Passende Schulungen
finden Sie hier:
↪ Oracle Datawarehousing
↪ Digitalisierung
↪ SQL Server 2016
↪ Microsoft Project Server 2019
↪ Oracle WebLogic Server
↪ Microsoft Exchange Server 2019
↪ Microsoft Azure
↪ Microsoft Certified: Azure Enterprise Data Analyst Associate
↪ Oracle Forms - Designer - Reports - Entwicklung
↪ Amazon Elastic MapReduce (EMR)
↪ Data Mining - Machine Learning
↪ Cloudera
↪ SQL Server 2017
↪ Vertrieb und Verkauf
↪ Apache Hadoop
↪ Microsoft Exchange Server 2016
↪ Microsoft Exchange Server 2013
↪ Oracle SOA Suite
↪ Oracle Data Integrator (ODI)
↪ Softwarequalität
↪ Agilität
↪ Microsoft Dynamics NAV 2018
↪ Oracle Application Express - APEX
↪ Google Workspace (G Suite)
↪ Windows Server 2019
↪ Nagios, Icinga und Icinga 2
↪ Scrum
↪ Git
↪ Microsoft Internet Information Services IIS
↪ Tomcat
↪ NoSQL
↪ Web Analytics
↪ Apache Webserver
↪ VMware
↪ Webentwicklung
↪ Weblogic 12c
↪ MySQL
↪ SQL Server
↪ Informationssicherheit und Datenschutz
↪ LWL Lichtwellenleiter
↪ Data Warehouse Management
↪ EVB-IT
↪ Solr
↪ Scrum Zertifizierungen
↪ SharePoint 2019
↪ Team Foundation Server 2018 - TFS 2018
↪ Visual Studio 2019
↪ Resilienz- & Stressmanagement
↪ CRM & ERP
↪ Lighttpd
↪ Big Data
↪ Microservices
↪ Microsoft Dynamics 365 Finance & Supply Chain Management
↪ Management & Business-Skills
↪ Application Programming Interface (API)
↪ ITIL®
↪ Microsoft 365 Certified: Teams Application Developer Associate
↪ ITIL® Zertifizierung
↪ AWS
↪ Azure HDInsight
↪ OTRS
↪ MongoDB
↪ VBA Programmierung
↪ Apache Spark

#ITPFL-2538

Senior Security Consultant/Architekt

B.B. 1984
Registrieren Sie sich jetzt kostenlos
um Ihre Anfrage versenden zu
können!

Oder loggen Sie sich ein!
Anfrage senden

Freelancerdetails
akademischer Grad Master of Science
Einsatzgebiet 40764 Bundesrepublik Deutschland, 100km
Verfügbar ab ab 31.03.2019
Verfügbarkeit vor Ort: 50%
Interesse an Festanstellung Nein
Bietet Schulungsleistungen an Ja

Vorstellung

Seine Fähigkeiten setzt Herr Borsch sowohl in strategischen Planungen und Konzeptentwicklungen als auch bei deren technischer Implementierung ein. Thematisch liegen seine Schwerpunkte in den Bereichen Mobile Security, Kryptographie und Public Key Infrastruktur. Er hält die Zertifizierung als CISSP.

Profil

Methodisches Wissen

Anforderungsanalyse, Erstellung von Grob- und Feinkonzepten, symmetrische und asymmetrische Kryptoalgorithmen, BSI IT-Grundschutz-Kataloge, ITIL v3, COBIT 5, PRINCE2, CISSP

Fachliches Wissen

Internet/Intranet-Security, IT-Operations, Netzwerkdesign, Softwareentwicklung, Log Management, Offensive Web Security, Symetrische Kryptosysteme (Stromchiffren wie RC4, A5/1 etc. und Blockchiffren wie DES, AES, Present, etc), Asymetrische Kryptosysteme (RSA, ECC, Elgamal, Paillier, etc.), Threshold Kryptosysteme und Homomorphe Kryptographie, Hash Funktionen (z.B. MD4/MD5, SHA1/SHA2/SHA3, Whirlpool, etc.)
X509 Zertifikate, S/MIME, GNU-PGP, PKI, TFA, MFA, Datenschutz
Blockchain/Distributed Ledger Technologie (DLT)

Standardprodukte

Apache HTTP Server, Apache Tomcat, BMC Remedy Action Request System (ARS), GIT, Nagios Plugin, PuTTY, TortoiseSVN, VMware ESX Server, VMWare Player, VMware vCenter Server, VMWare vSphere, VMWare Workstation, XAMPP, isyVmon, ArcSight, Thales HSM, PrimeKey, EJBCA, Mircosoft CA, Splunk, Splunk App for Enterprise Security, Cloudera, HPE SecureData, Check Point Sandblast Mobile (MTP), Hyperledger Framework mit Fabric, Indy, Iroha, Burrow und Sawthooth, Ethereum


Ausbildung und Zertifizierung

02.2019 - Professional SCRUM Master

07.2018 - Blockchain for Business - An Introduction to Hyperledger Technologies

12.2017 - Certified Information Systems Security Professional - CISSP(Certificate/ID Number: 572561)

09.2017 - Check Point Certified vSEC Administrator (Technical)

10.2016 - Check Point Accredited MTP Sales Engineer      Â

10.2016 - Associate of (ISC)² working toward CISSP

04.2016 - PRINCE2

09.2014 - ITIL v3

07.2014 - COBIT 5

04.2014 - Master Abschluss: IT Sicherheit

04.2012-04.2014 - Master Studium der IT Sicherheit/Netze und Systeme an der Ruhr-Universität Bochum

10.2013-04.2014 - Forschungssemester an dem Stevens Institute of Technology, NJ, USA (Stipendium)

04.2012 - Zusatzqualifikation: Betrieblicher Datenschutz

04.2012  - Bachelor Abschluss: Informatik

04.2009-04.2012 - Bachelor Studium der Informatik an der Hochschule München

12.2011 - Oracle Database: SQL Certified Expert

Referenzen
seit Dez. 2018

Llyod Fonds AG

Data Warehouse in AWS

Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}

Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}

Beschreibung

Die Llyod Fonds AG hat beschlossen, sich zu einem aktiven Vermögensverwalter zu transformieren. Ziel der Strategie 2019+ ist, dass die Lloyd Fonds AG mittelfristig ein führender Vermögensverwalter in Deutschland wird. Dabei soll mit einer Cloud-only Strategie auch ein neues Data Warehouse in AWS als zentrales System der drei Säulen LF-Linie, das LF-System und die LF-Vermögen geschaffen werden.

Branche

Banken, Finanzdiestleistungen

Rolle

Security Architecture/Security Consultant

Aufgaben

Leitung der aller Cloud Security Streams und Sicherstellung der Umsetzung der Security Anforderungen der Stakeholder. 

 

 


Sep. 2018 - Nov. 2018

SV Informatik GmbH

Security Awareness Kampagne

Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}

Beschreibung

Schulung aller Mitarbeiter auf aktuelle Themen der IT Sicherheit mit Fokus: Besonderheiten der DSGVO und Verhalten bei Cyber-Security-Vorfällen

Branche

Dienstleister für Versicherungen

Rolle

Security Consultant/Trainer

Aufgaben

Konzeptentwicklung von interaktiven Workshops/Schulungen mit Fokus auf Social Engeneering. Erstellung von Schulungsunterlagen, Präsentationen und Hands-on Demos. Durchführung von Workshops an allen drei Standorten. Aufarbeitung aktuelle Cyber-Security-Vorfälle und Schulung der präventiven Maßnahmen.

Technologien

 

Microsoft Office, Kali Linux, Penetration Testing  Tools


Mai 2018 - Jun. 2018

Lang & Schwarz TradeCenter AG & Co. KG

Endpoint Protection

 

Beschreibung

Planung und Installation von Check Point Management und Gateway für 210 Clients mit Lizenzimport. Erstellung von angepassten Richtlinien.

 

Branche

Finanzen

 

Rolle

Security Consultant

 

Aufgaben

Durchführung der Bedarfsanalyse und Lösungsauswahl. Deployment von Check Point Management & Gateway und Ausrollen des SandBlast Agents. Entwickeln einer Testsoftware für das Check Point Sandblast Anti-Ransomware Blade, ohne von der Firewall und Anti-Virus entdeckt zu werden.

 

Technologien

VMware, Check Point Management & Gateway, Check Point SandBlast Agent

 

Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}

 


seit Apr. 2018

mVISE AG

Blockchain/DLT

 

Beschreibung

Der Einsatz der Distributed Ledger Technologie (DLT) wird zentralisierte Prozesse zwischen mehreren Parteien mit eigenen Interessen revolutionieren. Der bekannteste öffentliche Use Case ist die Blockchain mit Bitcoin. Das Competence Center: Blockchain soll DLT im Kundenkontext als Beratungsprodukt entwickeln.

 

Branche

neue Technologien

 

Rolle

Leitung/Security Consultant

 

Aufgaben

Aufbau und Leitung des mVISE Competence Centers: Blockchain. Erarbeitung von Business-/ Use-Cases und Implementierung dieser. Schulung von Mitarbeitern und Interessierten.  

Technologien

Hyperledger Framework mit Fabric, Indy, Iroha, Burrow und Sawthooth, Ethereum, Distributed Ledger Technologie (DLT)

Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}

 


Feb. 2018 - Apr. 2018

Deutsche Telekom AG

GDPR/EU-DSGVO - Löschkonzept

 

Beschreibung

Mit dem 25.05.2018 endet die Übergangsfrist zur Datenschutzgrundverordnung. Für mehrere Softwareprojekte (ISSP), die die mVISE mit der Telekom zusammen erstellt hat, muss Dokumentation nachgepflegt werden um den Anforderungen der DSGVO gerecht zu werden.

 

Branche

Telekommunikation/Technology Security

 

Rolle

Security Consultant

 

Aufgaben

Basierend auf dem Sourcecode und dem Datenbank Schema wurde ein Löschkonzept (vgl. Art. 17 DSGVO - Recht auf Löschung ("Recht auf Vergessenwerden")) erstellt werden. Dabei wurden personenbezogene Daten identifiziert, klassifiziert und deren Löschung, einzeln und im Systemverbund der Java Applikationen, beschrieben.

 

Technologien

Java, Word, Excel, GDPR/EU-DSGVO

 

Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}

 


Mai 2017 - Sep. 2017

Favendo GmbH

Mobile Security

 

Beschreibung

Erweiterung einer existierenden Mobilen Applikation (Web, Android, iOS) zur Nutzung von Session basierter Authentisierung

 

Branche

Software Entwicklung

 

Rolle

Security Consultant/Architekt

 

Aufgaben

Phase 1: Spezifikation des Security Konzeptes unter Berücksichtigung von Kundenanforderungen und Applikationsspezifischer Eigenheiten
Phase 2: Verifikation und Bewertung der Implementierung anhand des Sicherheitskonzeptes

 

Technologien

JWT, Microsoft Office, Pentesting Tools

 

Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}

 


Sep. 2016 - Dez. 2017

mVISE AG

Mobile Security

 

Beschreibung

Um das mobile Device (z.B. Android oder iOS Smartphones) als ein Asset im Unternehmen zu führen bedarf technischer wie auch organisatorischer Lösungen. Durch die Entwicklung des Themas als ein Beratungsprodukt, wird es dem Kunden ermöglicht Mobile Devices sicher im Unternehmenskontext einzusetzen und hierdurch neuartige Arbeitsweisen zu unterstützen.

 

Branche

Beratung für KMU

 

Rolle

Themenverantwortlicher für Mobile Security/Security Consultant

 

Aufgabe

Themenentwicklung und Marktdefinition. Vorbereitung von technischen Basis-Lösungen (wie Enterprise Mobility Management (EMM) bzw. Mobile Device Management (MDM)) und technischen Security Lösungen (wie Mobile Threat Prevention (MTP)). Definition und Vorbereitung von organisatorischen Lösungen, wie Workshops und Beratungsprodukten zu

 

Technologies

div. Hersteller zu MDM (z.B. AirWatch oder MobileIron) und MTP Produkten (z.B. Check Point MTP)

 

Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}

 


Feb. 2016 - Feb. 2018

Vodafone Group Services GmbH

Vodafone Big Data Plattform

 

Beschreibung

Die Vodafone Group Technology implementiert mit der Big Data Plattform die Möglichkeit für die lokalen Märkte eine datengetriebene Analyse Plattform zu schaffen. Dabei sind die u.a. Treiber eine Kostenreduktion und die erweiterten Analyse Möglichkeiten auf existierenden und zukünftigen Daten, die durch die bisherigen Technologien noch nicht oder sehr kosten ineffizient möglich waren. Die Plattform wird in zwei Vodafone Rechenzentren implementiert mit mehr als 300 High-End Hardware Servern, sowie einigen Virtuellen Maschinen zur Unterstützung.

 

Branche

Telekommunikation/Technology Security

 

Rolle

Security Consultant/Architekt

 

Aufgaben

Design, Konzeption und Implementierung von SIEM Use Cases auf Basis der Events aus den Betriebssystemen, wie auch den eingesetzten Applikationen mit Hilfe von ArcSight. Zentrale Ansprechperson zur Kommunikation zwischen dem Projekt und dem Vodafone Security Operation Center (GSOC/CSOC). Betreuung von Security Incidents zur Evaluation einer Erweiterung der aktuellen SIEM Use Cases.

 

Technologien

Splunk, ArcSight, Syslog-NG, Linux (u.a. Red Hat Enterprise Linux, Ubuntu), Windows

 

Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}

 


Aug. 2015 - Feb. 2016

Vodafone Group Services GmbH

Vodafone PLEX

 

Beschreibung

Die Vodafone PLEX ist als ein IaaS Cloud Provider für interne Cloud Services konzipiert. Dabei sollen Vodafone Projekte intrastrukturelle Services nutzen können, indem entsprechende Web APIs nutzen. Hierzu bietet das Projekt Broker Services und Loadbalancer an. Das PLEX Projekt hat sich in seiner ersten Phase einen starken Infrastrukturellen Fokus und sollte dann im Folgenden durch weitere Services erweitert werden.

 

Branche

Telekommunikation/Technology Security

 

Rolle

Security Consultant/Architekt

 

Aufgaben

Konzeption und Implementierung einer Basis-Logging Lösung für alle Plex Systeme, Security und Kunden Objekte. Integration in die existierende Splunk Logging Infrastruktur zur weiteren Verarbeitung in der ArcSight SIEM Lösung.

Technologien

Splunk, ArcSight, Syslog-NG, Linux (u.a. Red Hat Enterprise Linux, Ubuntu), Windows

Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}

 


Nov. 2014 - Okt. 2015

Vodafone Group Services GmbH

Security Assurance

 

Beschreibung

Zur Beurteilung und Klassifizierung lässt die Vodafone Group alle internen Projekte einem IT-Sicherheits-Check unterziehen.
Hierbei ist unter anderem die Kommunikationssicherheit bei der Datenübertragung wichtig. Häufig wird als Trust Anchor auf eine Public Key Infrastructure zurückgegriffen, die wohl geplant und konzeptioniert sein muss.

 

Branche

Telekommunikation/Technology Security

 

Rolle

Consultant

 

Aufgaben

Fachlicher Ansprechpartner für Public Key Infrastructure (PKI) und Enterprise Mobility. Review des Entwicklungsprozesses, Pflege und Beurteilung des Risk Registers.

 

Technologien

Microsoft CA, Hardware Security Modules, Thales HSM, Public Key Infrastructure, Multi Factor Authentication, LDAP, Active Directory

 

Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}

 


Apr. 2014 - Okt. 2014

Vodafone Group Services GmbH

Public Key Infrastructure & Multi Factor Authentication

 

Beschreibung

Die Vodafone Group betreibt intern eine eigene Publik Key Infrastruktur. Diese signiert u.a. für Projekte, Mitarbeiter und Endgeräte Zertifikate. Des Weiteren werden für einzelne Ländervertretungen und andere Projekte verwaltete, subordinierte oder alleinstehende CAs angeboten.
Zur Authentisierung bei öffentlich zugänglichen Systemen wird ein weiterer Sicherheitsfaktor neben Benutzernamen und Password in Form eines Tokens eingesetzt. Diese können von den Mitarbeitern und Externen automatisch beantragt werden umso die Authentizität des Benutzers besser prüfen zu können.

 

Branche

Telekommunikation/Technology Security

 

Rolle

Consultant

 

Aufgaben

Entwurf, Planung und Implementierung von Sub-CAs und mittleren Standalone CAs u.a. für Payment Projekte auf Basis der bestehenden PKI Infrastruktur

Technologien

Microsoft CA, HSM, Thales HSM, Tomcat, Java, PKI, TFA, LDAP, Active Directory

Normal 0 21 false false false DE X-NONE X-NONE


Apr. 2013 - Jul. 2013

Ruhr-Universität Bochum

Forschung: Hidden Communication Channels

 

Beschreibung

Das bewusste Unterbrechen von Zugängen zu sozialem Medien soll die Verbreitung von Informationen unterbinden. Dieses Forschungsprojekt verwendet offene, anderweitige Kanäle um den Zugang zu sozialen Medien dennoch zu gewährleisten. Dabei soll sowohl der einzelne Nutzer anonym bleiben, als auch die Kommunikation gegen externe Zugriffe geschützt werden.

 

Branche

Akademische Forschung

 

Rolle

Entwickler

 

Aufgaben

Konzeption, Planung und Entwicklung einer Client-Server Lösung um einen https Stream über einen eMail Kanal zu versenden und die Sessions zu verwalten.

 

Technologien

Ubuntu / Debian, Java, http, smtp, postfix, UML, Shell-Scripte

 

Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}

 


Aug. 2010 - Dez. 2012

iT-CUBE Systems GmbH

Entwicklung & Technical Presales

Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}

Beschreibung

Basierend auf der Idee eine virtuelle Appliance für Nagios zu erstellen wurde das Produkt isyVmon entwickelt. Diese, verfügbar als virtuelle Maschine oder Hardware Lösung, wurde im zweiten Schritt an bestehende Systeme wie das Log Management und SIEM Lösungen, sowie um ein agentless Windows Monitoring erweitert. Zusätzlich wurden auch Schnittstellen an diverse Datenbanken und SAP Systeme hergestellt, auch der Versand von Text und Voice Nachrichten als spezielle Benachrichtigungsform ist integriert.

Branche

Managed Service/IT-Security Beratung

Rolle

Spezialist für IT Monitoring, Log Management und SIEM, Technical Presales

Aufgaben

Entwicklung, Optimierung und Test neuer und bestehender Extensions isyVmon™ (IT-Monitoring System), Entwicklung automatisierter Testroutinen und Abhängigkeitsprüfungen zur Unterstützung der Qualitätssicherung, Entwicklung von Plugins zum automatisierten Funktionstest u.a. für agentless-Windows Monitoring basierend auf WMI sowie weiterer Plugins Oracle-Database Monitoring und SAP, Weiterentwicklung der Integration von isyVmon™ und Splunk©(Log Management System), Entwicklung diverser Apps für Splunk, Schulungen für isyVmon

Technologien

Ubuntu / Debian, Windows Server 2003 – 2011, die gesamte Bandbreite an aktueller RZ-Infrastruktur, GCC 4.5.x / 4.6.x, MySQL, Oracle Databases, Apache, Squid, HAProxy, Perl, Python, SVN, Syslog-NG, Nagios, WMI, SAP, Splunk, ArcSight

 


Jan. 2004 - Dez. 2005

Bayerische Staatskanzlei

Unterstützung IT-Management

Normal 0 21 false false false DE X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Normale Tabelle"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri",sans-serif; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-fareast-language:EN-US;}

Beschreibung

Planung und Umsetzung des Umstiegs von Windows XP auf Windows Vista an rund 400 Arbeitsplätzen. Umstrukturierung der Netzwerkinfrastruktur von optischer auf elektronische Datenübertragung.

Branche

Personal und Verwaltung, Informations- und Kommunikationstechnik (IuK)

Rolle

2nd und 3rd Level Support

Aufgaben

Aufbau von PC- und Notebook-Arbeitsplätzen einschließlich der zugehörigen Peripheriegeräte, Fehlersuche und -behebung bei PC und Notebooks, Austausch von defekten Hardwarekomponenten,  Mitwirkung bei Installations- und Konfigurationsarbeiten im lokalen Netzwerk, Mitwirkung im Veranstaltungsmanagement

Technologien

Windows XP, Windows Vista, Windows 2003, Cisco Catalyst Switche, Glasfaser/Ethernet Technik

 


Sprachkenntnisse
Deutsch
Experte
Englisch
Profi
Branchenspezifische Kenntnisse
Banken und Finanzdienstleister
Profi
IT und Telekommunikation
Experte
Kenntnisse & Fähigkeiten
Agilität
Fortgeschritten
Amazon Web Services
Profi
App-Entwicklung
Profi
Big Data
Profi
BSI
Experte
CheckPoint
Profi
Cloud-Entwicklung
Profi
Cloudera
Fortgeschritten
COBIT
Fortgeschritten
Datenschutz
Experte
git
Profi
Hadoop
Fortgeschritten
HTTP
Profi
IT Vertrieb & IT Beratung
Experte
ITIL
Fortgeschritten
Nagios
Experte
Oracle 10g
Fortgeschritten
Oracle 10g Application Server
Fortgeschritten
Oracle 11g
Fortgeschritten
Oracle 11g Application Server
Gut
Oracle 8
Gut
Oracle 9
Fortgeschritten
Oracle Datawarehousing
Fortgeschritten
RSA
Experte
Scrum
Profi
Solr
Gut
Splunk
Profi
SQL
Fortgeschritten
Tomcat
Fortgeschritten
VMware vCenter
Gut
VMware vSphere
Profi
VMware Workstation
Fortgeschritten