Schlagwörter
Skills
Planung und Durchführung von Bedrohungs- bzw. Risikoanalysen (TARA) nach Standard ISO 21434, Systemanalysen und Software-Testing (Penetrationtesting, Fuzz Testing, etc.) im Automotive Umfeld für OEMs / Tier-1-2-3 Zulieferer, Durchführung von Prozess- und Planungsanalysen, Tracking der Einhaltung von regulatorischen Richtlinien nach UNECE R155/156, Sicherheitsanalysen in der ECU / Steuergeräteentwicklung und Erstellung von Sicherheitskonzepten auf Systemarchitekturebene (E/E Architektur, CAN BUS, LIN, Flexray, HiL), Stakeholder Management, etc.
Security Consultant / Penetration Tester / Ethical Hacker
- Planung und Durchführung von Penetrationtests (Sicherheitstests) und Auditierung von IT-Systemen, Web- & Mobile Applikationen, Netzwerkkomponenten und der unternehmensweiten Cloud/ IT-Architektur zwecks Auffindung von Schwachstellen bzw. Sicherheitslücken, fehlerhaften Konfigurationen, veralteten Versionen von Anwendungen, Härtung von IT-Systemen, Netzwerken und Applikationen gegenüber potenziellen Cyberangriffen: Vermeidung von Datenverlusten, Identitätsklau, Reputationsschäden, Produktionsausfall, finanziellen Verlusten, Verschlüsselung von Daten, etc.
- Anwendungsbereiche: Penetration Testing, Ethical Hacking, Automotive Cybersecurity, CAN, LIN, Flexray, HiL, TARA, Systemanalysen, Web & Mobile App Security, Cloud Security, System Hardening, Open Source Intelligence (OSINT), Schwachstellenanalyse -/management, Netzwerksicherheit -/ konfiguration, VPN, SSH, Web Server / Application Hacking, CVE-Prüfungen, OWASP Top 10, Social Engineering, Wireless Networks, Proxy Security, Datensicherheit, Firewall Konfiguration, Projekt Management, Incident Management (SIEM), Security Operation Center (SOC), Security Configuration, Threat Intelligence & Modeling, IT Security, Security Monitoring, Sicherheits-Patches, Security Reviews, Risikoanalysen, Konzepterstellung, Umsetzung von IT-Security Maßnahmen (ISO 27001, CIS Benchmarks), IT-Security Prozessmanagement / Consulting
Projekthistorie
• Erstellung eines Sicherheitsplans für Projekte unter Einhaltung der Vorschriften (UN R155/R156, ISO 21434), Aufbau eines eigenen Sicherheitsprozesses, Sicherheits-Case für das Produkt
• Durchführung von Inhouse Security Schulungen im agilen Umfeld unter (DevSecOps)-Anforderungen
• Aktive Unterstützung in der System- oder Softwareentwicklung auf Systemebene, Off-Board-Subsysteme (V2C, MaaS, Telematik, etc.) in funktionsübergreifenden agilen Teams
• Planung und Durchführung von Security Testing Aktivitäten / Penetration Tests auf Backend-/ ECU Ebene (inkl. Externer, interner Interfaces, Gateway / Netzwerkkommunikation, Telematik Infastruktur, etc.)
• Durchführung und Orchestrierung von Secure Coding Reviews unter Einhaltung von Security Coding Guidelines (MISRA, SEI CERT C++, Autosar C++, etc.)
• Fachliche Unterstützung im Querschnittsbereich Functional Safety (ISO 26262, SOTIF)
• Operative Security – Schwachstellen-/Vulnerability und Patch Management, Data Loss Prevention (DLP), Netzwerkverkehr Analyse auf Paketebene, AWS Security Services (SecurityHub, GuardDuty, Cloudtrail), CERT Meldungen
• SOC Team Support, Überwachung von Security Events in den eingesetzten Lösungen (Antivirus, EDR, DLP, IPS/IDS, etc.)
• Erfassung, Qualifizierung und Kategorisierung von Security Incidents, Aufbau Incident Management
• Überwachung der Einhaltung von IT-Security Policies, Compliance-Richtlinien und KPIs
• (Weiter)-Entwicklung des Security-Konzepts und Überführung in Security-Lastenhefte in Abstimmung mit Experten
• Planmäßige Durchführung und Dokumentation der Risiko- und Bedrohungsanalyse, Einhaltung des Standards
• Abstimmung der Security-Anforderungen mit Lieferanten, Abnahme Security-Pflichtenheft, -Testkonzept und -Umsetzungsplanung
• Durchführung der funktionalen Security-Tests, Änderungsmanagement und Reporting
• Review-Planung und Steuerung, Vereinbarung Security-Stichprobentests mit Zulieferern, Überprüfung auf Korrektheit zur Funktionalitätsbestätigung
• Review und Bewertung der IT-Sicherheitskonzepte im Rahmen des ISO 27001 / 21434 Standards
• Konzeptionierung und Neubewertung des ISMS / CSMS in Absprache mit Tier 1 Stakeholdern, Schnittstellen-Kommunikation
• Bewertung der technischen Security unter Berücksichtigungen der Ergebnisse von Penetrationstests, Ableitung und Anpassung der Security-Aktivitäten, Best Practices nach etablierten Standards (bspw. OWASP)
- Beratung bei der Einführung, Begleitung und Durchführung von Maßnahmen zur Absicherung von Security-Anforderungen auf Prozess- und Software-Ebene
- Erkennung und Bewertung von Angriffen aus dem Internet über alle Incident-Leveln (L1 / L2 / L3)
- Analysen großer Softwaresysteme zur Aufdeckung sicherheitsrelevanter Schwachstellen
- Leitung von Prozess-Assessments im Hinblick auf Compliance, Risiko-Management, Information Security Management Systemen (ISMS)
- Security Awareness und Datenschutz, Reporting auf Management-Ebene
- Administration, Überwachung, Analyse und Anpassung der unternehmensweiten SIEM-Anwendung (Security Incident & Event Management) im Security Operation Center (L1/ L2/ L3 Support)
- Threat Intelligence & Hunting - Erstellung und Anpassung der Security Queries, Reporting-Aktivitäten, Analyse und Monitoring von Malware / Incidents, Cloud Log Management, Standardisierung und Formatanpassungen, Cloud Integration & Automation
- Erstellung des technischen Konzepts zur Integration weiterer Log-bzw. Event-Quellen, Alignment mit Public Cloud / DevOps Team, Erarbeitung von Best Practices / Policies
- Cloud Security Policies (AWS Well-Architected Framework, SANS Cloud Architecture Policies)
- Entwicklung und Implementierung eines IT Sicherheitsarchitekturkonzepts für die Produktlandschaft des Unternehmens (ISO 62443)
- Definition von Sicherheitstestfallen in Bezug auf aktuelle Cyber-Bedrohungen / Cyber-Resilienz
- Entwicklung umfassender Sicherheitskontrollen und Cloud-Sicherheitsprinzipien in Bezug auf Best Practices (AWS Well-Architected Framework, SANS Cloud Architecture Principles)
- Analyse und Anpassung der aktuellen IT-Cloud-Strategie (MS Azure) in Hinblick auf die geplante Cybersicherheitsarchitektur und der künftigen Produkt-Roadmap
- Beratung zum Thema IT & Cyber Security - Bedrohungen und Schutzmassnahmen
- Zero-Knowledge / Blackbox / Greybox / Vulnerability Tests
- Durchführung komplexer Penetrationstests (extern, DMZ, intern)
- Durchführung komplexer Webapplikationstests (extern, B2B, B2C)
- IoT und Smart Home Security Audits
- Automotive Security Penetration Testing
- transparente Dokumentation mit Risikobewertung und Management Summary
- Beratung und Analyse als SOC-Analyst & CSIRT
• Definition von Sicherheitstestfällen in Bezug auf aktuelle Cyber-Bedrohungen / Cyber-Resilienz für aktuelle Unternehmens-Applikationen (Web / Mobile)
• Entwicklung umfassender Sicherheitskontrollen und Cloud-Sicherheitsprinzipien in Bezug auf Best Practices (AWS Well-Architected Framework, SANS Cloud Architecture Principles)
• Analyse und Anpassung der aktuellen IT-Cloud-Strategie (MS Azure) in Hinblick auf die geplante Cybersicherheitsarchitektur und der künftigen Produkt-Roadmap
-
Security Review und Penetrationtest einer umfangreichen Web Applikation, inkl. Untersuchung der IT Infrastruktur eines Unternehmens aus dem Maschinenbau
-
Auffindung von Schwachstellen nach OWASP Top 10, riskanten Code-Implementierung u. a. in C# und React
-
Security-relevante Analyse und Security (CIS) Benchmark der Kubernetes-Cluster / der Azure Umgebung, Load Balancer
-
API / IoT Security, Pipeline Security
-
Finale Präsentation / Schulung bzw. Sensibilisierung der Mitarbeiter
-
Details: C# Secure Coding, React Security, MS Azure / Kubernetes / Docker Benchmark, OWASP Top 10, MITRE ATTACK Framework, MQTT, TLS, Azure Kubernetes Services (AKS), Load Balancer, DevSecOps
- AWS Penetrationstest und Schwachstellenanalyse der aktuellen Instanz (E-mail Server) eines Unternehmens aus dem Bankwesen
- Sicherheitsrelevante Analyse der Server Konfiguration
- Minimierung des Wartungsaufwands und möglicher Angriffsmethoden
- Threat und Security Level Analyse unter Berücksichtigung der aktuellen IT Architektur
- Prüfung von Phishing-Attacken / schadhaften Email-Anhängen
- Finales Report mit Findings / Best Practices mit Gegenmaßnahmen: Nutzung von (Daten)-Verschlüsselung, Umsetzung von Maßnahmen zur Einschränkung der Benutzerrechte („principle of least privilege“), Schließung bzw. Zugangseinschränkungen zu Ports / Services, Eingrenzung des IP- Adressbereichs auf eine kleine Teilmenge, Multi-Faktor Authentifizierung, etc.
- Analyse einzelner Funktionen einer Web Applikation unter der Rücksichtnahme der Top 10 Sicherheitsrisiken (OWASP) für Webanwendungen
- Überprüfung der Netzwerkumgebung auf Fehlkonfigurationen
- Schwachstellen Untersuchung der Server Infrastruktur
- Überprüfung der Web Technologie auf Risiken, Update bzw. Patch Management
- Input Validation und Sanitization
- Einführung eines Authentifizierungsmechanismus (AD, X.509)
- Umsetzung von Zugangsberechtigungen / Netzwerksicherheit
- Trennung der Test-/Prod Umgebung, restriktiver Firewall Datenverkehr, Einschränkung des API Zugriffs
-
Administration, Monitoring und Reporting einer Splunk Lösung (Security Lab) eines mittelständischen Unternehmens aus der Finanzbranche
-
Weiterentwicklung von Alarm-Meldungen und vordefinierter Regeln bzw. Queries zum Zweck der Erhöhung der Entdeckungs-Warscheinlichkeit eines erfolgreichen Cyber-Angriffs
-
Analyse von einzelnen Security Incidents, Use Case Szenarien, Threat Hunting, Aufbau Firewall-Richtlinien
-
Härtung von Netzwerken / Systemen, Verbesserungen von Prozessketten
-
(Security) Administration eines umfangreichen Data Warehouse- Services unter AWS Redshift (Amazon Web Services) für ein globales Medienunternehmen
-
Konzeption, Datenmanagement und Entwicklung mit SQL
-
Erstellung von Business Reports unter Einsatz der unternehmensweiten AWS Cloud-Umgebung
-
Neuausrichtung auf strategischer und technologischer Ebene in Hinblick auf Prozess-Automatisierung und –Koordination
-
Details: Amazon Web Services, AWS Redshift Entwicklung, Visual Studio, Aginity, Cloud Security, Konfiguration, SQL-Queries, Report Design, ETL-Prozess, KPI Analysen, Requirements Engineering
- Administration und Entwicklung eines Webportals für einen Maschinen-Hersteller (Industrieanlage)
- API mit IFS FSM (Field Service Management), Frontend-Entwicklung unter Einsatz von Telerik Ajax
- Datenbank-Entwicklung (Windows Server 2012, -16)
- Web Security Auditing / Incident Management – Schwachstellenanalyse, Auffindung von Sicherheitslücken nach OWASP Top 10 & BSI IT Grundschutz
- Einführung eines Update & Patch Managements
- Teilmodernisierung der IT
- Installation von Zertifikaten, Umsetzung der Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit
- Details: SQL-Queries, Schwachstellen Scans, Incident Management, Web Security Konfiguration (SQL Injection, XSS, Security Policies, Secure Authentication, Web App Firewall, etc.), Active Directory (AD), Datensicherheit, Software-Testing, Prozess- Analyse & -Modellierung, Prozess-Automatisierung, Workshops
-
Whitebox Penetrationstest – Untersuchung der Web Applikation nach Schwachstellen, u. a. in Hinblick auf die OWASP Top 10
-
Analyse der Webschnittstelle nach aktuellen Bedrohungen aus dem Internet
-
Details: Ethical Hacking, OWASP Top 10, Schwachstellen-Scans (Nessus), SQL Injection, Cross-Site Scripting (XSS), ARP Poisoning (MITM) – Attacken, Path Traversal, User Enumeration, Nmap, Security Konfiguration, Wireshark
-
Interne Sicherheitsanalyse einer Cloud Umgebung nach Sicherheitslücken / Threat Hunting, Netzwerk- /System-Härtung
-
Untersuchung der Security Konfiguration, Compliance-Richtlinien und Zugriffskontrollen, Netzwerk
-
Exploitation / Ausnutzung einer Schwachstelle
-
Verringerung der Komplexität und des Wartungsaufwands des Systems durch Schließung von Services, Entfernung von unbenutzten Benutzerkonten unter Einsatz von straffen Systemrichtlinien
-
Details: WebDAV, SaaS, ownCloud, XSS, MITM, Threat Analyse
- Umfangreicher Netzwerk-Penetrationstest mehrerer Client/-Server für Windows und Linux Rechner
- Auffindung von Sicherheitslücken / Schwachstellen in der Konfiguration, Analyse bzw. Erweiterung der Benutzerrechte, Patch/-Update Management
- Maßnahmen: Einführung von ACLs (Zugangskontrollen, Firewall-Regeln), Autorisierungsmechanismen (Login-Funktionen), Konfiguration von Filterregeln, Limitierter IP-Adress bzw. Domänennamen, Einschränkung der Benutzerrechte, Schließung von Ports
- Details: OSINT, Enumeration, Netzwerkscan, Privilege Escalation, Metasploit Exploitation, Remote Code Execution (RCE), Network Lateral Movement, Incidents, Reporting, Nessus / OWASP ZAP, Nmap, Burp Suite, Wireshark
-
Einführung / Rollout der Anwendung IFS FSM für den Service-Bereich bei einem Maschinenhersteller
-
Erhöhung der Effizienz und Komplexitätsreduktion im Service Management
-
Geschäftsprozessoptimierung / Digitalisierung der Abläufe
-
Details: IFS FSM Rollout (ERP-System), Konzeption und Analyse von Unternehmensreports mit MS Reporting Services (SSRS) & Power BI, Windows Server 2016, Projekt Koordination, agiles PM / Scrum, Datenmigration, Konfiguration der Windows Client-Server Architektur, Qualitäts-/Change Management, Prozess Unterstützung und Mitgestaltung in den verschiedenen Fachabteilungen