28.02.2025 aktualisiert

**** ******** ****
Premiumkunde
100 % verfügbar

EDV-Sachverständiger für Systeme und Anwendungen mit Tenor IT-Sicherheit und IT-Forensik

Heubach, Deutschland
Deutschland +2
info: Deutschland, Österreich, Schweiz
Master of Engineering IT-Security and IT-Forensic
Heubach, Deutschland
Deutschland +2
info: Deutschland, Österreich, Schweiz
Master of Engineering IT-Security and IT-Forensic

Skills

Ich bin EDV-Sachverständiger für Systeme und Anwendungen mit Tenor IT-Sicherheit und IT-Forensik.
Bei verschiedenen Landes- und Amtsgerichten bin ich als Sachverständiger akkreditiert und halte auch Schulungen im Bereich IT-Forensik, IT-Sicherheit und ISMS.

Fähigkeiten, Kenntnisse und Erfahrungen in Tools, Richtlinien,...:
  • XWays Forensic
  • Vound Intella für eDiscovery
  • Helix3 Pro
  • Wireshark
  • Nessus
  • Metasploit
  • Scalpel
  • Kali Linux
  • Splunk
  • Snort
  • FIRE
  • CAIN
  • Radare2
  • IDA
  • Sleuthkit
Normen, Richtlinien und Gesetze: ISO27001 ISO27035, BDSG, StGB, BGB, BSI IT-Grundschutz, BSI-Standards 200-X, SAP-Modell, CERT-Taxonomie, KRITIS-Studien, CVSS…
Sonstige Tools: Cicso VPN, OpenVPN, OneNote (speziell für Dokumentationen), Microsoft Exchange, Exchange eDiscovery für 365, OSFMount, Passware Kit Forensic, Bitlocker, TrueCrypt, Veracrypt, Testdisk, VMDKconvert, Zone Alarm extreme security, ElcomSoft Password Recovery Bundle, IP-Scan, OPENVAS,GPG4win, xSQL-Profiler, OCR-Software, Sysinternals-Suite, Hyper-V, VMWare Server, VMWare Workstation, VMWare ESX, unetbootin, Kasperski Rescue, Diverse Tools zum Erstellen von Trojanern.

Aktuelle Weiterbildungen:
2019 Masterarbeit: Aufklärung doloser Handlungen - Innentätern auf der Spur. Erweiterungsmöglichkeiten der Post-Mortem-Forensik zur schnelleren Aufklärung von Vorfällen (Magna cum laude, Note: 1,3!)
2019 Network Security Analysis Using Wireshark, Snort, and SO
2019 Snort Intrusion Detection, Rule Writing, and PCAP Analysis
2019-03 Network Security Monitoring: ELK Security Analysis
T.I.S.P - Teletrust Information TeleTrusT Information Security Professional

Sprachen

DeutschMutterspracheEnglischverhandlungssicherFranzösischGrundkenntnisse

Projekthistorie

EDV-Sachverständiger für IT-Forensik und IT-Sicherheit

EDV-Sachverständiger für IT-Sicherheit und IT-Forensik, Experte für digitale Forensik, Information Security Professional

Diverse Gutachten für LG Stuttgart, AG Stuttgart, LG Offenburg, LG Rostock, AG Geislingen,…
  • Dozent für den Bund Deutscher Kriminalbeamter (Thema: Hacking, Penetrationtest, forensische Aufklärung eines Vorfalls, Cybercrime)
  • Dozent für das AG Stuttgart (Thema: Filesharing)
  • Über 80 Fälle für Wirtschaftsprüfer im Bereich IT-Forensik und eDiscovery

 

Im Bereich IT-Forensik/IT-Sicherheit habe ich diverse komplexe Fälle aufgeklärt:

  • Mutwilliger Brand in Schreinerei (Auftrag von Versicherung), Schadenshöhe: 10Mio €
  • Fälschung beweiserheblicher Daten (z.B. E-Mails, PDF-Dateien,…)
  • Aufdeckung von doppelter Buchhaltung (insolvente Firma)
  • Hacker-Angriff auf Website mit Erpressung
  • Erpressung eines Geschäftsführers
  • Datenklau bei diversen Firmen
  • Massemehrungsverfahren
  • Auftragssabotage
  • Pentest bei diversen Firmen
  • Maßnahmenumsetzung nach Pentest
  • Aufklärung von Computersabotage
  • CEO-Fraud

Security Operations Center - Leiter

Energiesektor

Energie, Wasser und Umwelt

1000-5000 Mitarbeiter

  • Tätigkeiten in den Bereichen Security Operations, Schwachstellenmanagement
  •  & Incident Response sowie in den bereichsübergreifenden Prozessen
  • Anbindung der Bereiche Schwachstellenmanagement und Netzwerk security monitoring
  • Einbindung und Einrichtung von Splunk und Tenable
  • Analysen und Anbindung über vorhandene Daten mit den vorhandenen Tools
  • Installation und Konfiguration Splunk und Tenable.sc, Tenable.io, ...

Interimsleiter Security Operations Center (SOC)

Konsumgüter und Handel

>10.000 Mitarbeiter

Security Operations Center (SOC) als Interimsleiter SOC DormaKaba (Konzern mit 15.000 Mitarbeitern) 2023-11 – 2024-12
•    Verantwortlich für die operative Leitung des SOC, inklusive Incident Response, Schwachstellenmanagement und Security Operations.
•    Steuerung interner und externer Teams im Rahmen des SOC-Aufbaus und -Betriebs.
•    Etablierung und Optimierung von SOC-Prozessen, u.a. TVM-Prozess.
•    Konzeption, Implementierung und Betrieb von Microsoft Defender for Endpoint (MDE) und Microsoft Sentinel.
•    Projektsteuerung für ein umfassendes Security-Projekt (ohne Details im Lebenslauf, nähere Informationen im Gespräch).

Cybersecurity-Spezialist

Versicherungen

1000-5000 Mitarbeiter

  • Eigenständige Beratung bei der Umsetzung von Sicherheitsmaßnahmen
  • Selbstständige Beratung in den Bereichen Logfileanalyse und Protokollierung
  • Eigenverantwortliche Beratung zu Härtung und Verschlüsselung im Bereich Webkommunikation
  • Aufbau und Betrieb einer zentralen Protokollierung
  • Erarbeitung von Dashboards und Alarmen
  • Beratung zu Cybersecurity
  • Prüfung rechtlicher Anforderungen und Pflichten.

Cybersecurity-Spezialist

Transport und Logistik

>10.000 Mitarbeiter

  • Verfolgen und beobachten neuer technische Entwicklungen, Einbruch-Szenarien und verwandte Trends, um zukünftige Bedrohungen identifizieren zu können.
  • Rechtliche Vorgaben sowie soziale oder politische Bedrohungen in technologische Überlegungen verknüpfen.
  • Als Cyber Security Experte IT-Sicherheitskritische Alarme, Störfallbehandlungen und Warnungen managen und bewerten.
  • Aufbau, Bereitstellung und Betrieb einer security information and event management (SIEM) Infrastruktur und Analyse.
  • Eigenständige Durchführung komplexer digitaler Forensik zur Aufklärung von Cyber Angriffen, u. a. Reverse Engineering und Analyse von Malware.
  • Schwachstellenscans und Penetrationstests zur Prüfung der Anfälligkeit der IT-Systeme und IP-Netzwerke durchführen.
  • Anleitungen und Tools erstellen zur Wiederherstellung von betroffenen Systemen.
  • Analyse von Sicherheitsvorfällen und -Ereignissen sowie des Netzwerkverkehrs.
  • Begleitung des PAM-Projekts.

Experte für Informations- und IT-Sicherheit

Internet und Informationstechnologie

500-1000 Mitarbeiter

  • Absicherung des Rechenzentrums gegen Informationsverlust, speziell mit Hinblick auf das Payrollsystem und extern angebundene Dienstleister
  • Aufklärung von Sicherheitsvorfällen (z.B. Datenbankmanipulation, versuchte Zugriffe auf HCM-Software)
  • Umsetzung von BDSG-Richtlinien
  • Abstimmung mit externen Dienstleistern bezüglich Release- und Patchsicherheit
  • Release- und Patchmanagement
  • Planung und Migration von Rechenzentrumskunden
  • Entwicklung komplexer SQL-Audits für KRITIS-Betreiber (Krankenhauskette)
  • Bedrohungs- und Risikoanalysen
  • Wartung diverser Server
  • Betreuung Anwender bei Serverproblemen
  • IT-Schwachstellenanalyse
  • „Übersetzung“ zwischen IT und Management.

Teamleiter EDV

Internet und Informationstechnologie

10-50 Mitarbeiter

Verantwortlich für IT-Sicherheit, Datenschutz, Rechenzentrum (für Payroll-Services)

EDV-Gutachter und IT-Forensiker für Gerichte, Privatpersonen, Firmen, Polizei und Versicherungen

Untersuchung IT-Sicherheitsvorfälle für Kunden mit anschließendem Gutachten für Kunden, Polizei oder Gerichte

Forensische Beweissicherung und –auswertung

-       Aufklärung Sicherheitsvorfall (unbefugter Zugriff) bei Ingenieurbüro in der Nähe von Heilbronn

-       Forensische Datenträgeruntersuchung bei mittelständischem Unternehmen wegen Malwarebefall- und viele mehr.

Erstellung EDV-Gutachten bei diversen Kundenprojekten (Branchen: Automobilzulieferer, Dienstleister, Zeitarbeitsfirmen, Industrieunternehmen, …)

-       Wertgutachten für Amtsgericht Geislingen an der Steige

-       Gutachten für IT-Projekt bei Mittelständischem Unternehmen (2.000 Mitarbeiter)

Leiter CERT-Team

Einführung Ticketsystem zur Optimierung interner Arbeitsabläufe

IT-Projektmanagement

Einführung und Betreuung diverser Payroll-Systeme bei kleinen und mittelständischen Unternehmen (50-2500 Mitarbeiter)

Datenschutzbeauftragter


Kontaktanfrage

Einloggen & anfragen.

Das Kontaktformular ist nur für eingeloggte Nutzer verfügbar.

RegistrierenAnmelden