ENISA?s Work Programme 2021 Output O.8.2 highlights the need for ENISA to revisit the topic of threat landscape(s). Following the revised form of the ENISA Threat Landscape Report 2020, ENISA wishes to continue and further improve this flagship report. In particular, ENISA seeks to provide targeted as well as general reports, recommendations, analyses and other actions on future cybersecurity scenarios and threat landscapes, supported via a clear and publicly available methodology and IT tools. By establishing a methodology to develop threat landscapes, the Agency aims to set a baseline for the transparent and systematic delivery of horizontal, thematic and sectorial cybersecurity threat landscapes.
Along these lines, ENISA set up an ad hoc working group in order to interact with a broad range of stakeholders for the purpose of collecting input on a number of relevant aspects. The scope of this ad hoc working group is to advise ENISA in designing, updating and reviewing the methodology for creating cyber threat landscapes, including the annual ENISA Threat Landscape.
Durchführung von Penetrationstests nach SLA in einer Pentest-Service-Line und bedrohungsbasierten Red Teaming-Einsätzen für einen Europäischen Finanzmarkt-Regulierer.
Testdurchführung nach Standards wie
OWASP Web Application Testing Guide
Microsoft Red Teaming Guide
Open Source Security Testing Methodology
Penetration Testing Execution Standard
Durchführung von Cloud-based Penetration Testing
Purple Teaming mit dem Security Operations Center (SOC):
Testing Detection Capabilities nach "Conti Playbook", bekannten Vorgehensweisen von relevanten Threat Actors
Testing von "high impact scenarios" wie Angriffe gegen Active Directory
Testing von ausgewählten TTPs wie DLL Highjacking gegen querschnittlicht eingesetzte Software wie Microsoft Teams
Anleitung von einem Team von acht Forschern bezüglich der Idenfikation von Sicherheitslücken in mobile Anwendungen und Kommunikation Hard- und Software.
Durchführung von Penetrationstests nach SLA in einer Pentest-Service-Line und bedrohungsbasierten Red Teaming-Einsätzen für einen Europäischen Finanzmarkt-Regulierer.
Testdurchführung nach Standards wie
OWASP Web Application Testing Guide
Microsoft Red Teaming Guide
Open Source Security Testing Methodology
Penetration Testing Execution Standard
Durchführung von Cloud-based Penetration Testing
Purple Teaming mit dem Security Operations Center (SOC):
Testing Detection Capabilities nach "Conti Playbook", bekannten Vorgehensweisen von relevanten Threat Actors
Testing von "high impact scenarios" wie Angriffe gegen Active Directory
Testing von ausgewählten TTPs wie DLL Highjacking gegen querschnittlicht eingesetzte Software wie Microsoft Teams
Einsatz in einem internationalen Security Operation Center (SOC) als Incident Responder zur aktiven Abwehr von APT-grade Angriffen.
Analyse von bankweit auszurollenden Systemen (Server / Client / div. Appliances) hinsichtlich bekannter und unbekannter Sicherheitslücken.
Durchfühung von Penetration Tests, Reverse Engineering und Fuzzing.
U.a.
+ Analyse von (Legacy) Windows Client-/ Serversystemen
+ Analyse von proprietärer IT-Verwaltungssoftware
+ Penetration Test einer Open Source Monitoring-Lösung
Penetration Test nach Industriestandard "OWASP Penetrationtesting Guide" für eine Webapplikation, sowie iOS und Android-Apps zur Aufdeckung und Behebung verschiedenster Sicherheitsrisiken bzgl Verfügbarkeit des Service und der Sicherheit personenbezogener Daten.
Beteiligt am Aufbau eines CSOC nach NIST Cybersecurity Framework als Teilprojektleiter:
+ Einführung von Web Application Firewalls
+ Einführung von Netzwer-Anomalie-Erkennung
+ Verbesserung Endpoint Protection
Improvement of the internal control system regarding SOX compliance and several German Banking Acts, especially implementation of privileged user monitoring
Subproject manager for Onboarding of core banking applications into the ArcSight Event Lifecycle
Deutscher Automobilhersteller
International tätiger Anbieter von Enterprise Software
International tätiger Internet Service Provider Web Application Penetration Test einer Mobile Device Management Plattform
International tätiger Konzern für Wirtschaftsprüfung
Deutscher Internet Service Provider
Penetration Test einer „Next Generation“ Set-Top-Box
International tätiger Konzern in der Spezialchemie
Notfall ad hoc Netzwerkforensik zur Detektion / Bekämpfung eines Trojaners/Virus
International tätiges Pharmaunternehmen
Web Application Penetration Test einer „Labor-Assistenz“-Applikation mit Internetzugang
International tätige Bank mit Hauptsitz in Frankfurt
Projektevaluation zwecks Outsourcing der automatisierten Schwachstellenerkennung des Online-Angebotes der Bank
KMU SaaS Provider
Reverse Engineering / Dynamische Laufzeitanalyse einer „Dropbox“-iOS Applikation
Deutsche Telekom AG
Test Manager in einem Oracle Apex-basiertem Projekt
System Administrator, ehrenamtlich Cyberloon e.V.
2000 ? 2006 (6 Jahre)
Ausbildung
2014 - 2018
Hochschule Albstadt-Sigmaringen
Master of Science, IT Governance Risk & Compliance Management
Fernstudium
Aug 2014 ? Sept 2014
Charles Sturt University ?Incident Management? Onlinekurs
Mai 2014 ? Juni 2014
Royal University of Holloway ?Malicious Software and its Underground
Economy? Onlinekurs
Juni 2006 ? Aug 2006
Dalhousie University, Canada
Summer School; ?Artificial Intelligence ? Fundamentals in Data Mining?
Sept 2005 ? Sept 2012
Hochschule Bonn-Rhein-Sieg: Bachelor in Computer
Science
Schwerpunkt Design von Carrier-Netzen, Penetration Testing
2003-2005
Siegerland Kolleg
Allgemeine Fachhochschulreife
2000-2003
Berufsbildende Schule Betzdorf-Kirchen
Ausbildung: Assistent für technische Informatik
Trainings & Zertifizierungen
Durchführung von technischen Analysen wie Penetrationstests, Reverse Engineering u.ä.
Einsatz meist in Security Operation Center / Cyber Defense Center oder im Rahmen von turnusmäßigen Penetrationstests für Konzerne innerhalb der IT-GRC (Governance, Risk Compliance)-Struktur
Kernkompetenzen
ENISA?s Work Programme 2021 Output O.8.2 highlights the need for ENISA to revisit the topic of threat landscape(s). Following the revised form of the ENISA Threat Landscape Report 2020, ENISA wishes to continue and further improve this flagship report. In particular, ENISA seeks to provide targeted as well as general reports, recommendations, analyses and other actions on future cybersecurity scenarios and threat landscapes, supported via a clear and publicly available methodology and IT tools. By establishing a methodology to develop threat landscapes, the Agency aims to set a baseline for the transparent and systematic delivery of horizontal, thematic and sectorial cybersecurity threat landscapes.
Along these lines, ENISA set up an ad hoc working group in order to interact with a broad range of stakeholders for the purpose of collecting input on a number of relevant aspects. The scope of this ad hoc working group is to advise ENISA in designing, updating and reviewing the methodology for creating cyber threat landscapes, including the annual ENISA Threat Landscape.
Durchführung von Penetrationstests nach SLA in einer Pentest-Service-Line und bedrohungsbasierten Red Teaming-Einsätzen für einen Europäischen Finanzmarkt-Regulierer.
Testdurchführung nach Standards wie
OWASP Web Application Testing Guide
Microsoft Red Teaming Guide
Open Source Security Testing Methodology
Penetration Testing Execution Standard
Durchführung von Cloud-based Penetration Testing
Purple Teaming mit dem Security Operations Center (SOC):
Testing Detection Capabilities nach "Conti Playbook", bekannten Vorgehensweisen von relevanten Threat Actors
Testing von "high impact scenarios" wie Angriffe gegen Active Directory
Testing von ausgewählten TTPs wie DLL Highjacking gegen querschnittlicht eingesetzte Software wie Microsoft Teams
Anleitung von einem Team von acht Forschern bezüglich der Idenfikation von Sicherheitslücken in mobile Anwendungen und Kommunikation Hard- und Software.
Durchführung von Penetrationstests nach SLA in einer Pentest-Service-Line und bedrohungsbasierten Red Teaming-Einsätzen für einen Europäischen Finanzmarkt-Regulierer.
Testdurchführung nach Standards wie
OWASP Web Application Testing Guide
Microsoft Red Teaming Guide
Open Source Security Testing Methodology
Penetration Testing Execution Standard
Durchführung von Cloud-based Penetration Testing
Purple Teaming mit dem Security Operations Center (SOC):
Testing Detection Capabilities nach "Conti Playbook", bekannten Vorgehensweisen von relevanten Threat Actors
Testing von "high impact scenarios" wie Angriffe gegen Active Directory
Testing von ausgewählten TTPs wie DLL Highjacking gegen querschnittlicht eingesetzte Software wie Microsoft Teams
Einsatz in einem internationalen Security Operation Center (SOC) als Incident Responder zur aktiven Abwehr von APT-grade Angriffen.
Analyse von bankweit auszurollenden Systemen (Server / Client / div. Appliances) hinsichtlich bekannter und unbekannter Sicherheitslücken.
Durchfühung von Penetration Tests, Reverse Engineering und Fuzzing.
U.a.
+ Analyse von (Legacy) Windows Client-/ Serversystemen
+ Analyse von proprietärer IT-Verwaltungssoftware
+ Penetration Test einer Open Source Monitoring-Lösung
Penetration Test nach Industriestandard "OWASP Penetrationtesting Guide" für eine Webapplikation, sowie iOS und Android-Apps zur Aufdeckung und Behebung verschiedenster Sicherheitsrisiken bzgl Verfügbarkeit des Service und der Sicherheit personenbezogener Daten.
Beteiligt am Aufbau eines CSOC nach NIST Cybersecurity Framework als Teilprojektleiter:
+ Einführung von Web Application Firewalls
+ Einführung von Netzwer-Anomalie-Erkennung
+ Verbesserung Endpoint Protection
Improvement of the internal control system regarding SOX compliance and several German Banking Acts, especially implementation of privileged user monitoring
Subproject manager for Onboarding of core banking applications into the ArcSight Event Lifecycle
Deutscher Automobilhersteller
International tätiger Anbieter von Enterprise Software
International tätiger Internet Service Provider Web Application Penetration Test einer Mobile Device Management Plattform
International tätiger Konzern für Wirtschaftsprüfung
Deutscher Internet Service Provider
Penetration Test einer „Next Generation“ Set-Top-Box
International tätiger Konzern in der Spezialchemie
Notfall ad hoc Netzwerkforensik zur Detektion / Bekämpfung eines Trojaners/Virus
International tätiges Pharmaunternehmen
Web Application Penetration Test einer „Labor-Assistenz“-Applikation mit Internetzugang
International tätige Bank mit Hauptsitz in Frankfurt
Projektevaluation zwecks Outsourcing der automatisierten Schwachstellenerkennung des Online-Angebotes der Bank
KMU SaaS Provider
Reverse Engineering / Dynamische Laufzeitanalyse einer „Dropbox“-iOS Applikation
Deutsche Telekom AG
Test Manager in einem Oracle Apex-basiertem Projekt
System Administrator, ehrenamtlich Cyberloon e.V.
2000 ? 2006 (6 Jahre)
Ausbildung
2014 - 2018
Hochschule Albstadt-Sigmaringen
Master of Science, IT Governance Risk & Compliance Management
Fernstudium
Aug 2014 ? Sept 2014
Charles Sturt University ?Incident Management? Onlinekurs
Mai 2014 ? Juni 2014
Royal University of Holloway ?Malicious Software and its Underground
Economy? Onlinekurs
Juni 2006 ? Aug 2006
Dalhousie University, Canada
Summer School; ?Artificial Intelligence ? Fundamentals in Data Mining?
Sept 2005 ? Sept 2012
Hochschule Bonn-Rhein-Sieg: Bachelor in Computer
Science
Schwerpunkt Design von Carrier-Netzen, Penetration Testing
2003-2005
Siegerland Kolleg
Allgemeine Fachhochschulreife
2000-2003
Berufsbildende Schule Betzdorf-Kirchen
Ausbildung: Assistent für technische Informatik
Trainings & Zertifizierungen
Durchführung von technischen Analysen wie Penetrationstests, Reverse Engineering u.ä.
Einsatz meist in Security Operation Center / Cyber Defense Center oder im Rahmen von turnusmäßigen Penetrationstests für Konzerne innerhalb der IT-GRC (Governance, Risk Compliance)-Struktur
Kernkompetenzen