Vorlesung zu Angriffen auf den Netzwerkschichten und Abwehrmaßnahmen
Angriffe aus dem Internet (Typische Angriffsarten auf den Netzwerkschichten 1 bis 4, Angriffswerkzeuge)
Abwehr von Angriffen (Abwehr von Angriffen auf den Netzwerkschichten 1 bis 4, Werkzeuge für die Abwehr)
Sicherheitsprotokolle (WLAN Verschlüsselung, IPSEC, Wireguard, SSL/TLS, DTLS, QUIC)
Informationssicherheitsmanagement (IT-Sicherheitsprozesse, BSI-201, BSI-202, ISO 27000, ISO 20000)
Initiierung und Steuerung der Erstellung und Fortschreibung von Sicherheitskonzepten nach BSI-Grundschutzkompendium - Edition 2022
Initiierung und Koordinierung der Umsetzung von Maßnahmen der frei-gegebenen Sicherheitskonzepte
Koordination und Durchführung von Grundschutzchecks
Durchführung von Notfallübungen
Unterstützung bei Auditierung des IT-Verbundes
Koordination von Sicherheitsvorfällen bei kommunalen Kunden
Beratung kommunaler Kunden
Beratung von Service Ownern und Produktverantwortlichen
Initiierung der Einführung des Managements der Informationssicherheit
Beratung des Chief Digital Officers
Beratung von Service Ownern und Produktverantwortlichen
Integration des Sicherheitsprozesses in das IT-Service-Management
Initiierung und Steuerung der Erstellung und Fortschreibung von Sicherheitskonzepten
Initiierung und Koordinierung der Umsetzung von Sicherheitskonzepten
Beratung zum Cloud Computing gemäß BSI Kriterienkatalog Cloud Computing C5
Interview mit der Bereichsleitung
interne Analyse (Betriebssystemerkennung, Schwachstellenscans)
Identifikation extern verfügbarer Informationen
Identifikation externer IT-System
Schwachstellenanalyse externer IT-Systeme (Webserver, Datenbanken, Firewall)
Erstellen eines Maßnahmenkatalog
Erstellen des Abschlußberichtes
Beratung zur Erstellung von Leitlinien und Richtlinien
Beratung von Service Ownern und Produktverantwortlichen
Reviews von Sicherheitskonzepten der BDBOS und Systemlieferanten
Durchführung von Schutzbedarfsfeststellungen
Beratung zum Cloud Computing gemäß BSI Kriterienkatalog Cloud Computing C5
Modellierung und Fortschreiben von Sicherheitskonzepten gemäß BSI-Grundschutzkompendium ? Edition 2021
Risikoanalysen
Initiierung des Programms ?Cluster Netze?
Planung der Einführung von Service Strategie und Service Design von Netz-Services
Initiierung der Bildung von Fachteams (WAN, LAN/WLAN)
Ressourcenplanung
Planung und Einführung einer Programmstruktur
Reporting gegenüber Sponsor
Sicherstellen der Kommunikation mit anderen Kompetenzteams
Beratung Produktverantwortlichen
Projektplanung (Erstellung der Projektleitdokumentation)
Identifikation strategischer Projektinhalte auf der Basis der ?Netzstrategie 2030 für die öffentliche Verwaltung des BMI?
Reporting gegenüber den CIO der Trägerländer
Initiierung der Kooperationsgesprächen mit BDBOS, BSI und BMI auf Vorstandsebene
Moderation der Kommunikation mit BMI, BDBOS und dem BSI
Initiierung von Maßnahmen des materiellen Geheimschutzes
Entwurf der Strategie
Identifikation technischer Maßnahmen für den Datenschutz
Identifikation organisatorischer Maßnahmen für den Datenschutz
Behandlung von Bedrohungen (Threat Intelligence, SIEM)
Erarbeitung von Löschkonzepten
Gestaltung von Verträgen zur Auftragsverarbeitung
Dokumentation der Verarbeitungstätigkeiten
Entwurf von Leit- und Richtlinien zur Sicherheit der Verarbeitung
Durchführung von Workshops
Erstellen von Richtlinien zur Informationssicherheit (z.B. Regelungen für Nutzer, Regelungen für Lieferanten, Datensicherung und Archivierung, Sensibilisierung, Regelungen für Sicherheitsvorfällen)
Erstellen von Leitlinien zur Informationssicherheit
Erstellen von Verfahrensanweisungen zur Informationssicherheit
Behandlung von Bedrohungen (Threat Intelligence, SIEM)
Planung und Umsetzung von Workshops zur Bearbeitung von Findings eines Security Assessments auf der Basis ISO27001
Planung und Beratung zur Umsetzung einer 2-stufigen Firewallarchitektur (Statefull Inspection & Application Layer Gateway)
Planung und Beratung zur Umsetzung der Mitarbeiteranbindung per VPN mit Zweifaktorauthentifizierung
Planung und Beratung zur Umsetzung eines Rollen- und Berechtigungskonzeptes
Planung und Beratung zur Umsetzung eines Backupkonzeptes
Planung und Beratung zur Umsetzung des Monitorings von Bedrohungen (SIEM)
Erhebung von allgemeinen Informationen, Geschäftsprozesse und Anwendungen
Erhebung von eingesetzten IT-Systemen, Kommunikationsverbindungen und externen Schnittstellen
Erhebung der vorhandenen IT-Systeme (Clients, Server, Netzkopplungselemente usw.)
Erhebung der räumlichen Gegebenheiten
Risikoanalyse
Erarbeitung der Maßnahmen zum Erreichen der vorgegebenen Schutzziele
Umsetzung der Maßnahmen gemäß BSI-Grundschutz für Switches und Router
Dokumentation der Konfiguration
Überprüfung und Konfiguration von Services
Überprüfung und Konfiguration von Berechtigungen
Überprüfung und Konfiguration von VLAN, SNMP, CDP, STP
Durchführen von Port- und Security-Scans
Analyse aktueller Bedrohungen (CVE, CVSS)
Erhebung von allgemeinen Informationen, Geschäftsprozesse und Anwendungen
Erhebung von eingesetzten IT-Systemen, Kommunikationsverbindungen und externen Schnittstellen
Erhebung der vorhandenen IT-Systeme (Clients, Server, Netzkopplungselemente usw.)
Erhebung der räumlichen Gegebenheiten
Dokumentation des Informationsverbundes
Erarbeitung und Aufzeigen von Optimierungspotentialen hinsichtlich eingesetzter Applikationen
Erarbeitung von Handlungsoptionen bzgl. der Zusammenarbeit mit der Muttergesellschaft
Erarbeitung und Aufzeigen von Optimierungspotentialen hinsichtlich der IT-Infrastruktur
Identifikation und Analyse wesentlicher, vorrangiger strategischer Handlungsfelder inkl. Maßnahmen- und (Teil-)Projektplanung
Gemeinsamer Prozess der Strategieentwicklung und -implementierung
Unterstützung der Selbstvermarktung und der politischen Kommunikationssteuerung im Konzern
Status-Quo-Prognose (Was passiert, wenn nichts passsiert?) - Szenario Technik
Neue Kunden, Kundenbedürfnisse und Dienstleistungen - Analyse mit dem morphologischen Kasten
Überprüfung und Definition von Identität, Vision und Mission
Analysen in Gruppenarbeit (Detail-Umweltanalyse, Stärken-Schwächen-Analysen, Ausgewählte Umweltfaktoren)
Dokumentation und Aufbereitung der Ergebnisse
Projektmanagement
Planung und Durchführung von Workshops
Erstellen von Testszenarien für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)
Schnittstellen Management (ITSM) für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)
Abnahmen/Acceptance für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)
Behandlung von Schwachstellen und Bedrohungen (CVE, Mitre)
Definition von Service Request Parametern für Network Services (Fire-wall, Web Proxy, E-Mail Gateway, Internet Access)
Definition von Incident Parametern für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)
Planung und Inbetriebnahme Webproxy Appliance (ISA Server 2000 BlueCoat SG510, Websense Enterprise)
Firewall (Checkpoint FW1)
Betrieb RAS (Checkpoint VPN, ActivCard)
Betrieb SSL Proxy (Microdasys SCIP)
3. Level Support (Assyst)
Konfiguration L2 Switches, Nortel Baystack
Konfiguration L3 Switches, Nortel Passsport
Betrieb IP-Managementsystem, Class B Netz (QIP)
Betrieb Firewall (Nokia, CheckPoint)
Betrieb Remote Access Lösungen (Freeradius)
Betrieb Webproxy (MS ISA Server)
Netzwerk- und Protokollanalysen (ethereal, Sniffer Distr.)
Storage Konsolidierung (Vmware ESX Server, iSCSI Enterprise Target, Fedora)
Server Konsolidierung (Vmware Server, Fedora)
Planung und Einführung Netdisco (Fedora, Postgresql)
Betrieb Webproxy Cluster (MS WLBS)
Betrieb Linux Server (SuSE, debian, RedHat)Betrieb Class-B-Netz (Nortel, VLAN, MLT, STP, VRRP)
Betrieb IP-Managementsystem (Lucent Vital QIP)
Betrieb Sicherheitssysteme (Checkpoint, RADIUS, ISA Server, RAS)
2. Level Support (Remedy)
Konfiguration L2 Switches für die Access Ebene (Nortel Baystack, VLAN, STP)
Konfiguration L3 Switches für die Distributions Ebene (Nortel Passport, VRRP, STP, MLT, VLAN)
Einführung u. Betrieb DNS/DHCP (Lucent Vital QIP)
Planung u. Einführung RADIUS (freeradius)
Planung, Einführung u. Betrieb eines Trendanalyse-Tools für das präventive Problemmanagement
Planung, Konfiguration u. Betrieb Webproxy für EMEA Webservices (MS ISA Server 2000)
Planung u. Einführung eines neuen Firewall Konzeptes
Erstellen und Pflege von Dokumentation u. Benutzerhandbüchern
1st Level Support im Network Operation Center (NOC)
Überwachen der Netzwerkknoten
Fehleranalysen im Netzwerk
Erstellen und Pflege von Dokumentation u. Benutzerhandbüchern
HiScout-Einführung und Hintergrund, Datenmodell, Definition Informationsverbund, Strukturanalyse, Schutzbedarfsfeststellung, Modellierung, IT-Grundschutzcheck, Risikoanalyse
Service Management, Produkte und Services, Wert und Wertschöpfung, ITIL-Grundprinzipien, Praktiken
Datenschutzrecht (DSGVO, BDSG)
IT-Management
Informationssicherheit
ISO/IEC 27001 Anforderungen an ISMS
BSI IT-Grundschutz
Umsetzung der ISO/IEC 27001 in der Praxis
ISMS Zertifizierung gemäß ISO/IEC 27001
1996 - 2000
Luftwaffe, Offizier
Abschluß: Offizier der Luftwaffe, Hauptmann
Aktueller Dienstgrad: Hauptmann
Schwerpunkt
strategische Planung, Projektmanagement, Menschenführung, und Leadership
Weiterbildung:
2021-10
HiScout
HiScout-Einführung und Hintergrund
Datenmodell
Definition Informationsverbund
Strukturanalyse
Schutzbedarfsfeststellung
Modellierung
IT-Grundschutzcheck
Risikoanalyse
2021-09
ITIL 4, Foundation Zertifizierung
Service Management
Produkte und Services
Wert und Wertschöpfung
ITIL-Grundprinzipien
2019-05
Strategieplanung
Stärken- und Nutzenanalysen
Zielgruppen- und Potentialanalysen
Innovation, Kooperation, Minimumprinzip
Engpassanalysen
2018-01
Zertifikat, VdS anerkannter Berater für Cyber-Security nach VdS 3473
Organisation der Informationssicherheit
Kritische Prozesse und IT-Ressourcen
Vorbereitung auf Ausfälle und Sicherheitsvorfälle
Anforderungen an Datensicherung und Vorbereitung auf Wiederherstellung
ISO 27001 und BSI Grundschutz
2014-11
Funktionale Sicherheit nach ISO 26262
Gefahren und Risikoanalyse (GuR)
Sicherheitskonzept
Hardware und Software Metriken
Integration und Test
Experte Informationssicherheitsmanagement und praktische IT-Sicherheit
Organisation:
IT-Sicherheitsmanagement (ISO 27001/BSI 200-x, VdS 10000, Veri-nice HiScout)
IT-Service Continuity Management (ITSCM)
Qualitätsmanagement (ISO 9001)
IT Servicemanagement (ITIL 4, ITIL v3/2011, Remedy, otrs2)
IT Projektmanagement (HOUSTON, MS Project)
Risikomanagement (ISO 3100)
Europäische Datenschutzgrundverordnung (DSGVO)
Sicherheit Cloud Computing (BSI C5 Kriterienkatalog)
Funktionale Sicherheit (ISO 26262)
Common Vulnerabilities and Exposures (CVE, NVD)
Common Vulnerability Scoring System (CVSS)
Netzwerk:
Architekturmodelle (ISO/OSI Schichtenmodell, TCP-Referenzmodell)
Protokollbasisfunktionen (Error Control, Flow Control, Connection Con-trol, Mutliplexing)
Adressierung (ICANN, IANA, AfriNIC, APNIC, ARIN, Ripe, Denic)
Internetprotokollfamilie (ARP, IP, TCP, UDP, SSL/TLS, FTP, HTTP)
Netzwerkbasisdienste (DNS,DHCP)
Netzwerkarchitektur (Router, Switches, Hubs, Repeater, VRRP)
Standardisierung (IETF, ICANN, IANA, ISOC, RFC)
Analysen (nmap, wireshark, tcpdump)
Basisdienste:
Internetprotokolfamilie (TCP/IP)
DNS (Bind 9.x, Lucent Vital QIP)
DHCP (Lucent Vital QIP)
Sicherheit:
Penetration Testing (nmap, wireshark, nessus, kismet)
Hardening (nmap, nessus)
Paketfilter und Firewallarchitekturen (Stateful Inspection, Proxies, ip-tables)
Statefull Inspection Firewalls (Checkpoint FW1, Juniper Netscreen, Fortinet, Sophos)
Application Layer Gateway (MS ISA Server, BlueCoat, Microdasys SCIP, Sophos)
Security Information and Event Management (SIEM)
RADIUS (z.B. Freeradius)
Zweifaktorauthentifizierung (ActivIdentity, ActivPack, ActivCard Gold)
Websense Enterprise
Einbruchserkennung (Snort, Tripwire)
Protokollanalysen (Nessus, nmap, ethereal, wireshark, kismet)
Verschlüsselung (PGP, SSL, VPN)
Server:
HP (Compaq), Proliant DL38x, DL58x, ML350
RAID
APC, Smart UPS 3000
APC, Infrastruxure Manager
Lehre/Lehrauftrag
2019-04 ? 2019-04
Hochschule: IHK Potsdam
Rolle: Dozent in der Ausbildung zum Digitalisierungsbeauftragten (IHK)
Aufgaben:
Modul: Informationssicherheit in der Digitalisierung
Digitale Lebensrealität und Bedrohungen
Informationssicherheitsmanagement und Schnittstellen zu anderen Dis-ziplinen der Digitalisierung (QM, IT Service Management, Datenschutz)
BSI Standard 200-1, 200-2, 200-3
ISO/IEC Normenfamilie 2700x
VdS 10000
2011-01 ? 2013-12
Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien
Rolle: Gastdozentur Informationssicherheit (Online-Studiengang Medieninformatik)
Aufgaben:
Organisatorische Sicherheit
Datenschutz und nicht-technische Datensicherheit
Identity Management
Angewandte IT Sicherheit
Praktische IT Sicherheit
2011-01 ? 2012-12
Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien
Gastdozentur Verteilte Systeme (Studiengänge Medieninformatik und Techni-sche Informatik), Vertretung Prof. Dr. Clemens Kordecki
2007-01 ? 2010-12
Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien
Aufgaben:
Lehrauftrag Verteilte Systeme (Studiengänge Medieninformatik und Technische Informatik)
Architekturmodelle (ISO/OSI Schichtenmodell, TCP/IP-Modell)
Protokollbasisfunktionen (Error Control, Flow Control, Connection Con-trol, Mutliplexing)
Adressierung (ICANN, IANA, AfriNIC, APNIC, ARIN, Ripe, Denic)
Internetprotokollfamilie (ARP, IP, TCP, UDP, FTP, HTTP)
Netzwerkbasisdienste (DNS,DHCP)
Netzwerkarchitektur (Router, Switches, Hubs, Repeater, VRRP)
Paketfilter und Firewallarchitekturen (Stateful Inspection, Proxies, ip-tables, nessus, nmap)
2007 ? 2007
Hochschule: Technische Hochschule Wildau, Fachbereich Ingenieurwesen
Aufgaben:
Lehrauftrag: Technische Informatik (Studiengang Telematik)
Kodierungen zur Zahlen- und Zeichendarstellung
Boolesche Algebra
Schaltnetze
Schaltwerke
Grundlegende Rechnermodelle
Vorgehensweise beim Entwurf digitaler Systeme
Eingebettete Systeme
Diverse öffentliche Vorträge auf Anfrage
Diverse Veröffentlichungen auf Anfrage
Kundenstimmen auf Anfrage
Vorlesung zu Angriffen auf den Netzwerkschichten und Abwehrmaßnahmen
Angriffe aus dem Internet (Typische Angriffsarten auf den Netzwerkschichten 1 bis 4, Angriffswerkzeuge)
Abwehr von Angriffen (Abwehr von Angriffen auf den Netzwerkschichten 1 bis 4, Werkzeuge für die Abwehr)
Sicherheitsprotokolle (WLAN Verschlüsselung, IPSEC, Wireguard, SSL/TLS, DTLS, QUIC)
Informationssicherheitsmanagement (IT-Sicherheitsprozesse, BSI-201, BSI-202, ISO 27000, ISO 20000)
Initiierung und Steuerung der Erstellung und Fortschreibung von Sicherheitskonzepten nach BSI-Grundschutzkompendium - Edition 2022
Initiierung und Koordinierung der Umsetzung von Maßnahmen der frei-gegebenen Sicherheitskonzepte
Koordination und Durchführung von Grundschutzchecks
Durchführung von Notfallübungen
Unterstützung bei Auditierung des IT-Verbundes
Koordination von Sicherheitsvorfällen bei kommunalen Kunden
Beratung kommunaler Kunden
Beratung von Service Ownern und Produktverantwortlichen
Initiierung der Einführung des Managements der Informationssicherheit
Beratung des Chief Digital Officers
Beratung von Service Ownern und Produktverantwortlichen
Integration des Sicherheitsprozesses in das IT-Service-Management
Initiierung und Steuerung der Erstellung und Fortschreibung von Sicherheitskonzepten
Initiierung und Koordinierung der Umsetzung von Sicherheitskonzepten
Beratung zum Cloud Computing gemäß BSI Kriterienkatalog Cloud Computing C5
Interview mit der Bereichsleitung
interne Analyse (Betriebssystemerkennung, Schwachstellenscans)
Identifikation extern verfügbarer Informationen
Identifikation externer IT-System
Schwachstellenanalyse externer IT-Systeme (Webserver, Datenbanken, Firewall)
Erstellen eines Maßnahmenkatalog
Erstellen des Abschlußberichtes
Beratung zur Erstellung von Leitlinien und Richtlinien
Beratung von Service Ownern und Produktverantwortlichen
Reviews von Sicherheitskonzepten der BDBOS und Systemlieferanten
Durchführung von Schutzbedarfsfeststellungen
Beratung zum Cloud Computing gemäß BSI Kriterienkatalog Cloud Computing C5
Modellierung und Fortschreiben von Sicherheitskonzepten gemäß BSI-Grundschutzkompendium ? Edition 2021
Risikoanalysen
Initiierung des Programms ?Cluster Netze?
Planung der Einführung von Service Strategie und Service Design von Netz-Services
Initiierung der Bildung von Fachteams (WAN, LAN/WLAN)
Ressourcenplanung
Planung und Einführung einer Programmstruktur
Reporting gegenüber Sponsor
Sicherstellen der Kommunikation mit anderen Kompetenzteams
Beratung Produktverantwortlichen
Projektplanung (Erstellung der Projektleitdokumentation)
Identifikation strategischer Projektinhalte auf der Basis der ?Netzstrategie 2030 für die öffentliche Verwaltung des BMI?
Reporting gegenüber den CIO der Trägerländer
Initiierung der Kooperationsgesprächen mit BDBOS, BSI und BMI auf Vorstandsebene
Moderation der Kommunikation mit BMI, BDBOS und dem BSI
Initiierung von Maßnahmen des materiellen Geheimschutzes
Entwurf der Strategie
Identifikation technischer Maßnahmen für den Datenschutz
Identifikation organisatorischer Maßnahmen für den Datenschutz
Behandlung von Bedrohungen (Threat Intelligence, SIEM)
Erarbeitung von Löschkonzepten
Gestaltung von Verträgen zur Auftragsverarbeitung
Dokumentation der Verarbeitungstätigkeiten
Entwurf von Leit- und Richtlinien zur Sicherheit der Verarbeitung
Durchführung von Workshops
Erstellen von Richtlinien zur Informationssicherheit (z.B. Regelungen für Nutzer, Regelungen für Lieferanten, Datensicherung und Archivierung, Sensibilisierung, Regelungen für Sicherheitsvorfällen)
Erstellen von Leitlinien zur Informationssicherheit
Erstellen von Verfahrensanweisungen zur Informationssicherheit
Behandlung von Bedrohungen (Threat Intelligence, SIEM)
Planung und Umsetzung von Workshops zur Bearbeitung von Findings eines Security Assessments auf der Basis ISO27001
Planung und Beratung zur Umsetzung einer 2-stufigen Firewallarchitektur (Statefull Inspection & Application Layer Gateway)
Planung und Beratung zur Umsetzung der Mitarbeiteranbindung per VPN mit Zweifaktorauthentifizierung
Planung und Beratung zur Umsetzung eines Rollen- und Berechtigungskonzeptes
Planung und Beratung zur Umsetzung eines Backupkonzeptes
Planung und Beratung zur Umsetzung des Monitorings von Bedrohungen (SIEM)
Erhebung von allgemeinen Informationen, Geschäftsprozesse und Anwendungen
Erhebung von eingesetzten IT-Systemen, Kommunikationsverbindungen und externen Schnittstellen
Erhebung der vorhandenen IT-Systeme (Clients, Server, Netzkopplungselemente usw.)
Erhebung der räumlichen Gegebenheiten
Risikoanalyse
Erarbeitung der Maßnahmen zum Erreichen der vorgegebenen Schutzziele
Umsetzung der Maßnahmen gemäß BSI-Grundschutz für Switches und Router
Dokumentation der Konfiguration
Überprüfung und Konfiguration von Services
Überprüfung und Konfiguration von Berechtigungen
Überprüfung und Konfiguration von VLAN, SNMP, CDP, STP
Durchführen von Port- und Security-Scans
Analyse aktueller Bedrohungen (CVE, CVSS)
Erhebung von allgemeinen Informationen, Geschäftsprozesse und Anwendungen
Erhebung von eingesetzten IT-Systemen, Kommunikationsverbindungen und externen Schnittstellen
Erhebung der vorhandenen IT-Systeme (Clients, Server, Netzkopplungselemente usw.)
Erhebung der räumlichen Gegebenheiten
Dokumentation des Informationsverbundes
Erarbeitung und Aufzeigen von Optimierungspotentialen hinsichtlich eingesetzter Applikationen
Erarbeitung von Handlungsoptionen bzgl. der Zusammenarbeit mit der Muttergesellschaft
Erarbeitung und Aufzeigen von Optimierungspotentialen hinsichtlich der IT-Infrastruktur
Identifikation und Analyse wesentlicher, vorrangiger strategischer Handlungsfelder inkl. Maßnahmen- und (Teil-)Projektplanung
Gemeinsamer Prozess der Strategieentwicklung und -implementierung
Unterstützung der Selbstvermarktung und der politischen Kommunikationssteuerung im Konzern
Status-Quo-Prognose (Was passiert, wenn nichts passsiert?) - Szenario Technik
Neue Kunden, Kundenbedürfnisse und Dienstleistungen - Analyse mit dem morphologischen Kasten
Überprüfung und Definition von Identität, Vision und Mission
Analysen in Gruppenarbeit (Detail-Umweltanalyse, Stärken-Schwächen-Analysen, Ausgewählte Umweltfaktoren)
Dokumentation und Aufbereitung der Ergebnisse
Projektmanagement
Planung und Durchführung von Workshops
Erstellen von Testszenarien für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)
Schnittstellen Management (ITSM) für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)
Abnahmen/Acceptance für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)
Behandlung von Schwachstellen und Bedrohungen (CVE, Mitre)
Definition von Service Request Parametern für Network Services (Fire-wall, Web Proxy, E-Mail Gateway, Internet Access)
Definition von Incident Parametern für Network Services (Firewall, Web Proxy, E-Mail Gateway, Internet Access)
Planung und Inbetriebnahme Webproxy Appliance (ISA Server 2000 BlueCoat SG510, Websense Enterprise)
Firewall (Checkpoint FW1)
Betrieb RAS (Checkpoint VPN, ActivCard)
Betrieb SSL Proxy (Microdasys SCIP)
3. Level Support (Assyst)
Konfiguration L2 Switches, Nortel Baystack
Konfiguration L3 Switches, Nortel Passsport
Betrieb IP-Managementsystem, Class B Netz (QIP)
Betrieb Firewall (Nokia, CheckPoint)
Betrieb Remote Access Lösungen (Freeradius)
Betrieb Webproxy (MS ISA Server)
Netzwerk- und Protokollanalysen (ethereal, Sniffer Distr.)
Storage Konsolidierung (Vmware ESX Server, iSCSI Enterprise Target, Fedora)
Server Konsolidierung (Vmware Server, Fedora)
Planung und Einführung Netdisco (Fedora, Postgresql)
Betrieb Webproxy Cluster (MS WLBS)
Betrieb Linux Server (SuSE, debian, RedHat)Betrieb Class-B-Netz (Nortel, VLAN, MLT, STP, VRRP)
Betrieb IP-Managementsystem (Lucent Vital QIP)
Betrieb Sicherheitssysteme (Checkpoint, RADIUS, ISA Server, RAS)
2. Level Support (Remedy)
Konfiguration L2 Switches für die Access Ebene (Nortel Baystack, VLAN, STP)
Konfiguration L3 Switches für die Distributions Ebene (Nortel Passport, VRRP, STP, MLT, VLAN)
Einführung u. Betrieb DNS/DHCP (Lucent Vital QIP)
Planung u. Einführung RADIUS (freeradius)
Planung, Einführung u. Betrieb eines Trendanalyse-Tools für das präventive Problemmanagement
Planung, Konfiguration u. Betrieb Webproxy für EMEA Webservices (MS ISA Server 2000)
Planung u. Einführung eines neuen Firewall Konzeptes
Erstellen und Pflege von Dokumentation u. Benutzerhandbüchern
1st Level Support im Network Operation Center (NOC)
Überwachen der Netzwerkknoten
Fehleranalysen im Netzwerk
Erstellen und Pflege von Dokumentation u. Benutzerhandbüchern
HiScout-Einführung und Hintergrund, Datenmodell, Definition Informationsverbund, Strukturanalyse, Schutzbedarfsfeststellung, Modellierung, IT-Grundschutzcheck, Risikoanalyse
Service Management, Produkte und Services, Wert und Wertschöpfung, ITIL-Grundprinzipien, Praktiken
Datenschutzrecht (DSGVO, BDSG)
IT-Management
Informationssicherheit
ISO/IEC 27001 Anforderungen an ISMS
BSI IT-Grundschutz
Umsetzung der ISO/IEC 27001 in der Praxis
ISMS Zertifizierung gemäß ISO/IEC 27001
1996 - 2000
Luftwaffe, Offizier
Abschluß: Offizier der Luftwaffe, Hauptmann
Aktueller Dienstgrad: Hauptmann
Schwerpunkt
strategische Planung, Projektmanagement, Menschenführung, und Leadership
Weiterbildung:
2021-10
HiScout
HiScout-Einführung und Hintergrund
Datenmodell
Definition Informationsverbund
Strukturanalyse
Schutzbedarfsfeststellung
Modellierung
IT-Grundschutzcheck
Risikoanalyse
2021-09
ITIL 4, Foundation Zertifizierung
Service Management
Produkte und Services
Wert und Wertschöpfung
ITIL-Grundprinzipien
2019-05
Strategieplanung
Stärken- und Nutzenanalysen
Zielgruppen- und Potentialanalysen
Innovation, Kooperation, Minimumprinzip
Engpassanalysen
2018-01
Zertifikat, VdS anerkannter Berater für Cyber-Security nach VdS 3473
Organisation der Informationssicherheit
Kritische Prozesse und IT-Ressourcen
Vorbereitung auf Ausfälle und Sicherheitsvorfälle
Anforderungen an Datensicherung und Vorbereitung auf Wiederherstellung
ISO 27001 und BSI Grundschutz
2014-11
Funktionale Sicherheit nach ISO 26262
Gefahren und Risikoanalyse (GuR)
Sicherheitskonzept
Hardware und Software Metriken
Integration und Test
Experte Informationssicherheitsmanagement und praktische IT-Sicherheit
Organisation:
IT-Sicherheitsmanagement (ISO 27001/BSI 200-x, VdS 10000, Veri-nice HiScout)
IT-Service Continuity Management (ITSCM)
Qualitätsmanagement (ISO 9001)
IT Servicemanagement (ITIL 4, ITIL v3/2011, Remedy, otrs2)
IT Projektmanagement (HOUSTON, MS Project)
Risikomanagement (ISO 3100)
Europäische Datenschutzgrundverordnung (DSGVO)
Sicherheit Cloud Computing (BSI C5 Kriterienkatalog)
Funktionale Sicherheit (ISO 26262)
Common Vulnerabilities and Exposures (CVE, NVD)
Common Vulnerability Scoring System (CVSS)
Netzwerk:
Architekturmodelle (ISO/OSI Schichtenmodell, TCP-Referenzmodell)
Protokollbasisfunktionen (Error Control, Flow Control, Connection Con-trol, Mutliplexing)
Adressierung (ICANN, IANA, AfriNIC, APNIC, ARIN, Ripe, Denic)
Internetprotokollfamilie (ARP, IP, TCP, UDP, SSL/TLS, FTP, HTTP)
Netzwerkbasisdienste (DNS,DHCP)
Netzwerkarchitektur (Router, Switches, Hubs, Repeater, VRRP)
Standardisierung (IETF, ICANN, IANA, ISOC, RFC)
Analysen (nmap, wireshark, tcpdump)
Basisdienste:
Internetprotokolfamilie (TCP/IP)
DNS (Bind 9.x, Lucent Vital QIP)
DHCP (Lucent Vital QIP)
Sicherheit:
Penetration Testing (nmap, wireshark, nessus, kismet)
Hardening (nmap, nessus)
Paketfilter und Firewallarchitekturen (Stateful Inspection, Proxies, ip-tables)
Statefull Inspection Firewalls (Checkpoint FW1, Juniper Netscreen, Fortinet, Sophos)
Application Layer Gateway (MS ISA Server, BlueCoat, Microdasys SCIP, Sophos)
Security Information and Event Management (SIEM)
RADIUS (z.B. Freeradius)
Zweifaktorauthentifizierung (ActivIdentity, ActivPack, ActivCard Gold)
Websense Enterprise
Einbruchserkennung (Snort, Tripwire)
Protokollanalysen (Nessus, nmap, ethereal, wireshark, kismet)
Verschlüsselung (PGP, SSL, VPN)
Server:
HP (Compaq), Proliant DL38x, DL58x, ML350
RAID
APC, Smart UPS 3000
APC, Infrastruxure Manager
Lehre/Lehrauftrag
2019-04 ? 2019-04
Hochschule: IHK Potsdam
Rolle: Dozent in der Ausbildung zum Digitalisierungsbeauftragten (IHK)
Aufgaben:
Modul: Informationssicherheit in der Digitalisierung
Digitale Lebensrealität und Bedrohungen
Informationssicherheitsmanagement und Schnittstellen zu anderen Dis-ziplinen der Digitalisierung (QM, IT Service Management, Datenschutz)
BSI Standard 200-1, 200-2, 200-3
ISO/IEC Normenfamilie 2700x
VdS 10000
2011-01 ? 2013-12
Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien
Rolle: Gastdozentur Informationssicherheit (Online-Studiengang Medieninformatik)
Aufgaben:
Organisatorische Sicherheit
Datenschutz und nicht-technische Datensicherheit
Identity Management
Angewandte IT Sicherheit
Praktische IT Sicherheit
2011-01 ? 2012-12
Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien
Gastdozentur Verteilte Systeme (Studiengänge Medieninformatik und Techni-sche Informatik), Vertretung Prof. Dr. Clemens Kordecki
2007-01 ? 2010-12
Hochschule: Beuth Hochschule für Technik Berlin, Fachbereich Informatik und Medien
Aufgaben:
Lehrauftrag Verteilte Systeme (Studiengänge Medieninformatik und Technische Informatik)
Architekturmodelle (ISO/OSI Schichtenmodell, TCP/IP-Modell)
Protokollbasisfunktionen (Error Control, Flow Control, Connection Con-trol, Mutliplexing)
Adressierung (ICANN, IANA, AfriNIC, APNIC, ARIN, Ripe, Denic)
Internetprotokollfamilie (ARP, IP, TCP, UDP, FTP, HTTP)
Netzwerkbasisdienste (DNS,DHCP)
Netzwerkarchitektur (Router, Switches, Hubs, Repeater, VRRP)
Paketfilter und Firewallarchitekturen (Stateful Inspection, Proxies, ip-tables, nessus, nmap)
2007 ? 2007
Hochschule: Technische Hochschule Wildau, Fachbereich Ingenieurwesen
Aufgaben:
Lehrauftrag: Technische Informatik (Studiengang Telematik)
Kodierungen zur Zahlen- und Zeichendarstellung
Boolesche Algebra
Schaltnetze
Schaltwerke
Grundlegende Rechnermodelle
Vorgehensweise beim Entwurf digitaler Systeme
Eingebettete Systeme
Diverse öffentliche Vorträge auf Anfrage
Diverse Veröffentlichungen auf Anfrage
Kundenstimmen auf Anfrage
"Hiermit bestätigen wir dem Consultant, dass er seit dem 01.05.2004 regelmäßig in unserem Hause als externer Dienstleister tätig ist. Die vom Consultant geplanten und implementierten Systeme laufen fehlerfrei. Ihm übertragene Aufgaben erledigte er jederzeit zu unserer vollsten Zufriedenheit und sehr zuverlässig. Wir bedanken uns für die bisherige erfolgreiche Zusammenarbeit und arbeiten auch zukünftig gerne weiter mit dem Consultant zusammen."
— Projekte - 2. Level Support, 05/04 - 08/06
Referenz durch Leiter RZ Automotive, 23.09.06
"Der Consultant hat in der Zeit vom 01.09.2002 bis zum 30.04.2004 im Rahmen des Projektes "Netzwerk-Redesign" das Projektteam als externer Dienstleister unterstützt. Der Consultant hat das Projekt von der Testphase bis zur Inbetriebnahme begleitet. Die von Ihm geplanten und implementierten Systeme laufen fehlerfrei. Ihm übertragene Aufgaben erledigte er jederzeit zu unserer vollsten Zufriedenheit und sehr zuverlässig. Wir bedanken uns für die erfolgreiche Zusammenarbeit und arbeiten auch zukünftig gerne weiter mit dem Consultant zusammen."
— Projekte - Netzwerk Redesign Werk Berlin, 09/02 - 04/04
Referenz durch Leiter RZ Automotive, 23.09.06