWS Secrets Manager.

Konzeption und Implementierung eines Role Based Access Control-Modells unter Einhaltung des Least Privilege Principle unter Verwendung von Identity Based und Resource Based Policies für Cross Account Sharing.

Konzeption eines Cloud agnostischen Konzeptes zur Entkopplung kritischer Schlüssel vom AWS CloudHSM bzw. zum Ermöglichen eines Desaster Recovery Verfahrens (BCM)

Erstellung von technischen PoCs im Rahmen von internen Freigabeprozessen:

  • Aufbau eines isolierten VPCs inkl. Subnetzen, Security Groups und Endpoints
  • Bereitstellung von Docker-Containern über AWS ECR bzw. AWS ECS mit Fargate
  • Vorstellung kryptografischer Operationen unter Verwendung des AWS CloudHSM und der AWS CloudHSM CLI
Automotive
6 Jahre 4 Monate
2017-11 - 2024-02

Volkswagen Fahrzeug PKI

IT Security Berater Python Linux Internet of Things ...
IT Security Berater

Automotive 2021 - 2024

Im Rahmen dieses Projekts habe ich den Informationssicherheitsbeauftragten bei der Implementierung und Pflege eines Informationssicherheitsmanagementsystems (ISMS) gemäß BSI IT-Grundschutz unterstützt. Meine Hauptaufgaben umfassten die Erstellung und Aktualisierung von Sicherheitskonzepten, die Durchführung von Risikoanalysen sowie die Entwicklung und Implementierung von Sicherheitsrichtlinien. Zudem organisierte ich Schulungen und Sensibilisierungsmaßnahmen für Mitarbeiter, überwachte die Wirksamkeit des ISMS und führte regelmäßige Audits durch. Darüber hinaus beriet ich das Management in sicherheitsrelevanten Fragen und koordinierte die Reaktion auf Sicherheitsvorfälle.
Kerntätigkeiten
  • Strukturanalyse
  • Schutzbedarfsanalyse
  • Modellierung nach IT-Grundschutzkompendium
  • IT Grundschutz Quick-Check (GAP-Analyse)
  • Risikomanagement
  • Unterstützung bei der Entwicklung effektiver Sicherheitsstrategien, der Identifizierung und Minimierung von Risiken sowie der Schließung von Sicherheitslücken.
  • Weitere Tools / Methoden / Technologien: BSI IT Grundschutz Standard 200-1, 200-2, 200-3, Office365, BSI IT Grundschutzkompendium, Erläuterung von Schwachstellen anhand von Beispielen aus dem Bereich Ethical Hacking


Branche: Automotive 2020 - 2021

  • Entwicklung von Certificate Policies (CP) und Certificate Practice Statements (CPS) unter Berücksichtigung der technischen Richtlinien BSI TR-03145 "Secure Certification Authority Operation" und BSI TR-02102 "Kryptographische Verfahren: Empfehlungen und Schlüssellängen".
  • Analyse und Integration bewährter Praktiken von führenden PKIs wie DigiCert und Google durch Marktstudien und Forschung.
  • Gewährleistung der Compliance mit regulatorischen Anforderungen und Anpassung der Richtlinien entsprechend.
  • Überwachung und Aktualisierung der PKI-Richtlinien und -Verfahren, zwecks Sicherstellung, dass sie den aktuellen Entwicklungen im Bereich Security und Steuergeräteentwicklung entsprechen.
  • Beratung zum Einsatz der PKI, insbesondere bei der Validierung von Zertifikaten nach den Empfehlungen aus dem RFC 5280, durch Bereitstellung von Beispiel-Skripten in Python.
  • Weitere Tools / Methoden / Technologien: RFC3647, RFC5280, Python, Technische Richtlinien und Empfehlungen des BSI, Marksichtungen


Branche: Automotive 2019 - 2020

  • Koordination einer Ausschreibung zur Einführung eines neuen Produktes, d.h. OCSP-Responder.
  • Bedarfsanalyse gemäß internen Analysen und Marktforschung.
  • Erstellung eines Request for Information (RFI) nach Konzernvorgabe und Kontaktaufnahme potenzieller Hersteller/Lieferanten.
  • Sichtung und Auswertung der beantworteten RFIs mit anschließender Koordination von Produktpräsentationen und Moderation (international).
  • Erstellung eines Request for Proposal (RFP) nach Konzernvorgabe mit anschließender Auswertung und Abgleich mit avisiertem Umsetzungsplan.
  • Erstellung Abschlussbericht mit entsprechender Einsatzempfehlung für Management.
  • Weitere Tools / Methoden / Technologien: Office365, RFI bzw. RFP-Templates


Branche: Automotive 2017 - 2019

  • Agile Projektleitung zum Aufbau bzw. Eigenentwicklung einer proprietären PKI-Zertifikatsmanagementlösung nach Scrum.
  • Beratung und Steuerung des Entwicklungsteams in der Rolle Product Owner in Zusammenarbeit mit Scrum Master.
  • Anforderungsanalyse und Berichtswesen mit/an Stakeholder aus den verschiedenen Fachabteilungen bzw. Gesellschaften (international)
  • Koordination von Penetrationstest bzw. Bewertung der Reports mit anschließenden Maßnahmen und Erstellung Realisierungsplan.
  • Programmierung und Durchführung kryptografischer (Verschlüsselung und Signatur) Schnittstellentest mittels Python.
  • Weitere Tools / Methoden / Technologien: Scrum, Jira, Confluence, Kanban-Board, Elliptische Kurven Kryptografie, PKI relevante RFCs (RFC5280, RFC6960), ASN.1, Diverse PKCS#-Standards (PKCS#7, PKCS#10, PKCS#12), Technische Richtlinien für kryptografische Verfahren und Empfehlungen des BSI, Python (PyCryptography), JOSE, JSON, ISO15118-2, Verfahren und Empfehlungen gemäß NIST (DH-Session Key NIST SP 800-56A, Key Derivation NIST SP 800-56r2 oder Key Encryption NIST SP 800-38A)

ISO15118-2 RFCs OCSP PKI Elliptic Curve Cryptography
Python Linux Internet of Things SSL OpenSSL ETSI eMobility Projektleitung Scrum Master RSA Security ASN1 JOSE Certificate Policy Certification Practice Statement IT-Grundschutz
Volkswagen AG
Wolfsburg
6 Jahre 1 Monat
2011-11 - 2017-11

Konzeption Office-PKI mit Smartcard-Authentifizierung

IT Security Berater Active Directory Smartcards PKI ...
IT Security Berater
  • Public Key Infrastructures (PKI)
  • Certificate Policies
  • Betrieb von PKIs
  • Verwendung von Zertifikaten gemäß RFC5280
  • Verwendung von Zertifikaten im Allgemeinen z.B. TLS, Email-Verschlüsselung usw.
  • Kryptographie, d.h. Verschlüsselung und Signatur
  • Prototypisierung und Testing mittels Python z.B. PyCryptography
  • Elliptische Kurven Kryptographie
  • RSA
  • Sichtung bzw. Kenntnis Technischer Richtlinien vom BSI
  • BSI IT Grundschutz
  • Standards 200-1, 200-2, 200-3
  • Beratung im Rahmen des Risikomanagements (Risikoidentifizierung, Risikoanalyse, Risikobewertung und Risikobehandlung)
  • Beratung und Durchführung von Schutzbedarfsanalysen
  • Beratung und Durchführung von SOLL/IST Analysen z.B. mit Checklisten zum IT Grundschutzkompendium bzw. spezieller Maßnahmen gemäß ITSiKo
Nexus Genalto Windows 7 PKI X.509 Dokumentation Datenklassifikation IT-Grundschutz
Active Directory Smartcards PKI Python
Volkswagen AG
Wolfsburg
3 Monate
2011-10 - 2011-12

E-Mail-Encryption

IT Security Berater PKI Active Directory Exchange 2010 ...
IT Security Berater
  • Entwurf und Implementierung einer E-Mail-Verschlüsselungslösung basierend auf Microsoft Exchange 2010, Outlook 2010 und Aladdin eToken unter Verwendung einer Microsoft PKI (Public Key Infrastructure).
Windows Server 2008 Exchange 2010 MS Outlook Smartcards PKI X.509
PKI Active Directory Exchange 2010 MS Outlook Windows
Bundesfinanzhof München
1 Monat
2011-09 - 2011-09

Smartcard-Anmeldung an Windows 7

IT Security Berater PKI Berechtigungen Windows ...
IT Security Berater

  • Ausarbeitung von technischen Anforderungen für die Smart-Card-Authentifizierung unter Windows XP / Windows 7. 
  • Technische Anforderungen im Zusammenhang mit digitalen Zertifikaten, Smart Cards, Online- und Offline-Authentifizierung, Verarbeitung von Anmeldeinformationen auf einem digitalen Zertifikat, usw.

Windows XP Windows 7 X.509 Chipkarte
PKI Berechtigungen Windows Zertifikate
Krüger Consulting
Remote
7 Monate
2011-03 - 2011-09

Windows7

IT Infrastruktur Berater Active Directory Windows Server Windows Client
IT Infrastruktur Berater
  • Entwurf der Servermigration von Windows Server 2003 auf Windows Server 2008 R2, Infrastrukturanalyse, PowerShell-Skripting, Bewertung von Anwendungsabhängigkeiten, Erstellung Migrationsablaufplan
Windows Server 2003 Windows Server 2008 Windows XP Windows 7
Active Directory Windows Server Windows Client
OBI Smart Technologies
Wermelskirchen
1 Jahr 3 Monate
2009-12 - 2011-02

Eurohawk (Öffentliche Hand)

IT Infrastruktur Berater Netzwerkarchitektur Active Directory Scriptsprachen
IT Infrastruktur Berater
  • Entwurf/Neugestaltung neuer oder bestehender Infrastrukturen gemäß Projektvertrag/IT-Sicherheitskonzept, Integration, Netzwerkeinrichtung und SINA (Secure Inter-Network Architecture)-Integration.
Windows Server 2003 Active Directory Windows Server 2008 Windows 7 Exchange 2007 SCCM R2 PowerShell Operating System Deployment VirtualBox Symantec BackupExec Hyper-V VMware
Netzwerkarchitektur Active Directory Scriptsprachen
EADS Defence & Security GmbH
Friedrichs
1 Jahr 5 Monate
2008-07 - 2009-11

HERKULES (Öffentliche Hand)

IT Infrastruktur Berater / Systemanalyst Windows Active Directory Microsoft
IT Infrastruktur Berater / Systemanalyst
  • Analyse bestehender Infrastrukturen und Anwendungen auf potenzielle Migration zu neueren Systemen, Microsoft Windows Server 2003 und Microsoft Windows XP 
Windows Server 2003 Windows XP Active Directory Exchange 2007
Windows Active Directory Microsoft
BWI-Informationstechnik GmbH
Meckenheim
1 Jahr 3 Monate
2007-04 - 2008-06

GAST (Öffentliche Hand)

IT Infrastruktur Berater Netzwerkarchitektur Windows Switch ...
IT Infrastruktur Berater
  • Einrichtung von Projektstandorten in Bonn, Daun und Rheinbach, Aufbau der kompletten Office IT, Netzwerk (Verkabelung, Patchen, Switching / Routing usw.), Aufbau einer Active Directory Domäne,
Windows Server 2003 Windows XP Exchange 2007 VMware
Netzwerkarchitektur Windows Switch Router Active Directory
EADS Defence & Security GmbH
Bonn
3 Jahre 8 Monate
2003-05 - 2006-12

Eurofighter (Öffentliche Hand)

IT Security Consultant Javascript HTTP HTML
IT Security Consultant

  • Pentester für eine Web- oder Client/Server-Anwendung für die Authentifizierung mit Smart Cards 

Nmap ParosProxy Metasploit
Javascript HTTP HTML
Secaron AG
Halbergmoos
2 Monate
2006-08 - 2006-09

Disk Encryption

IT Security Consultant S/MIME X.509 Verschlüsselung
IT Security Consultant
  • Produktevaluierung div. Lösungen für eine Festplattenverschlüsselung
PGP Safeguard Utimaco
S/MIME X.509 Verschlüsselung
BMW
München

Aus- und Weiterbildung

Aus- und Weiterbildung

1 Monat
2023-11 - 2023-11

Amazon Webservices

AWS Certified Solution Architect ? Associate, remote
AWS Certified Solution Architect ? Associate
remote
[URL auf Anfrage]
1 Monat
2023-11 - 2023-11

Amazon Webservices

AWS Certified Cloud Practitioner, remote
AWS Certified Cloud Practitioner
remote
[URL auf Anfrage]
4 Jahre
2000-09 - 2004-08

Informatikstudium

Diplominformatik (FH), Südwestfälische Fachhochschule Iserlohn
Diplominformatik (FH)
Südwestfälische Fachhochschule Iserlohn
  • Angewandte Informatik

Position

Position

  • IT Security Berater

Kompetenzen

Kompetenzen

Top-Skills

PKI Cyber Security Verschlüsselung Beratung AWS Security Konzepte Informationssicherheit IT-Grundschutz

Schwerpunkte

Public Key Infrastrukturen
Kryptografie
BSI IT Grundschutz
Ganzheitliche Informationssicherheit
AWS Cloud Security


Produkte / Standards / Erfahrungen / Methoden

Weitere Kompetenzen:

  • Kenntnis bzw. Verständnis der Zusammenhänge zwischen BSI-KritisV, EU-NIS, IT-Sicherheitsgesetz und den sich daraus resultierenden Herausforderungen für Unternehmen mit kritischen Dienstleistungen
  • Kenntnis bzw. Verständnis von Common Vulnerabilities and Exposures, Google Hacking DB, der Schwachstellenanalyse mit OpenVAS sowie deren Ausnutzung mit bekannten Tools/Frameworks wie Metasploit bzw. andere Methoden im Bereich Ethical Hacking.
  • Kenntnis bzw. Verständnis von AWS Cloud Architekturen, Hardware-Virtualisierung (Hyper-V), Software-Virtualisierung (Docker) sowie im Bereich Netzwerktechnologien (Routing, Switching, OSI-Referenzmodell)
  • Hohe Teamfähigkeit, Kommunikationsfähigkeit, Belastbarkeit und Flexibilität (Bisheriges Feedback und eigene Einschätzung)


Kryptographie (20 Jahre Berufserfahrung)

  • Digitale Verschlüsselung: Implementierung standardisierter Algorithmen wie AES (z.B. AES-256-GCM), RSA und ECC (ECIES) gemäß NIST Special Publication und BSI Technische Richtlinien für hochsichere Verschlüsselung und Schlüsselvereinbarungen, unter Verwendung von Tools, Bibliotheken und Cloud-Systemen wie OpenSSL, pycryptography, AWS CloudHSM und AWS KMS. Implementierung von Key-Derivation-Mechanismen gemäß den Richtlinien von NIST SP 800-56A und NIST SP 800-108 zur sicheren Ableitung kryptographischer Schlüssel.
  • Digitale Signaturen: Integration sicherer digitaler Signaturen basierend auf RSA/DSA und ECDSA für Integritätsschutz und Content Commitment, implementiert mit gängigen Bibliotheken wie pycryptography und OpenSSL
  • Sichere Protokolle: Implementierung von End2End-Verschlüsselungssystemen, z.B. TLS gemäß RFC 8446 und Anwendung von JOSE-Standards (RFC 7515, RFC7516) zur Absicherung von Webanwendungen und Datenaustausch auf Applikationsebene
  • Umfassende Sicherheitsprüfungen: Durchführung von Tests und Validierungen zur Gewährleistung der Sicherheit und Integrität kryptographischer Implementierungen, einschließlich der Überprüfung auf schwache Zufallsgeneratoren.


PKI ( 20 Jahre Berufserfahrung)

  • Verwaltung und Bereitstellung digitaler Zertifikate: Verwaltung und Bereitstellung von X.509-Zertifikaten zur Sicherstellung der Authentizität von Benutzern und Geräten.
  • Schlüsselmanagement: Einrichtung und Verwaltung sicherer Schlüsselgenerierung, -speicherung und -verteilung, um den Schutz von privaten und öffentlichen Schlüsseln zu gewährleisten (PKCS#7, PKCS#10, PKCS#11, PKCS#12).
  • Betrieb von Zertifizierungsstellen (CAs): Aufbau und Betrieb von Zertifizierungsstellen zur Ausstellung, Verwaltung und Widerrufung digitaler Zertifikate.
  • Design von Vertrauenshierarchien: Erstellung von Vertrauenshierarchien zur Sicherstellung der Vertrauenswürdigkeit und Integrität der PKI-Umgebung, z.B. Cross-Zertifizierungen
  • Sicherheitsrichtlinien und Compliance: Entwicklung und Durchsetzung von Sicherheitsrichtlinien (Certificate Policies) und Prozeduren zur Einhaltung von Industriestandards und regulatorischen Anforderungen.
  • Sicherheitsaudits und Risikobewertungen: Durchführung regelmäßiger Sicherheitsaudits und Risikobewertungen zur Identifizierung und Behebung von Schwachstellen.
  • Integration von PKI-Diensten: Integration von PKI-Diensten in bestehende IT-Infrastrukturen, einschließlich VPNs, SSL/TLS-Verbindungen und S/MIME-basierter E-Mail-Verschlüsselung.
  • Sicherstellung der Interoperabilität: Gewährleistung der Interoperabilität zwischen verschiedenen PKI-Systemen und Anwendungen durch den Einsatz standardisierter Protokolle und APIs.
  • Schulung von IT-Personal und Endbenutzern in Best Practices der PKI-Nutzung und Sicherheitsmaßnahmen.
  • Bereitstellung von technischem Support und Beratung bei der Implementierung und Wartung von PKI-Lösungen.


AWS Cloud Security (AWS Cloud Solution Architect Associate)

  • AWS VPC: Erstellung und Verwaltung von AWS VPCs zur Isolierung von Cloud-Ressourcen in einer privaten Netzwerkumgebung. Konfiguration von Subnetzen, Routing-Tabellen und Internet Gateways
  • IAM (Identity and Access Management): Implementierung von IAM-Richtlinien und -Rollen zur Verwaltung des Zugriffs auf AWS-Ressourcen. Anwendung des Least Privilege Principle
  • RBAC (Role-Based Access Control): Einrichtung von rollenbasierten Zugriffskontrollen zur Verwaltung des Benutzerzugriffs basierend auf spezifischen Rollen innerhalb der Organisation
  • Least Privilege Principle: Anwendung des Least Privilege Principle bei der Verwaltung von Zugriffskontrollen und Berechtigungen
  • Security Groups: Konfiguration und Verwaltung von Security Groups zur Steuerung des ein- und ausgehenden Datenverkehrs auf Instanz-Ebene.
  • Network ACLs (Access Control Lists): Einrichtung und Verwaltung von Netzwerk-ACLs zur zusätzlichen Sicherheitsschicht auf Subnetzebene
  • Hochverfügbarkeit und Ausfallsicherheit: Design und Implementierung hochverfügbarer Architekturen unter Nutzung von Availability Zones zur Sicherstellung von Redundanz und Ausfallsicherheit
  • Routing: Konfiguration von Routing-Tabellen zur Steuerung des Datenverkehrs innerhalb der VPC. Einrichtung von NAT-Gateways und Bastion Hosts
  • NAT (Network Address Translation): Implementierung von NAT-Gateways zur Verwaltung des ausgehenden Datenverkehrs von privaten Subnetzen


BSI IT-Grundschutz (BSI IT-Grundschutzpraktiker)

  • Gefährdungsanalyse: Durchführung detaillierter Gefährdungsanalysen basierend auf den BSI IT-Grundschutz-Katalogen zur Identifizierung und Bewertung von Risiken und Schwachstellen in der IT-Infrastruktur.
  • Sicherheitsmaßnahmen: Implementierung von standardisierten Sicherheitsmaßnahmen gemäß den IT-Grundschutz-Bausteinen
  • ISMS (Informationssicherheitsmanagementsystem): Div. Tätigkeiten innerhalb eines ISMS nach den Vorgaben der BSI Standards 200-1, 200-2, 200-3
  • Audit und Zertifizierung: Vorbereitung und Begleitung von Audits und Zertifizierungen nach ISO/IEC 27001 auf Basis von IT-Grundschutz, um die Einhaltung der Sicherheitsstandards und -richtlinien zu überprüfen.
  • Schulung und Sensibilisierung: Durchführung von Schulungen und Sensibilisierungsmaßnahmen für Mitarbeiter
  • Kontinuierliche Verbesserung: Etablierung eines Prozesses zur kontinuierlichen Überwachung und Verbesserung der Sicherheitsmaßnahmen


Ethical Hacking

  • Penetrationstests: Durchführung Intermediate Penetrationstests (White Box) auf Netzwerke, Anwendungen und Systeme
  • Vulnerability Assessment: Durchführung von Schwachstellenbewertungen unter Verwendung führender Tools wie Nmap, OpenVAS und Burp Suite
  • Sicherheitsbewertung: Analyse und Bewertung der Sicherheitsarchitektur von IT-Systemen
  • Berichterstellung: Erstellung detaillierter Berichte über die Ergebnisse der Sicherheitsüberprüfungen, einschließlich einer Bewertung der Risiken und Empfehlungen zur Behebung identifizierter Schwachstellen.
  • Compliance: Sicherstellung der Einhaltung von Sicherheitsstandards und regulatorischen Anforderungen durch gezielte Sicherheitsüberprüfungen und Empfehlungen zur Verbesserung der Sicherheitslage.

Branchen

Branchen

Verteidigungsindustrie, Automotive

Einsatzorte

Einsatzorte

Gifhorn (+500km)
Deutschland
möglich

Projekte

Projekte

6 Monate
2024-07 - 2024-12

Kryptographie und Compliance im DORA-Kontext bei einer Bank

  • Im Rahmen eines Projekts für eine Bank liegt der Fokus auf der Umsetzung und Überwachung kryptographischer Maßnahmen gemäß den Vorgaben des Digital Operational Resilience Act (DORA). 
  • Zu den Aufgaben gehören das Compliance Monitoring, die Unterstützung bei der Implementierung von Verschlüsselungs- und Signaturtechnologien sowie die allgemeine Security-Beratung. 
  • Besondere Schwerpunkte sind die Einhaltung regulatorischer Anforderungen und die optimale Integration kryptographischer Verfahren in die bestehende IT-Infrastruktur.

Finanzwesen
1 Monat
2024-05 - 2024-05

Design eines AWS Cloud Security Accounts innerhalb eines AWS Gesamtprojektes.

Design eines AWS Cloud Security Accounts innerhalb eines AWS Gesamtprojektes.

Konzeption und Aufbau einer AWS Architektur zur sicheren Credentials / Schlüsselverwaltung bestehend aus AWS CloudHSM, AWS Key Management Service und AWS Secrets Manager.

Konzeption und Implementierung eines Role Based Access Control-Modells unter Einhaltung des Least Privilege Principle unter Verwendung von Identity Based und Resource Based Policies für Cross Account Sharing.

Konzeption eines Cloud agnostischen Konzeptes zur Entkopplung kritischer Schlüssel vom AWS CloudHSM bzw. zum Ermöglichen eines Desaster Recovery Verfahrens (BCM)

Erstellung von technischen PoCs im Rahmen von internen Freigabeprozessen:

  • Aufbau eines isolierten VPCs inkl. Subnetzen, Security Groups und Endpoints
  • Bereitstellung von Docker-Containern über AWS ECR bzw. AWS ECS mit Fargate
  • Vorstellung kryptografischer Operationen unter Verwendung des AWS CloudHSM und der AWS CloudHSM CLI
Automotive
6 Jahre 4 Monate
2017-11 - 2024-02

Volkswagen Fahrzeug PKI

IT Security Berater Python Linux Internet of Things ...
IT Security Berater

Automotive 2021 - 2024

Im Rahmen dieses Projekts habe ich den Informationssicherheitsbeauftragten bei der Implementierung und Pflege eines Informationssicherheitsmanagementsystems (ISMS) gemäß BSI IT-Grundschutz unterstützt. Meine Hauptaufgaben umfassten die Erstellung und Aktualisierung von Sicherheitskonzepten, die Durchführung von Risikoanalysen sowie die Entwicklung und Implementierung von Sicherheitsrichtlinien. Zudem organisierte ich Schulungen und Sensibilisierungsmaßnahmen für Mitarbeiter, überwachte die Wirksamkeit des ISMS und führte regelmäßige Audits durch. Darüber hinaus beriet ich das Management in sicherheitsrelevanten Fragen und koordinierte die Reaktion auf Sicherheitsvorfälle.
Kerntätigkeiten
  • Strukturanalyse
  • Schutzbedarfsanalyse
  • Modellierung nach IT-Grundschutzkompendium
  • IT Grundschutz Quick-Check (GAP-Analyse)
  • Risikomanagement
  • Unterstützung bei der Entwicklung effektiver Sicherheitsstrategien, der Identifizierung und Minimierung von Risiken sowie der Schließung von Sicherheitslücken.
  • Weitere Tools / Methoden / Technologien: BSI IT Grundschutz Standard 200-1, 200-2, 200-3, Office365, BSI IT Grundschutzkompendium, Erläuterung von Schwachstellen anhand von Beispielen aus dem Bereich Ethical Hacking


Branche: Automotive 2020 - 2021

  • Entwicklung von Certificate Policies (CP) und Certificate Practice Statements (CPS) unter Berücksichtigung der technischen Richtlinien BSI TR-03145 "Secure Certification Authority Operation" und BSI TR-02102 "Kryptographische Verfahren: Empfehlungen und Schlüssellängen".
  • Analyse und Integration bewährter Praktiken von führenden PKIs wie DigiCert und Google durch Marktstudien und Forschung.
  • Gewährleistung der Compliance mit regulatorischen Anforderungen und Anpassung der Richtlinien entsprechend.
  • Überwachung und Aktualisierung der PKI-Richtlinien und -Verfahren, zwecks Sicherstellung, dass sie den aktuellen Entwicklungen im Bereich Security und Steuergeräteentwicklung entsprechen.
  • Beratung zum Einsatz der PKI, insbesondere bei der Validierung von Zertifikaten nach den Empfehlungen aus dem RFC 5280, durch Bereitstellung von Beispiel-Skripten in Python.
  • Weitere Tools / Methoden / Technologien: RFC3647, RFC5280, Python, Technische Richtlinien und Empfehlungen des BSI, Marksichtungen


Branche: Automotive 2019 - 2020

  • Koordination einer Ausschreibung zur Einführung eines neuen Produktes, d.h. OCSP-Responder.
  • Bedarfsanalyse gemäß internen Analysen und Marktforschung.
  • Erstellung eines Request for Information (RFI) nach Konzernvorgabe und Kontaktaufnahme potenzieller Hersteller/Lieferanten.
  • Sichtung und Auswertung der beantworteten RFIs mit anschließender Koordination von Produktpräsentationen und Moderation (international).
  • Erstellung eines Request for Proposal (RFP) nach Konzernvorgabe mit anschließender Auswertung und Abgleich mit avisiertem Umsetzungsplan.
  • Erstellung Abschlussbericht mit entsprechender Einsatzempfehlung für Management.
  • Weitere Tools / Methoden / Technologien: Office365, RFI bzw. RFP-Templates


Branche: Automotive 2017 - 2019

  • Agile Projektleitung zum Aufbau bzw. Eigenentwicklung einer proprietären PKI-Zertifikatsmanagementlösung nach Scrum.
  • Beratung und Steuerung des Entwicklungsteams in der Rolle Product Owner in Zusammenarbeit mit Scrum Master.
  • Anforderungsanalyse und Berichtswesen mit/an Stakeholder aus den verschiedenen Fachabteilungen bzw. Gesellschaften (international)
  • Koordination von Penetrationstest bzw. Bewertung der Reports mit anschließenden Maßnahmen und Erstellung Realisierungsplan.
  • Programmierung und Durchführung kryptografischer (Verschlüsselung und Signatur) Schnittstellentest mittels Python.
  • Weitere Tools / Methoden / Technologien: Scrum, Jira, Confluence, Kanban-Board, Elliptische Kurven Kryptografie, PKI relevante RFCs (RFC5280, RFC6960), ASN.1, Diverse PKCS#-Standards (PKCS#7, PKCS#10, PKCS#12), Technische Richtlinien für kryptografische Verfahren und Empfehlungen des BSI, Python (PyCryptography), JOSE, JSON, ISO15118-2, Verfahren und Empfehlungen gemäß NIST (DH-Session Key NIST SP 800-56A, Key Derivation NIST SP 800-56r2 oder Key Encryption NIST SP 800-38A)

ISO15118-2 RFCs OCSP PKI Elliptic Curve Cryptography
Python Linux Internet of Things SSL OpenSSL ETSI eMobility Projektleitung Scrum Master RSA Security ASN1 JOSE Certificate Policy Certification Practice Statement IT-Grundschutz
Volkswagen AG
Wolfsburg
6 Jahre 1 Monat
2011-11 - 2017-11

Konzeption Office-PKI mit Smartcard-Authentifizierung

IT Security Berater Active Directory Smartcards PKI ...
IT Security Berater
  • Public Key Infrastructures (PKI)
  • Certificate Policies
  • Betrieb von PKIs
  • Verwendung von Zertifikaten gemäß RFC5280
  • Verwendung von Zertifikaten im Allgemeinen z.B. TLS, Email-Verschlüsselung usw.
  • Kryptographie, d.h. Verschlüsselung und Signatur
  • Prototypisierung und Testing mittels Python z.B. PyCryptography
  • Elliptische Kurven Kryptographie
  • RSA
  • Sichtung bzw. Kenntnis Technischer Richtlinien vom BSI
  • BSI IT Grundschutz
  • Standards 200-1, 200-2, 200-3
  • Beratung im Rahmen des Risikomanagements (Risikoidentifizierung, Risikoanalyse, Risikobewertung und Risikobehandlung)
  • Beratung und Durchführung von Schutzbedarfsanalysen
  • Beratung und Durchführung von SOLL/IST Analysen z.B. mit Checklisten zum IT Grundschutzkompendium bzw. spezieller Maßnahmen gemäß ITSiKo
Nexus Genalto Windows 7 PKI X.509 Dokumentation Datenklassifikation IT-Grundschutz
Active Directory Smartcards PKI Python
Volkswagen AG
Wolfsburg
3 Monate
2011-10 - 2011-12

E-Mail-Encryption

IT Security Berater PKI Active Directory Exchange 2010 ...
IT Security Berater
  • Entwurf und Implementierung einer E-Mail-Verschlüsselungslösung basierend auf Microsoft Exchange 2010, Outlook 2010 und Aladdin eToken unter Verwendung einer Microsoft PKI (Public Key Infrastructure).
Windows Server 2008 Exchange 2010 MS Outlook Smartcards PKI X.509
PKI Active Directory Exchange 2010 MS Outlook Windows
Bundesfinanzhof München
1 Monat
2011-09 - 2011-09

Smartcard-Anmeldung an Windows 7

IT Security Berater PKI Berechtigungen Windows ...
IT Security Berater

  • Ausarbeitung von technischen Anforderungen für die Smart-Card-Authentifizierung unter Windows XP / Windows 7. 
  • Technische Anforderungen im Zusammenhang mit digitalen Zertifikaten, Smart Cards, Online- und Offline-Authentifizierung, Verarbeitung von Anmeldeinformationen auf einem digitalen Zertifikat, usw.

Windows XP Windows 7 X.509 Chipkarte
PKI Berechtigungen Windows Zertifikate
Krüger Consulting
Remote
7 Monate
2011-03 - 2011-09

Windows7

IT Infrastruktur Berater Active Directory Windows Server Windows Client
IT Infrastruktur Berater
  • Entwurf der Servermigration von Windows Server 2003 auf Windows Server 2008 R2, Infrastrukturanalyse, PowerShell-Skripting, Bewertung von Anwendungsabhängigkeiten, Erstellung Migrationsablaufplan
Windows Server 2003 Windows Server 2008 Windows XP Windows 7
Active Directory Windows Server Windows Client
OBI Smart Technologies
Wermelskirchen
1 Jahr 3 Monate
2009-12 - 2011-02

Eurohawk (Öffentliche Hand)

IT Infrastruktur Berater Netzwerkarchitektur Active Directory Scriptsprachen
IT Infrastruktur Berater
  • Entwurf/Neugestaltung neuer oder bestehender Infrastrukturen gemäß Projektvertrag/IT-Sicherheitskonzept, Integration, Netzwerkeinrichtung und SINA (Secure Inter-Network Architecture)-Integration.
Windows Server 2003 Active Directory Windows Server 2008 Windows 7 Exchange 2007 SCCM R2 PowerShell Operating System Deployment VirtualBox Symantec BackupExec Hyper-V VMware
Netzwerkarchitektur Active Directory Scriptsprachen
EADS Defence & Security GmbH
Friedrichs
1 Jahr 5 Monate
2008-07 - 2009-11

HERKULES (Öffentliche Hand)

IT Infrastruktur Berater / Systemanalyst Windows Active Directory Microsoft
IT Infrastruktur Berater / Systemanalyst
  • Analyse bestehender Infrastrukturen und Anwendungen auf potenzielle Migration zu neueren Systemen, Microsoft Windows Server 2003 und Microsoft Windows XP 
Windows Server 2003 Windows XP Active Directory Exchange 2007
Windows Active Directory Microsoft
BWI-Informationstechnik GmbH
Meckenheim
1 Jahr 3 Monate
2007-04 - 2008-06

GAST (Öffentliche Hand)

IT Infrastruktur Berater Netzwerkarchitektur Windows Switch ...
IT Infrastruktur Berater
  • Einrichtung von Projektstandorten in Bonn, Daun und Rheinbach, Aufbau der kompletten Office IT, Netzwerk (Verkabelung, Patchen, Switching / Routing usw.), Aufbau einer Active Directory Domäne,
Windows Server 2003 Windows XP Exchange 2007 VMware
Netzwerkarchitektur Windows Switch Router Active Directory
EADS Defence & Security GmbH
Bonn
3 Jahre 8 Monate
2003-05 - 2006-12

Eurofighter (Öffentliche Hand)

IT Security Consultant Javascript HTTP HTML
IT Security Consultant

  • Pentester für eine Web- oder Client/Server-Anwendung für die Authentifizierung mit Smart Cards 

Nmap ParosProxy Metasploit
Javascript HTTP HTML
Secaron AG
Halbergmoos
2 Monate
2006-08 - 2006-09

Disk Encryption

IT Security Consultant S/MIME X.509 Verschlüsselung
IT Security Consultant
  • Produktevaluierung div. Lösungen für eine Festplattenverschlüsselung
PGP Safeguard Utimaco
S/MIME X.509 Verschlüsselung
BMW
München

Aus- und Weiterbildung

Aus- und Weiterbildung

1 Monat
2023-11 - 2023-11

Amazon Webservices

AWS Certified Solution Architect ? Associate, remote
AWS Certified Solution Architect ? Associate
remote
[URL auf Anfrage]
1 Monat
2023-11 - 2023-11

Amazon Webservices

AWS Certified Cloud Practitioner, remote
AWS Certified Cloud Practitioner
remote
[URL auf Anfrage]
4 Jahre
2000-09 - 2004-08

Informatikstudium

Diplominformatik (FH), Südwestfälische Fachhochschule Iserlohn
Diplominformatik (FH)
Südwestfälische Fachhochschule Iserlohn
  • Angewandte Informatik

Position

Position

  • IT Security Berater

Kompetenzen

Kompetenzen

Top-Skills

PKI Cyber Security Verschlüsselung Beratung AWS Security Konzepte Informationssicherheit IT-Grundschutz

Schwerpunkte

Public Key Infrastrukturen
Kryptografie
BSI IT Grundschutz
Ganzheitliche Informationssicherheit
AWS Cloud Security


Produkte / Standards / Erfahrungen / Methoden

Weitere Kompetenzen:

  • Kenntnis bzw. Verständnis der Zusammenhänge zwischen BSI-KritisV, EU-NIS, IT-Sicherheitsgesetz und den sich daraus resultierenden Herausforderungen für Unternehmen mit kritischen Dienstleistungen
  • Kenntnis bzw. Verständnis von Common Vulnerabilities and Exposures, Google Hacking DB, der Schwachstellenanalyse mit OpenVAS sowie deren Ausnutzung mit bekannten Tools/Frameworks wie Metasploit bzw. andere Methoden im Bereich Ethical Hacking.
  • Kenntnis bzw. Verständnis von AWS Cloud Architekturen, Hardware-Virtualisierung (Hyper-V), Software-Virtualisierung (Docker) sowie im Bereich Netzwerktechnologien (Routing, Switching, OSI-Referenzmodell)
  • Hohe Teamfähigkeit, Kommunikationsfähigkeit, Belastbarkeit und Flexibilität (Bisheriges Feedback und eigene Einschätzung)


Kryptographie (20 Jahre Berufserfahrung)

  • Digitale Verschlüsselung: Implementierung standardisierter Algorithmen wie AES (z.B. AES-256-GCM), RSA und ECC (ECIES) gemäß NIST Special Publication und BSI Technische Richtlinien für hochsichere Verschlüsselung und Schlüsselvereinbarungen, unter Verwendung von Tools, Bibliotheken und Cloud-Systemen wie OpenSSL, pycryptography, AWS CloudHSM und AWS KMS. Implementierung von Key-Derivation-Mechanismen gemäß den Richtlinien von NIST SP 800-56A und NIST SP 800-108 zur sicheren Ableitung kryptographischer Schlüssel.
  • Digitale Signaturen: Integration sicherer digitaler Signaturen basierend auf RSA/DSA und ECDSA für Integritätsschutz und Content Commitment, implementiert mit gängigen Bibliotheken wie pycryptography und OpenSSL
  • Sichere Protokolle: Implementierung von End2End-Verschlüsselungssystemen, z.B. TLS gemäß RFC 8446 und Anwendung von JOSE-Standards (RFC 7515, RFC7516) zur Absicherung von Webanwendungen und Datenaustausch auf Applikationsebene
  • Umfassende Sicherheitsprüfungen: Durchführung von Tests und Validierungen zur Gewährleistung der Sicherheit und Integrität kryptographischer Implementierungen, einschließlich der Überprüfung auf schwache Zufallsgeneratoren.


PKI ( 20 Jahre Berufserfahrung)

  • Verwaltung und Bereitstellung digitaler Zertifikate: Verwaltung und Bereitstellung von X.509-Zertifikaten zur Sicherstellung der Authentizität von Benutzern und Geräten.
  • Schlüsselmanagement: Einrichtung und Verwaltung sicherer Schlüsselgenerierung, -speicherung und -verteilung, um den Schutz von privaten und öffentlichen Schlüsseln zu gewährleisten (PKCS#7, PKCS#10, PKCS#11, PKCS#12).
  • Betrieb von Zertifizierungsstellen (CAs): Aufbau und Betrieb von Zertifizierungsstellen zur Ausstellung, Verwaltung und Widerrufung digitaler Zertifikate.
  • Design von Vertrauenshierarchien: Erstellung von Vertrauenshierarchien zur Sicherstellung der Vertrauenswürdigkeit und Integrität der PKI-Umgebung, z.B. Cross-Zertifizierungen
  • Sicherheitsrichtlinien und Compliance: Entwicklung und Durchsetzung von Sicherheitsrichtlinien (Certificate Policies) und Prozeduren zur Einhaltung von Industriestandards und regulatorischen Anforderungen.
  • Sicherheitsaudits und Risikobewertungen: Durchführung regelmäßiger Sicherheitsaudits und Risikobewertungen zur Identifizierung und Behebung von Schwachstellen.
  • Integration von PKI-Diensten: Integration von PKI-Diensten in bestehende IT-Infrastrukturen, einschließlich VPNs, SSL/TLS-Verbindungen und S/MIME-basierter E-Mail-Verschlüsselung.
  • Sicherstellung der Interoperabilität: Gewährleistung der Interoperabilität zwischen verschiedenen PKI-Systemen und Anwendungen durch den Einsatz standardisierter Protokolle und APIs.
  • Schulung von IT-Personal und Endbenutzern in Best Practices der PKI-Nutzung und Sicherheitsmaßnahmen.
  • Bereitstellung von technischem Support und Beratung bei der Implementierung und Wartung von PKI-Lösungen.


AWS Cloud Security (AWS Cloud Solution Architect Associate)

  • AWS VPC: Erstellung und Verwaltung von AWS VPCs zur Isolierung von Cloud-Ressourcen in einer privaten Netzwerkumgebung. Konfiguration von Subnetzen, Routing-Tabellen und Internet Gateways
  • IAM (Identity and Access Management): Implementierung von IAM-Richtlinien und -Rollen zur Verwaltung des Zugriffs auf AWS-Ressourcen. Anwendung des Least Privilege Principle
  • RBAC (Role-Based Access Control): Einrichtung von rollenbasierten Zugriffskontrollen zur Verwaltung des Benutzerzugriffs basierend auf spezifischen Rollen innerhalb der Organisation
  • Least Privilege Principle: Anwendung des Least Privilege Principle bei der Verwaltung von Zugriffskontrollen und Berechtigungen
  • Security Groups: Konfiguration und Verwaltung von Security Groups zur Steuerung des ein- und ausgehenden Datenverkehrs auf Instanz-Ebene.
  • Network ACLs (Access Control Lists): Einrichtung und Verwaltung von Netzwerk-ACLs zur zusätzlichen Sicherheitsschicht auf Subnetzebene
  • Hochverfügbarkeit und Ausfallsicherheit: Design und Implementierung hochverfügbarer Architekturen unter Nutzung von Availability Zones zur Sicherstellung von Redundanz und Ausfallsicherheit
  • Routing: Konfiguration von Routing-Tabellen zur Steuerung des Datenverkehrs innerhalb der VPC. Einrichtung von NAT-Gateways und Bastion Hosts
  • NAT (Network Address Translation): Implementierung von NAT-Gateways zur Verwaltung des ausgehenden Datenverkehrs von privaten Subnetzen


BSI IT-Grundschutz (BSI IT-Grundschutzpraktiker)

  • Gefährdungsanalyse: Durchführung detaillierter Gefährdungsanalysen basierend auf den BSI IT-Grundschutz-Katalogen zur Identifizierung und Bewertung von Risiken und Schwachstellen in der IT-Infrastruktur.
  • Sicherheitsmaßnahmen: Implementierung von standardisierten Sicherheitsmaßnahmen gemäß den IT-Grundschutz-Bausteinen
  • ISMS (Informationssicherheitsmanagementsystem): Div. Tätigkeiten innerhalb eines ISMS nach den Vorgaben der BSI Standards 200-1, 200-2, 200-3
  • Audit und Zertifizierung: Vorbereitung und Begleitung von Audits und Zertifizierungen nach ISO/IEC 27001 auf Basis von IT-Grundschutz, um die Einhaltung der Sicherheitsstandards und -richtlinien zu überprüfen.
  • Schulung und Sensibilisierung: Durchführung von Schulungen und Sensibilisierungsmaßnahmen für Mitarbeiter
  • Kontinuierliche Verbesserung: Etablierung eines Prozesses zur kontinuierlichen Überwachung und Verbesserung der Sicherheitsmaßnahmen


Ethical Hacking

  • Penetrationstests: Durchführung Intermediate Penetrationstests (White Box) auf Netzwerke, Anwendungen und Systeme
  • Vulnerability Assessment: Durchführung von Schwachstellenbewertungen unter Verwendung führender Tools wie Nmap, OpenVAS und Burp Suite
  • Sicherheitsbewertung: Analyse und Bewertung der Sicherheitsarchitektur von IT-Systemen
  • Berichterstellung: Erstellung detaillierter Berichte über die Ergebnisse der Sicherheitsüberprüfungen, einschließlich einer Bewertung der Risiken und Empfehlungen zur Behebung identifizierter Schwachstellen.
  • Compliance: Sicherstellung der Einhaltung von Sicherheitsstandards und regulatorischen Anforderungen durch gezielte Sicherheitsüberprüfungen und Empfehlungen zur Verbesserung der Sicherheitslage.

Branchen

Branchen

Verteidigungsindustrie, Automotive

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.