13.08.2025 aktualisiert


Premiumkunde
100 % verfügbareyeDsec Cyber Security GmbH
Bayreuth, Deutschland
Weltweit
Skills
Cyber securityContent EngineeringIncident Analystincident detectionVulnerability ManagementIT-Security ArchitekturSoftware EntwicklungDatenbankentwicklungSOARElastic Log ManagementElasticSearchFirewall Sophos/AstaroSophos XGninjaoneVeeam Backup And ReplicationMicrosoft Defender
Kernkompetenzen & Fachliche Schwerpunkte
- Umfassendes Incident Response Management:
- Untersuchung und Hilfestellung bei IT-Sicherheitsvorfällen (Vor-Ort & Remote).
- Expertise bei Identitätsdiebstahl, Schadprogrammen (Malware, Ransomware wie WannaCry), Distributed Denial of Service (DDoS), Botnetzen, Spam und Data Leaks.
- Verständnis für Trends bei APT-Angriffen (z.B. Patentdiebstahl).
- Beherrschung des gesamten Incident Lifecycles: Incident Detection, Incident Analysis, Incident Response.
- Digitale Forensik & Datenanalyse:
- Analyse und Wiederherstellung von Daten, Digitale Beweissicherung (Chain-of-Custody).
- Erstellung gerichtsverwertbarer IT-Forensik-Gutachten.
- Spezialisierung auf Cybercrime, Patentdiebstahl und Wirtschaftskriminalität.
- Advanced Analysis, Threat Hunting und Malware Reverse Engineering.
- Verfahren: Mobile Forensics, Data Forensics, Network Forensics.
- SIEM (Security Information and Event Management) & Logging:
- Konzeptionelle Planung, Implementierung und Betrieb von SIEM-Systemen (Schwerpunkt IBM QRadar, aber auch andere Hersteller wie Elastic Stack).
- Architektur (Zentrale/Dezentrale Collectoren wie WinCollect, WEF, FluentD), Flow- und Event-Prozessoren.
- Anbindung von Log-Quellen, Parsen (RegEx, Jason/SIGMA).
- Entwicklung und Implementierung von Use Cases, False Positiv Tuning, Offboard Storage.
- Content Engineering (z.B. Sigma Rules, Detection Use Cases).
- SOC (Security Operation Center) Planung & Betrieb:
- Konzeptionelle Planung und architektonische Gestaltung von SOCs.
- Wirtschaftlichkeitsbetrachtung (Outsourcing vs. internes SOC).
- Definition und Implementierung von SOC-Prozessen (Use Case, Change, Runbooks, Playbooks, SOPs).
- Unterstützung im laufenden SOC-Betrieb und Management von SOC-Funktionen und Services.
- Netzwerk- & Sicherheitsarchitekturen:
- Design und Planung von Datacenter/LAN/WAN Netzwerken auf Cisco-Basis.
- Expertise in VLAN, VRF, HSRP, VRRP, OSPF, MPLS, Segment Routing, DMVPN.
- Zertifizierungen: CISCO CCNA, CISCO CCNA Security.
- Allgemeine Konzepte von Routing, VLAN, VPN und Segmentierung.
- Firewall & IDS/IPS Management:
- Umfassende Erfahrung mit Firewalls und Intrusion Detection/Prevention Systemen.
- Checkpoint (Basic, VPN, Mobile Access, Threat Cloud).
- Cisco (Firepower IDS/IPS, ASA).
- Sophos Firewall (UTM/XGS), inkl. Zertifizierung als Sophos Certified Administrator.
- Bedrohungsmanagement (Threat Intelligence & Hunting):
- Proaktive Identifikation von Bedrohungen und deren Verfolgung (Threat Hunting).
- Nutzung von Cyber Threat Intelligence Plattformen (z.B. OpenCTI).
- Vulnerability Management:
- Verwaltung und Behebung von Schwachstellen.
- Erfahrung mit Tools wie Tenable (Nessus, Tenable.io, Tenable.sc).
- Active Defense:
- Strategien und Maßnahmen zur aktiven Abwehr von Cyberangriffen.
- SIEM: IBM QRadar, Elastic Stack (ELK, Elastic SIEM)
- SOAR (Security Orchestration, Automation and Response): IBM SOAR
- Firewalls: Sophos Firewall (UTM/XGS, Sophos Certified Administrator), Checkpoint, Cisco (Firepower, ASA)
- Vulnerability Management: Tenable (Nessus, Tenable.io, Tenable.sc)
- Threat Intelligence: OpenCTI (Cyber Threat Intelligence Plattform)
- Endpoint Management & RMM: NinjaOne
- Backup & Replication: Veeam (Backup & Replication, Monitoring)
- Betriebssysteme:
- Linux (diverse Distributionen)
- Unix (HP-UX, Sun Solaris, AIX)
- MS Windows Server
- Mainframe
- Programmiersprachen: C/C++, Shell Script, Python
- Datenbanken: MySQL
Sprachen
DeutschMutterspracheEnglischverhandlungssicher
Projekthistorie
Tasks:
- Creation of design and specifications for security operation centers (SOCs).
- Planning and implementation of IT and cybersecurity components for SOCs to meet customer requirements
- Requirements engineering, tracing of the specification’s compliance with respect to cybersecurity demands
- Creation of comprehensive concepts for SOCs
- Technical lead for project teams (SCRUM method)
- Perform risk assessments and vulnerability analyses
- SOAR Resilient
- SIEM IBM QRADAR
- XDR / EDR
- Threat Intel
- Threat hunting
- Automatisierung
- UCL / IRP
Planung und Aufbau eines SIEM System
Konzeptionelle Planung und Implementierung eines SIEM System auf Basis von IBM QRadar
Volumen: 5 Mio. €
Größe: + 10.000 Nutzer und 2000 Server
Betriebsunterstützung als 3rd Level Analyst
Konzeptionelle Planung und Implementierung eines SIEM System auf Basis von IBM QRadar
Volumen: 5 Mio. €
Größe: + 10.000 Nutzer und 2000 Server
Betriebsunterstützung als 3rd Level Analyst