
PROJEKTE
Laufende Projekte
Laufende Projekte
08.2020 – ongoing Unterstützung bei der Planung und Migration eines Corporate Directory Service
(Eigenentwicklung) in eine IAM Lösung und AD LDS, inkl. Planung / Anpassung der
entsprechenden Prozesse. (IAM/PAM), Int. Energiekonzern
Aufgaben:
Unterstützung bei Planung und Durchführung einer Corporate Directory Service Migration in
eine IAM Lösung als auch in AD LDS. Planung / Anpassung der Joiner-, Mover- und Leaver-
Processe
Abgeschlossene Projekte
04.2019 – 06.2020 CyberSecurity-Taskforce (SIEM), int. Versicherungskonzern
Aufgaben:
Anpassung, Schärfung sowie Neudesign von Use Cases inkl. Playbooks, Prozessvalidierung und Prüfung ggf. auch Erstellung von notwendigen Schnittstellen im Unternehmen selbst, als auch zu Serviceprovidern auf der SIEM-Basis ELK (Elasticsearch, Kibana und Logstash). Unterstützung des Security Operations Center des Kunden in Bezug auf L2 – L3 Incident-Analysen.
02.2019 – 04.2019 Netzwerk-Redesign und Neuplanung VOIP, Anpassung Security Policies für neuen
Unternehmensstandort, Logistikunternehmen
Aufgaben:
Aufgrund einer Unternehmenserweiterung und den damit verbundenen Umzug in einen Neubau war der IT-technische Umzug inkl. Netzplanung, Sicherheitsarchitektur und Umstellung
auf VOIP durchzuführen.
01.2018 – 12.2018 Unterstützung bei der Planung und dem Aufbau einer zentralen Near-time
BigData Security Analysis Plattform & Logging Infastruktur auf Basis Elasticsearch Cloud
Enterprise, Int. Bank
Aufgaben:
Koordination und Unterstützung bei der Planung und Umsetzung einer zentralisierten Logging Infrastruktur auf Basis Elasticsearch, Logstash und Kibana.
10.2018 – 12.2018 Unterstützung bei der Einführung von Stealthwatch, Int. Bank
Aufgaben:
Unterstützung bei der Einführung einer Network Behavior Anomaly Detection Lösung zur Überwachung der Rechenzentrums internen Netzwerke.
09.2017 – 01.2018 Harmonisierung der VPN-Infrastrukturen, Int. Bank
Aufgaben:
Überprüfung und Dokumentation der Anforderungen der unterschiedlichen VPN betreibenden Bereiche an eine VPNLösung. Prüfung auf mögliche Zusammenfassung der Lösungen.
01.2017 – 09.2017 Proof of Concept Analyse Network Behaviour and Anomaly Detection / User Behaviour
and Entity Detection, int. Bank
Aufgaben:
Durchführung eines Proof of Concept Network / User Behaviour and Anomaly Detection zur
Entscheidung für eine funktionierenden Lösung.
08.2016 – 12.2016 Analyse Network Behaviour and Anomaly Detection / User Behaviour and Entity Detection und Einsatzkonzeption zur Proof of Concept-Vorbereitung, int. Bank
Aufgaben:
Analyse der Möglichkeiten von Network / User Behaviour and Anomaly Detection zur
Entscheidung eines Proof of Concepts.
01.2016 – 12.2016 Coaching / Unterstützung, Planung und Aufbau eines Security Operation Centers und
Computer Emergency Response Team zur Einführung als Managed Service (für
Unternehmenskunden), Serviceanbieter
Aufgaben:
Coaching und Unterstützung beim Aufbau eines SOC und CERT zur Etablierung als Managed
Service. Prüfung der bisher erarbeiteten Daten und Information und Anleitung zur
Weiterführung sowie Fertigstellung.
01.2016 – 08.2016 Analyse der Rechenzentren und des Core Netzwerks auf die Einführbarkeit von Intrusion
Detection and Prevention Systemem, sowie Prüfung der Netzsegmentierung, int. Bank
Aufgaben:
Analyse von zwei Rechenzentren auf die Einführbarkeit von Intrusion Detection and Prevention
Systemen zur Umlage der Massnahmen auf alle Standorte weltweit. Prüfung der
Netzsegmentierung und Erarbeitung eines Neukonzepts.
11.2015 – 12.2015 Unterstützung von Maßnahmen zur Qualitätssicherung der SIEM Use Cases, int. Bank
Aufgaben:
Unterstützung des Projektteams bei der Qualitätssicherung der umgesetzten Use Cases.
05.2014 – 11.2015 Planung, Konzeption und Umsetzung einer int. Security Logging Infrastruktur, Int. Bank
Aufgaben:
Planung, Konzeption und Umsetzung eines weltweiten Basisschutzes und einer Security
Logging Infrastruktur sowie revisionssicheren Archivierung auch unter Gewährleistung der
digital forensischen und gerichtlichen Verwertbarkeit.
04.2015 – 04.2015 Security Assessment nach Data Leakage bei einem int. Konzern
Aufgaben:
Beurteilung der Gesamtsicherheitslage, Identifikation der dringendsten Handlungsfelder,
Sicherheitsüberprüfung aller Internet-angebundenen Server-Systeme, Firewalls und VPN-
Gateways, Erarbeitung Checklisten für Standort-Audit.
03.2014 – 03.2014 Überprüfung eines Kommunikationsservers auf Manipulation und Sabotage
Aufgabe:
Überprüfung eines Kommunikationsserver auf evtl. Manipulation und Sabotage nach einem
Data Leakage-Vorfall.
02.2014 – 02.2014 Blackbox Penetrationstest, Deutsche Unternehmensgruppe
Aufgabe:
Überprüfung der zugänglichen Infrastruktur von Extern auf mögliche Schwachstellen und
Sicherheitslücken, sowie deren Ausnutzung.
08.2013 – 04.2014 Projektleitung, Automobilhersteller
Aufgaben:
Gesamtprojektleitung für 4 Projekte im Bereich Identity and Accessmanagement zum Thema
Rollen und Rechteverwaltung, sowie Roll-out im Unternehmen.
Projekt 1 Gesamtprojektleitung - Rollen und Rechteverwaltung 2.0. Weiterentwicklung und
Erweiterung des bestehenden Transfermoduls zwischen den Directory Services.
Projekt 2 Projektleitung - Neuer Transferweg von Gruppen / Abteilungsinformationen in die
autorisierenden Systeme
Projekt 3 Projektleitung – Erstellung und Go Live einer Webservice-Schnittstelle zur
Rechtevergabe
Projekt 4 Projektleitung – Migration der bestehenden Autorisierungsrollen
09.2013 – 12.2013 Planung und Prozessdesign eines Security Operation Centers (SOC),
Telekommunikationsgesellschaft
Aufgaben:
Planung und Prozessdesign eines Security Operation Center mit Integration eines be-
stehenden CERTs, Erstellung eines Prozesses zur forensischen Beweissicherung und
nachhaltigem Incidentmanagement.
07.2013 – 08.2013 Forensische Beweissicherung und Analyse, Deutschland, Int. Bank
Aufgaben:
Digitalforensische Sicherung von verschiedenen Datenquellen (NAS, Server, Tape) und Analyse
der gesicherten Daten zwecks Beweisermittlung.
03.2013 – 03.2013 Whitebox Penetrationstest, Verkehrsbetrieb, Schweden
Aufgabe:
Whitebox Penetrationstest auf eine Rechteportal im Bereich Identity and Accessmanagement.
01.2013 – 06.2013 Security Assessment „Sicherheit in der Produktion“, Deutscher Automobilhersteller
Aufgaben:
Unterstützung des Projekts im internationalen Projektteam bei der Planung, Koordination,
Überwachung und Umsetzung des Assessments auf kritische Schwachstellen der Produktion
sowie APT Betrachtung.
07.2012 – 12.2012 Produkt-Sicherheitsanalyse int. Großkonzern
Aufgaben:
Analyse des aktuellen Sicherheitsniveaus innerhalb des Produkts.
Modellierung von Angriffsszenarien und Key Attack Indicators
Identifikation und Analyse von relevanten Netz- und Security-Devices zur Anbindung an die
Sicherheitsüberwachung per SIEM.
Erstellung von UseCases zu Angriffsüberwachung und –analyse, sowie Validierung dieser.
03.2012 - 03.2012 Forensische Beweissicherung, Italien, Int. Großkonzern
Aufgaben:
Digitalforensische Sicherung von verschiedenen Devices zwecks Beweissicherung im Bereich
Wirtschaftskriminalität
05.2012 - 06.2012 Forensische Beweissicherung, Deutschland, Int. Großkonzern
Aufgaben:
Digitalforensische Beweissicherung im Unternehmensauftrag im Bereich Pornographie,
Analyse des Contents auf etwaige Payloads, Übergabe des gesicherten Materials an die
Ermittlungsbehörden
08.2012 – 12.2012 Erstellung Sicherheitskonzept für Offshoring Datacenter Operations, int.
Mobilfunkanbieter
Aufgaben:
Erstellung eines Sicherheitskonzepts zum Offshoring des Betriebs eines Teilrechenzentrums
sowie Entwicklung geeigneter Schutz-/ Überwachungsmassnahmen im Rahmen des
Konzepts.
08.2009 – 08.2013 Security Management, int. Großkonzern
Aufgaben:
Incident Response:
Incident Management – Ausbau und Optimierung des bestehenden Incident Management
Prozesses. Optimierung der Incident-Kategorien.
Entwicklung eines Kritikalitätberechnungsalgorithmus auf Basis von Scoreingwerten zur
Eliminierung des Human Factors
Verfolgung und Lösung von Sicherheitsvorfällen innerhalb des Konzerns. Unterstützung
Ausbau ISMS auf Konzernebene im Bereich Incident Management, sowie Umsetzung der
internationalen ExCom – Anforderungen für diesen Bereich.
Security Information and Event Management:
Beratung & Begleitung der SIEM Einführung und Etablierung des Systems (ArcSight ESM).
Entwicklung von Angriffsszenarien und UseCases zur Umsetzung innerhalb des SIEM-Tools.
Erstellung Regelwerk zur Angriffsdetektion.
Analyse von Sicherheitsvorfällen innerhalb SIEM (ArcSight ESM)
TaskForce:
Konzeption, Aufbau und Leitung eines Anti Phishing Response Team (Taskforce zur
Bekämpfung von Phishingkriminalität)
Reporting:
Planung und Aufbau eines Reportwesens im Bereich IT Security & Compliance.
Schulung von HelpDesks im Rahmen designter Prozessänderungen
Konzeption von Strategien zur Bekämpfung von Computerkriminalität.