Security Researcher
Schlagwörter
Amazon Web Services
Informationssicherheit
Microsoft Azure
Cloudflare
Active Directory
Data Analysis
Android
Antivirus-Software
Apple Mac
Apple IOS
Skills
Cloud: Azure Cloud, Azure Entra ID, Amazon Cloud (AWS), AWS
Cloudtrail, IAM, AWS Cloudwatch, RBAC, Microsoft 365, Sharepoint,
Virtual Machines, NextCloud
Security: Websecurity, Pentesting, Burp Suite, Kali, Metasploit, SIEM,
Splunk, Wazuh, VisionOne, QRadar, Cynet, Microsoft Sentinel, Microsoft
Defender, Sentinel One, Crowdstrike, Netskope, Cloudflare, Zero Trust,
ISO27001, BSI IT-Grundschutz, DIN Spec 27076, BAIT, VAIT, VDA ISA,
TSAX, MITRE ATTACK, Sigma Rules, Informationssicherheitsmanage-
mentsysteme (ISMS), TARA, XDR, EDR, MDR, SOC, Antivirus, Darktrace,
Cloudflare Area 1, Active Directory, PCI 4.0, PCI-DSS
Betriebssysteme: Linux (Kali, Parrot Security, Debian, Ubuntu, Fedora,
Manjaro), Linux Server, MacOS, iOS, iPadOS, Android, Windows, Windows
Server
Development: .Net Framework / C#, MySQL, Oracle SQL, T-SQL, RestAPI, Lobster_data
Analytics & Reporting: Data Engineering, Microsoft PowerBI, Data Warehouse, Data Lake
Netzwerk: TCP, UDP, Monitoring, Routing, DHCP, DNS, Firewall, VPN
Sonstige: Confluence, Jira, ITIL, OTRS, TANSS, Zammad, MS-LDS, eGRC,
GRASP
Cloudtrail, IAM, AWS Cloudwatch, RBAC, Microsoft 365, Sharepoint,
Virtual Machines, NextCloud
Security: Websecurity, Pentesting, Burp Suite, Kali, Metasploit, SIEM,
Splunk, Wazuh, VisionOne, QRadar, Cynet, Microsoft Sentinel, Microsoft
Defender, Sentinel One, Crowdstrike, Netskope, Cloudflare, Zero Trust,
ISO27001, BSI IT-Grundschutz, DIN Spec 27076, BAIT, VAIT, VDA ISA,
TSAX, MITRE ATTACK, Sigma Rules, Informationssicherheitsmanage-
mentsysteme (ISMS), TARA, XDR, EDR, MDR, SOC, Antivirus, Darktrace,
Cloudflare Area 1, Active Directory, PCI 4.0, PCI-DSS
Betriebssysteme: Linux (Kali, Parrot Security, Debian, Ubuntu, Fedora,
Manjaro), Linux Server, MacOS, iOS, iPadOS, Android, Windows, Windows
Server
Development: .Net Framework / C#, MySQL, Oracle SQL, T-SQL, RestAPI, Lobster_data
Analytics & Reporting: Data Engineering, Microsoft PowerBI, Data Warehouse, Data Lake
Netzwerk: TCP, UDP, Monitoring, Routing, DHCP, DNS, Firewall, VPN
Sonstige: Confluence, Jira, ITIL, OTRS, TANSS, Zammad, MS-LDS, eGRC,
GRASP
Projekthistorie
01/2019
-
bis jetzt
Bug Bounty Hunter bei HackerOne
Web Applications Pentesting
Web Applications Pentesting
10/2024
-
03/2025
SIEM / SOC
(Banken und Finanzdienstleistungen, 1000-5000 Mitarbeiter)
- QRadar Anbindung von Logquellen
- UseCases, DSM, Mapping
- QRadar SIEM-Überwachung und Alarm-Analyse
Entwicklung von UseCases. Dokumentation via Confluence, Agiles Arbeiten
mittels Jira; Anforderungen PCI 4.0 / PCD-DSS umsetzen.
06/2024
-
12/2024
SIEM / SOC / Compliance
(Banken und Finanzdienstleistungen, 1000-5000 Mitarbeiter)
- Splunk UseCase-Optimierung und -Entwicklung
- Splunk SIEM-Überwachung und Alarmbearbeitung
- Richtlinien erstellen und erweitern
- Erstellen von Playbooks
01/2024
-
06/2024
ISB / TISAX
(Transport und Logistik, 1000-5000 Mitarbeiter)
Implementierung TISAX / ISM from scratch
08/2023
-
01/2024
Informationssicherheitsbeauftragter
(Transport und Logistik, 1000-5000 Mitarbeiter)
- ISMS und IT-Sicherheitskonzepte
- IT-Grundschutz, ISO 27001, TISAX
- SIEM (UseCases, Threat Analysis, SOC-Support)
07/2022
-
07/2023
Implementierung TISAX-Standard
(1000-5000 Mitarbeiter)
Implementierung eines ISMS zur TISAX-Auditierung
TISAX, ISMS, VDA-ISA
TISAX, ISMS, VDA-ISA
04/2021
-
10/2021
Centralised Logging on AWS
Die Möglichkeit des Centralised Logging on AWS schafft Übersicht für den Endkunden, indem zahlreiche Logauswertungen über Zugriffe, Veränderungen der Konfigurationen oder Abrechnungen zentral in einem Dashboard konsolidiert werden.
Hier bestand meine Tätigkeit, bei der Anbindung von CloudWatch-Logs verschiedener zusammengehöriger Accounts aus diversen AWS-Regionen zu unterstützen
Hier bestand meine Tätigkeit, bei der Anbindung von CloudWatch-Logs verschiedener zusammengehöriger Accounts aus diversen AWS-Regionen zu unterstützen
01/2020
-
12/2020
Einführung ISMS
- Aufbau eines Informationssicherheitssystems
- Schutzbedarfsfeststellung
- Bedrohungs- und Risikoanalysen
01/2017
-
12/2020
Secure Development C# / .Net
Entwicklung von Tools für sichere Datenverarbeitung und -transfer zwischen unabhängigen oder inkompatiblen IT-Systemen.
Implementierung der Sicherheit der Tools als Grundgedanke bereits in der Konuzeption
Implementierung der Sicherheit der Tools als Grundgedanke bereits in der Konuzeption
Zertifikate
Reisebereitschaft
In der Stadt Ertingen mit einem Radius von 100 km verfügbar
Sonstige Angaben
Berufshaftpflichtversicherung ist vorhanden.