Passende Schulungen
finden Sie hier:
↪ Softwaredesign und Softwarearchitekturen
↪ Wireshark
↪ Hacking
↪ Vorgehensmodell Softwareentwicklung
↪ Softwaretest
↪ Softwarequalität
↪ Projektmanagement
↪ Softwareentwicklung
↪ Penetration Testing (PTS)

#ITPFL-1543

IT-Sicherheitsberater und Penetrationstester

S.S. 1979 2013
Registrieren Sie sich jetzt kostenlos
um Ihre Anfrage versenden zu
können!

Oder loggen Sie sich ein!
Anfrage senden

Freelancerdetails
akademischer Grad Master of Science
Ausbildung/Studium Informatiker/in (Hochschule)
Verfügbar ab aktuell verfügbar
Verfügbarkeit vor Ort: 100%
Interesse an Festanstellung Nein
Bietet Schulungsleistungen an Ja

Vorstellung

Social Engineering Penetrationstest

Der Mensch ist das schwächste Glied in der Sicherheitskette der meisten Unternehmen. Diese Schwäche wird von Kriminellen ausgenutzt um vertrauliche Informationen und Werte aus Unternehmen zu entwenden.

Ein Social Engineering Penetrationstest deckt diese Schwachstellen in Ihrem Unternehmen auf und ermöglicht es Ihnen, diese zielgerichtet zu schließen.

Sie erreichen mit Social Engineering Penetrationstests folgende Ziele:

  • ·         IT-Sicherheitsrichtlinien erfüllen
  • ·         Schwachstellen präzise lokalisieren
  • ·         Schwachstellen beheben
  • ·         Industriespionage verhindern

Security Awareness-Schulungen

Die fehlende Sensibilisierung der Mitarbeitenden ist immer häufig das größte Hindernis für eine gelungene Informationssicherheit.

In den Awareness-Schulungen werden die Mitarbeiter ausgebildet und motiviert, sodass sie nachhaltig die Awareness-Maßnahmen umsetzen. Erhöhen Sie die Akzeptanz für Awareness-Maßnahmen und schaffen Sie Sicherheitsbewusstsein auf allen Ebenen Ihrer Organisation.

Durch die Durchführung eines Code-Reviews erreichen Sie:

  • ·         Schutz gegen Social Engineering
  • ·         IT-Sicherheitsrichtlinien durchsetzen
  • ·         Datenschutzrichtlinien durchsetzen
  • ·         Schutz gegen Phishing
  • ·         Schutz vertraulicher Informationen
  • ·         Richtiges Verhalten im Internet

Webanwendungspenetrationstest

Lücken in Webanwendungen setzen Sie und Ihre Geschäftsprozesse kritischen Risiken aus. Bekannte Angriffe aus der Vergangenheit hatten schon den Verlust von Daten, schwer-wiegende Eingriffe in die Geschäftsprozesse und die Erschleichung von Leistungen oder Werten zu folge. Sodass sich die Frage stellt, ob Sie gegen Angriffe auf Ihre Anwendungen geschützt sind.

Ein Penetrationstest kann einen Angriff unter kontrollierten Bedingungen simulieren. Die Identifikation der Sicherheitslücken hilft, Ihnen den Grad der erreichten Sicherheit abzuschätzen. Zudem bietet Ihnen gleichzeitig eine Roadmap, welche Sicherheitslücken geschlossen werden sollten und wie dies zu tun ist.

Die von mir durchgeführten Penetrationstests sind so strukturiert, dass sie zuverlässig die Sicherheitslücken aufdecken und dabei den Betrieb nicht stören. Der Test setzt sich aus einem toolgestützten Prozess und der manuellen Prüfung der Anwendungen zusammen.

Wobei die manuelle Prüfung erfahrungsgemäß etwa 80 % der Sicherheitslücken offen-legt. Zudem werden fast alle, die als kritisch eingestuften Sicherheitslücken, durch die manuellen Tests aufgedeckt.

  • Durch die Durchführung eines Code-Reviews erreichen Sie:
  • ·         IT-Sicherheitsrichtlinien erfüllen
  • ·         Schwachstellen präzise lokalisieren
  • ·         Schwachstellen beheben
  • ·         Kundenvertrauen gewinnen

Code- und Design-Reviews

Bei der Softwareentwicklung schleichen sich nicht nur funktionelle Fehler ein, sondern auch IT-Sicherheitslücken. Diese lassen sich durch entsprechende Code-Reviews vermeiden und sollten daher den gesamten Entwicklungsprozess begleiten. So wird der Aspekt der IT-Sicherheit sowohl während des Designs als auch während des Entwicklungsprozesses geprüft und durchgesetzt werden.

Bei den von mir angebotenen Code-Reviews werden alle sicherheitsrelevanten Aspekte des Anwendungsdesigns und des Quellcodes geprüft. Die darin gefundenen Schwachstellen werden Ihnen präzise und verständlich dargelegt oder gleich beseitigt.

Dabei kommen moderne Testtools zum Einsatz, deren Ergebnisse von False-Positives bereinigt werden. Darüber hinaus werden diese Ergebnisse durch die Befunde aus dem manuellen Test ergänzt. Dabei hat die Erfahrung gezeigt, dass etwa 80 % der Befunde und fast alle kritischen Befunde aus den manuellen Tests hervorgehen.

Durch die Durchführung eines Code-Reviews erreichen Sie:

  • ·         IT-Sicherheitsrichtlinien erfüllen
  • ·         Schwachstellen präzise lokalisieren
  • ·         Schwachstellen beheben
  • ·         Kundenvertrauen gewinnen

 PKI-Beratung

Richtig eingesetzt können Public-Key-Infrastrukturen Ihre Prozesse verschlanken und gleichzeitig die Sicherheit Ihres Unternehmens erhöhen. Dazu sind intelligente Konzepte von Nöten.

Die PKI-Beratung umfasst die Identifikation der Einsatzmöglichkeiten in Ihrem Unternehmen und das Festsetzen der Anforderungen an die Sicherheit. Darüber hinaus werden die Identifizierten Anforderungen in Richtlinien umgesetzt.

Durch die Einführung von Public-Key-Infrastrukturen erreichen Sie:

  • ·         Verschlankung von Prozessen
  • ·         Erhöhung der Sicherheit
  • ·         IT-Sicherheitsrichtlinien erfüllen
  • ·         Ende-zu-Ende E-Mail Verschlüsselung
  • ·         Sichere Netzwerkkommunikation
  • ·         Sicherung geistigen Eigentums
  • ·         Sichere Authentifizierungsmechanismen

 

Profil

Techniken

Pentrationstest, OWASP Testing Guide v3/4, Web-Application-Security, Social Engineering Penetrationstests, Security Awareness Training, Projektmanagement, Code Review, Architecture Review

Tools

Nessus, Metasploit, Social Engineering Toolkit, Burp, Qualys QG WAS, IBM AppScan

Referenzen
Jan. 2014 - Jan. 2014

OPTIMAbit GmbH

Penetrationstester

Bei Penetrationstests werden Anwendungen, Webanwendungen oder Netzwerke mit den Werkzeugen eines Angreifers auf Sicherheitslücken überprüft. Da hier die Werkzeuge der Angreifer zum Einsatz kommen, werden gezielt die Schwachstellen identifiziert die Angreifer ausnutzen können.

Zudem bietet Ihnen diese Methode die Möglichkeit Ihre Complienceziele zu erreichen oder den Erfolg der getroffenen IT-Sicherheitsmaßnahmen zu bewerten.



Jan. 2014 - Jan. 2014

SecuSolve Sebastian Schucht

Penetrationstester, Social Engineer und IT-Sicherheitsberater

Social Engineering Penetrationstest

Der Mensch ist das schwächste Glied in der Sicherheitskette der meisten Unternehmen. Diese Schwäche wird von Kriminellen ausgenutzt um vertrauliche Informationen und Werte aus Unternehmen zu entwenden.

Ein Social Engineering Penetrationstest deckt diese Schwachstellen in Ihrem Unternehmen auf und ermöglicht es Ihnen, diese zielgerichtet zu schließen.

Sie erreichen mit Social Engineering Penetrationstests folgende Ziele:

  • ·         IT-Sicherheitsrichtlinien erfüllen
  • ·         Schwachstellen präzise lokalisieren
  • ·         Schwachstellen beheben
  • ·         Industriespionage verhindern

Security Awareness-Schulungen

Die fehlende Sensibilisierung der Mitarbeitenden ist immer häufig das größte Hindernis für eine gelungene Informationssicherheit.

In den Awareness-Schulungen werden die Mitarbeiter ausgebildet und motiviert, sodass sie nachhaltig die Awareness-Maßnahmen umsetzen. Erhöhen Sie die Akzeptanz für Awareness-Maßnahmen und schaffen Sie Sicherheitsbewusstsein auf allen Ebenen Ihrer Organisation.

Durch die Durchführung eines Code-Reviews erreichen Sie:

  • ·         Schutz gegen Social Engineering
  • ·         IT-Sicherheitsrichtlinien durchsetzen
  • ·         Datenschutzrichtlinien durchsetzen
  • ·         Schutz gegen Phishing
  • ·         Schutz vertraulicher Informationen
  • ·         Richtiges Verhalten im Internet

Webanwendungspenetrationstest

Lücken in Webanwendungen setzen Sie und Ihre Geschäftsprozesse kritischen Risiken aus. Bekannte Angriffe aus der Vergangenheit hatten schon den Verlust von Daten, schwer-wiegende Eingriffe in die Geschäftsprozesse und die Erschleichung von Leistungen oder Werten zu folge. Sodass sich die Frage stellt, ob Sie gegen Angriffe auf Ihre Anwendungen geschützt sind.

Ein Penetrationstest kann einen Angriff unter kontrollierten Bedingungen simulieren. Die Identifikation der Sicherheitslücken hilft, Ihnen den Grad der erreichten Sicherheit abzuschätzen. Zudem bietet Ihnen gleichzeitig eine Roadmap, welche Sicherheitslücken geschlossen werden sollten und wie dies zu tun ist.

Die von mir durchgeführten Penetrationstests sind so strukturiert, dass sie zuverlässig die Sicherheitslücken aufdecken und dabei den Betrieb nicht stören. Der Test setzt sich aus einem toolgestützten Prozess und der manuellen Prüfung der Anwendungen zusammen.

Wobei die manuelle Prüfung erfahrungsgemäß etwa 80 % der Sicherheitslücken offen-legt. Zudem werden fast alle, die als kritisch eingestuften Sicherheitslücken, durch die manuellen Tests aufgedeckt.

  • Durch die Durchführung eines Code-Reviews erreichen Sie:
  • ·         IT-Sicherheitsrichtlinien erfüllen
  • ·         Schwachstellen präzise lokalisieren
  • ·         Schwachstellen beheben
  • ·         Kundenvertrauen gewinnen

Code- und Design-Reviews

Bei der Softwareentwicklung schleichen sich nicht nur funktionelle Fehler ein, sondern auch IT-Sicherheitslücken. Diese lassen sich durch entsprechende Code-Reviews vermeiden und sollten daher den gesamten Entwicklungsprozess begleiten. So wird der Aspekt der IT-Sicherheit sowohl während des Designs als auch während des Entwicklungsprozesses geprüft und durchgesetzt werden.

Bei den von mir angebotenen Code-Reviews werden alle sicherheitsrelevanten Aspekte des Anwendungsdesigns und des Quellcodes geprüft. Die darin gefundenen Schwachstellen werden Ihnen präzise und verständlich dargelegt oder gleich beseitigt.

Dabei kommen moderne Testtools zum Einsatz, deren Ergebnisse von False-Positives bereinigt werden. Darüber hinaus werden diese Ergebnisse durch die Befunde aus dem manuellen Test ergänzt. Dabei hat die Erfahrung gezeigt, dass etwa 80 % der Befunde und fast alle kritischen Befunde aus den manuellen Tests hervorgehen.

Durch die Durchführung eines Code-Reviews erreichen Sie:

  • ·         IT-Sicherheitsrichtlinien erfüllen
  • ·         Schwachstellen präzise lokalisieren
  • ·         Schwachstellen beheben
  • ·         Kundenvertrauen gewinnen

 PKI-Beratung

Richtig eingesetzt können Public-Key-Infrastrukturen Ihre Prozesse verschlanken und gleichzeitig die Sicherheit Ihres Unternehmens erhöhen. Dazu sind intelligente Konzepte von Nöten.

Die PKI-Beratung umfasst die Identifikation der Einsatzmöglichkeiten in Ihrem Unternehmen und das Festsetzen der Anforderungen an die Sicherheit. Darüber hinaus werden die Identifizierten Anforderungen in Richtlinien umgesetzt.

Durch die Einführung von Public-Key-Infrastrukturen erreichen Sie:

  • ·         Verschlankung von Prozessen
  • ·         Erhöhung der Sicherheit
  • ·         IT-Sicherheitsrichtlinien erfüllen
  • ·         Ende-zu-Ende E-Mail Verschlüsselung
  • ·         Sichere Netzwerkkommunikation
  • ·         Sicherung geistigen Eigentums
  • ·         Sichere Authentifizierungsmechanismen

 


Jun. 2010 - Mär. 2012

Secardeo GmbH

Trusted E-Bussines Architect

Kundenberatung im IT-Sicherheits- und PKI-Umfeld. Externe Managementschulungen von Mitarbeitern zum Thema PKI. Softwareentwicklung für die automatische Prüfung und das anbringen von Signaturen. Zudem Produktentwicklung eines Zertifikatsverteilungsserver. Dabei werden einfache Lösungen für die verschlüsselte und qualifiziert signierte Kommunikation entwickelt.



Sep. 2005 - Feb. 2006

usd.de AG

Softwareentwicklung IT-Sicherheit

Die Tätigkeit bestand in der Unterstützung des Bereiches IT Security der usd.de AG.
Die Aufgabe bestand in der Weiterentwicklung unter C++ des Forschungsprojekt
SicAri Software mit der Programmiersprache C++ zu entwickeln. Der Schwerpunkt
lag hierbei in der Weiterentwicklung einer alternativen Authentisierungslösung für
Windows Domänen, die eine skriptbasierte Steuerung der Anmeldung erlaubt. Erweiterung um ein RFID-Modul.


Aug. 2004 - Aug. 2005

Volkshochschule in Spayer

Dozent für Linuxkurse

Volkshochschule in Speyer als Dozent für Linux-Kurse

Diese Tätigkeit beinhaltet die Lehre als Dozent in der Erwachsenenbildung. Während
meiner Tätigkeit habe ich verschiedene Kurse zum Thema Linux vorbereitet und auch
gehalten.


Sprachkenntnisse
Deutsch
Experte
Englisch
Profi
Branchenspezifische Kenntnisse
Automotive
Profi
Banken und Finanzdienstleister
Fortgeschritten
Elektroindustrie
Fortgeschritten
IT und Telekommunikation
Experte
Versicherungen
Fortgeschritten
Kenntnisse & Fähigkeiten
BSI
Experte
hacking
Experte
ISO-27000-Reihe
Experte
Projektmanagement
Experte
Prozessmodellierung
Experte
Software Architecture
Experte
Software Testing
Experte
Website Testing
Experte
Wireshark
Experte