Schlagwörter
Skills
Darüber hinaus ist Herr Borsch zertifizierter SCRUM Master und verfügt über sehr gute Kenntnisse in verschiedenen Bereichen der IT-Sicherheit. Aufgrund seiner breit gefächerten Branchenkenntnis und Methoden-kompetenz kann er Impulse und neue Lösungsansätze in Projekte einbringen.
- Master IT-Sicherheit – Netze/Systeme
- Branchenkenntnisse: Telekommunikation, Versicherungen, Finanzwesen
- Sprachen: Deutsch (Muttersprache), Englisch (verhandlungssicher)
Cloud, Big Data, McAfee, Microsoft Windows, PKI, SIEM, Insight, IT Security, Google, Facebook, Data Protection, ISO27001, Elastic Stack, Elasticsearch, Logstash, Kibana, Data Warehouse, AWS, Cloud Security, Blockchain, Bitcoin, IT-Security, Cyber-Security, Sandblast Anti-Ransomware Blade, Firewall, Anti-Virus, Datenbank, Java, Android, iOS, Big Data Plattform, GSOC, CSOC, Plex, IaaS, APIs, Splunk, Public Key, Client-Server, Nagios, Datenbanken, SAP Systeme, WMI, Oracle, Database, SAP, Windows XP, Windows Vista, Linux, Samba, LDAP, Windows,
Projekthistorie
Absicherung eines Air-Gaped Netzwerk vor Schadsoftware mit State-of-the-Art Technologien.
Meine Aufgaben waren:
Konzeptionierung, Planung und Umsetzung der Checkpoint Endpoint Protection unter der Herausforderung
des Air-Gaps.
Polizeilicher Sondernetze (HiPoS) geschaffen, um spezielle Verfahren in dynamischen Cloud Umgebungen
ermöglichen zu können. Dies schließt den Betrieb des Video Kommunikationssystems, den Big Data
Analysen und der Bereitstellung von virtuellen Desktop Infrastrukturen mit ein.
Meine Aufgaben waren:
Übernahme der Betrieblichen Verantwortung für die Endpoint Security (McAfee), die Microsoft Windows
PKI, sowie einer SIEM Lösung auf Basis von Log Insight
relevanter Vorgänge im Unternehmen. Die-se wiederkehrenden Aufgaben sollen die Konformität für die
diversen Herstellerzertifizierungen (MSFT SSPA, Google, Facebook, etc.) si-cherstellen, um
mittelfristig auch ISO 27001 zertifiziert zu sein. Die Aufgabe umfasste alle Tätigkeiten des ISOs,
sowie die langfristige, positive Entwicklung der IT-Sicherheit im Unternehmen.
Die Quirin Privatbank AG befand sich in der Phase der Weiterentwick-lung seines ISM. Durch die
jährliche Betriebsprüfung durch KPMG wur-de festgestellt, dass das ISMS unzureichend ist und einer
dringenden Überarbeitung bedarf. Die Beauftragung umfasst die Beseitigung der Findings und einen
Maßnahmenplan zur technischen Umsetzung. Die Aufgabenstellung soll einem späteren internen ISB den
Start erleichtern.
Meine Aufgaben waren: Planung, Koordination und Aufbau eines geeigneten ISMS auf Basis der
vorhandenen Dokumente und Unternehmenseigenschaften.
Parteien mit eigenen Interessen revolu-tionieren. Der bekannteste öffentliche Use Case ist die
Blockchain mit Bitcoin. Das Competence Center: Blockchain soll DLT im Kundenkon-text als
Beratungsprodukt entwickeln.
Aufbau und Leitung des mVISE Competence Centers: Blockchain. Erarbeitung von Business-/ Use-Cases
und Implementierung dieser. Schu-lung von Mitarbeitern und Interessierten.
(Elasticsearch/Logstash/Kibana), hatte mehrere kriti-sche Audit Findings. Die SIEM Taskforce sollte
die Findings sollte eine GAP-Analyse durchführen, einen neunen SIEM Ansatz & Strategie entwickeln,
um die internen Anforderungen zu erfüllen. Dies beinhaltet auch die Prozesse rund um das
existierende SOC.
Die Aufgabenstellung umfasste das Erstellung von Ende-zu-Ende Prozessen und SIEM Use Cases zum
Schließen von Gaps und der Erweiterung der aktuellen SIEM Lösung.
Ziel der Strategie 2019+ ist, dass die Lloyd Fonds AG mittelfristig ein führender Vermögensverwalter
in Deutschland wird. Dabei soll mit einer Cloud-only Strategie auch ein neues Data Warehouse in AWS
als zentrales System der drei Säulen LF-Linie, das LF-System und die LF-Vermögen geschaffen werden.
Meine Aufgabe war es Leitung der aller Cloud Security Streams und Sicherstellung der Umsetzung der
Security Anforderungen der Stakeholder.
und Verhalten bei Cyber-Security-Vorfällen.
Konzeptentwicklung von interaktiven Workshops/Schulungen mit Fokus auf Social Engeneering.
Erstellung von Schulungsunterlagen, Präsenta-tionen und Hands-on Demos. Durchführung von Workshops
an allen drei Standorten. Aufarbeitung aktuelle Cyber-Security-Vorfälle und Schulung der präventiven
Maßnahmen.
Planung und Installation von Check Point Management und Gateway für 210 Clients mit Lizenzimport.
Erstellung von angepassten Richtlinien.
Aufgaben:
Durchführung der Bedarfsanalyse und Lösungsauswahl. Deployment von Check Point Management & Gateway
und Ausrollen des SandBlast Agents. Entwickeln einer Testsoftware für das Check Point Sandblast
Anti-Ransomware Blade, ohne von der Firewall und Anti-Virus entdeckt zu werden.
Softwareprojekte (ISSP), die die mVISE mit der Telekom zusammen erstellt hat, muss Dokumentation
nachgepflegt werden, um die Anforderungen der DSGVO gerecht zu werden.
Basierend auf dem Sourcecode und dem Datenbank Schema wurde ein Löschkonzept (vgl. Art. 17 DSGVO -
Recht auf Löschung ("Recht auf Vergessenwerden")) erstellt werden. Dabei wurden personenbezogene
Daten identifiziert, klassifiziert und deren Löschung, einzeln und im Sys-temverbund der Java
Applikationen, beschrieben.
IT-Sicherheitsberater SIEM für Big Data Plattform
Vodafone Group Services GmbH
Projektziele:
Die Vodafone Group Technology implementiert mit der Big Data Platt-form die Möglichkeit für die
lokalen Märkte eine datengetriebene Analy-se Plattform zu schaffen. Dabei sind die u.a. Treiber eine
Kostenreduk-tion und die erweiterten Analyse Möglichkeiten auf existierenden und zukünftigen Daten,
die durch die bisherigen Technologien noch nicht oder sehr kosten ineffizient möglich waren. Die
Plattform wird in zwei Vodafone Rechenzentren implementiert mit mehr als 300 High-End Hardware
Servern, sowie einigen Virtuellen Maschinen zur Unterstüt-zung.
Aufgaben:
Design, Konzeption und Implementierung von SIEM Use Cases auf Ba-sis der Events aus den
Betriebssystemen, wie auch den eingesetzten Applikationen mit Hilfe von ArcSight. Zentrale
Ansprechperson zur Kommunikation zwischen dem Projekt und dem Vodafone Security Ope-ration Center
(GSOC/CSOC). Betreuung von Security Incidents zur Evaluation einer Erweiterung der aktuellen SIEM
Use Cases.
basierter Authentisierung
Aufgaben:
Phase 1: Spezifikation des Security Konzeptes unter Berücksichtigung von Kundenanforderungen und
Applikationsspezifischer Eigenheiten
Phase 2: Verifikation und Bewertung der Implementierung anhand des Sicherheitskonzeptes
sollen die Vodafone Projekte infrastrukturelle Services nutzen können, indem entsprechende Web APIs
nutzen. Hierzu bietet das Projekt Broker Services und Loadbalancer an. Das PLEX Pro-jekt hat sich in
seiner ersten Phase einen starken Infrastrukturellen Fo-kus und sollte dann im Folgenden durch
weitere Services erweitert werden.
Konzeption und Implementierung einer Basis-Logging Lösung für alle Plex Systeme, Security und Kunden
Objekte. Integration in die existie-rende Splunk Logging Infrastruktur zur weiteren Verarbeitung in
der ArcSight SIEM Lösung.
Zur Beurteilung und Klassifizierung lässt die Vodafone Group alle inter-nen Projekte einem
IT-Sicherheits-Check unterziehen.
Hierbei ist unter anderem die Kommunikationssicherheit bei der Daten-übertragung wichtig. Häufig
wird als Trust Anchor auf eine Public Key Infrastructure zurückgegriffen, die wohl geplant und
konzeptioniert sein muss.
Aufgaben:
Fachlicher Ansprechpartner für Public Key Infrastructure (PKI) und Enterprise Mobility. Review des
Entwicklungsprozesses, Pflege und Beurteilung des Risk Registers.
Die Vodafone Group betreibt intern eine eigene Publik Key Infrastruktur. Diese signiert u.a. für
Projekte, Mitarbeiter und Endgeräte Zertifikate. Des Weiteren werden für einzelne Ländervertretungen
und andere Pro-jekte verwaltete, subordinierte oder alleinstehende CAs angeboten.
Zur Authentisierung bei öffentlich zugänglichen Systemen wird ein wei-terer Sicherheitsfaktor neben
Benutzernamen und Password in Form ei-nes Tokens eingesetzt. Diese können von den Mitarbeitern und
Exter-nen automatisch beantragt werden umso die Authentizität des Benutzers besser prüfen zu können.
Aufgaben:
Entwurf, Planung und Implementierung von Sub-CAs und mittleren Standalone CAs u.a. für Payment
Projekte auf Basis der bestehenden PKI
Das bewusste Unterbrechen von Zugängen zu sozialen Medien soll die Verbreitung von Informationen
unterbinden. Dieses Forschungsprojekt verwendet offene, anderweitige Kanäle, um den Zugang zu
sozialen Me-dien dennoch zu gewährleisten. Dabei soll sowohl der einzelne Nutzer anonym bleiben als
auch die Kommunikation gegen externe Zugriffe ge-schützt werden.
Aufgaben:
Konzeption, Planung und Entwicklung einer Client-Server Lösung um einen https Stream über einen
eMail Kanal zu versenden und die Sessi-ons zu verwalten.
Basierend auf der Idee eine virtuelle Appliance für Nagios zu erstellen wurde das Produkt isyVmon entwickelt. Diese, verfügbar als virtuelle Maschine oder Hardware Lösung, wurde im zweiten Schritt an beste-hende Systeme wie das Log Management und SIEM Lösungen, sowie um ein agentless Windows Monitoring erweitert. Zusätzlich wurden auch Schnittstellen an diverse Datenbanken und SAP Systeme hergestellt, auch der Versand von Text und Voice Nachrichten als spezielle Benach-richtigungsform ist integriert.
Aufgaben:
Entwicklung, Optimierung und Test neuer und bestehender Extensions isyVmon™ (IT-Monitoring System), Entwicklung automatisierter Testroutinen und Abhängigkeitsprüfungen zur Unterstützung der Quali-tätssicherung, Entwicklung von Plugins zum automatisierten Funktions-test u.a. für agentless-Windows Monitoring basierend auf WMI sowie weiterer Plugins Oracle-Database Monitoring und SAP, Weiterentwick-lung der Integration von isyVmon™ und Splunk©(Log Management System), Entwicklung diverser Apps für Splunk, Schulungen für isy-Vmon
Planung und Umsetzung des Umstiegs von Windows XP auf Windows Vista an rund 400 Arbeitsplätzen.
Umstrukturierung der Netzwerkinfra-struktur von optischer auf elektronische Datenübertragung.
Aufgaben:
Aufbau von PC- und Notebook-Arbeitsplätzen einschließlich der zugehö-rigen Peripheriegeräte,
Fehlersuche und -behebung bei PC und Note-books, Austausch von defekten Hardwarekomponenten,
Mitwirkung bei Installations- und Konfigurationsarbeiten im lokalen Netzwerk, Mitwir-kung im
Veranstaltungsmanagement