28.02.2025 aktualisiert

**** ******** ****
Premiumkunde
100 % verfügbar

EDV-Sachverständiger für Systeme und Anwendungen mit Tenor IT-Sicherheit und IT-Forensik

Heubach, Deutschland
Deutschland +2
Master of Engineering IT-Security and IT-Forensic
Heubach, Deutschland
Deutschland +2
Master of Engineering IT-Security and IT-Forensic

Skills

Ich bin EDV-Sachverständiger für Systeme und Anwendungen mit Tenor IT-Sicherheit und IT-Forensik.
Bei verschiedenen Landes- und Amtsgerichten bin ich als Sachverständiger akkreditiert und halte auch Schulungen im Bereich IT-Forensik, IT-Sicherheit und ISMS.

Fähigkeiten, Kenntnisse und Erfahrungen in Tools, Richtlinien,...:
  • XWays Forensic
  • Vound Intella für eDiscovery
  • Helix3 Pro
  • Wireshark
  • Nessus
  • Metasploit
  • Scalpel
  • Kali Linux
  • Splunk
  • Snort
  • FIRE
  • CAIN
  • Radare2
  • IDA
  • Sleuthkit
Normen, Richtlinien und Gesetze: ISO27001 ISO27035, BDSG, StGB, BGB, BSI IT-Grundschutz, BSI-Standards 200-X, SAP-Modell, CERT-Taxonomie, KRITIS-Studien, CVSS…
Sonstige Tools: Cicso VPN, OpenVPN, OneNote (speziell für Dokumentationen), Microsoft Exchange, Exchange eDiscovery für 365, OSFMount, Passware Kit Forensic, Bitlocker, TrueCrypt, Veracrypt, Testdisk, VMDKconvert, Zone Alarm extreme security, ElcomSoft Password Recovery Bundle, IP-Scan, OPENVAS,GPG4win, xSQL-Profiler, OCR-Software, Sysinternals-Suite, Hyper-V, VMWare Server, VMWare Workstation, VMWare ESX, unetbootin, Kasperski Rescue, Diverse Tools zum Erstellen von Trojanern.

Aktuelle Weiterbildungen:
2019 Masterarbeit: Aufklärung doloser Handlungen - Innentätern auf der Spur. Erweiterungsmöglichkeiten der Post-Mortem-Forensik zur schnelleren Aufklärung von Vorfällen (Magna cum laude, Note: 1,3!)
2019 Network Security Analysis Using Wireshark, Snort, and SO
2019 Snort Intrusion Detection, Rule Writing, and PCAP Analysis
2019-03 Network Security Monitoring: ELK Security Analysis
T.I.S.P - Teletrust Information TeleTrusT Information Security Professional

Sprachen

DeutschMutterspracheEnglischverhandlungssicherFranzösischGrundkenntnisse

Projekthistorie

EDV-Sachverständiger für IT-Forensik und IT-Sicherheit

EDV-Sachverständiger für IT-Sicherheit und IT-Forensik, Experte für digitale Forensik, Information Security Professional

Diverse Gutachten für LG Stuttgart, AG Stuttgart, LG Offenburg, LG Rostock, AG Geislingen,…
  • Dozent für den Bund Deutscher Kriminalbeamter (Thema: Hacking, Penetrationtest, forensische Aufklärung eines Vorfalls, Cybercrime)
  • Dozent für das AG Stuttgart (Thema: Filesharing)
  • Über 80 Fälle für Wirtschaftsprüfer im Bereich IT-Forensik und eDiscovery

 

Im Bereich IT-Forensik/IT-Sicherheit habe ich diverse komplexe Fälle aufgeklärt:

  • Mutwilliger Brand in Schreinerei (Auftrag von Versicherung), Schadenshöhe: 10Mio €
  • Fälschung beweiserheblicher Daten (z.B. E-Mails, PDF-Dateien,…)
  • Aufdeckung von doppelter Buchhaltung (insolvente Firma)
  • Hacker-Angriff auf Website mit Erpressung
  • Erpressung eines Geschäftsführers
  • Datenklau bei diversen Firmen
  • Massemehrungsverfahren
  • Auftragssabotage
  • Pentest bei diversen Firmen
  • Maßnahmenumsetzung nach Pentest
  • Aufklärung von Computersabotage
  • CEO-Fraud

Security Operations Center - Leiter

Energiesektor

Energie, Wasser und Umwelt

1000-5000 Mitarbeiter

  • Tätigkeiten in den Bereichen Security Operations, Schwachstellenmanagement
  •  & Incident Response sowie in den bereichsübergreifenden Prozessen
  • Anbindung der Bereiche Schwachstellenmanagement und Netzwerk security monitoring
  • Einbindung und Einrichtung von Splunk und Tenable
  • Analysen und Anbindung über vorhandene Daten mit den vorhandenen Tools
  • Installation und Konfiguration Splunk und Tenable.sc, Tenable.io, ...

Interimsleiter Security Operations Center (SOC)

Konsumgüter und Handel

>10.000 Mitarbeiter

Security Operations Center (SOC) als Interimsleiter SOC DormaKaba (Konzern mit 15.000 Mitarbeitern) 2023-11 – 2024-12
•    Verantwortlich für die operative Leitung des SOC, inklusive Incident Response, Schwachstellenmanagement und Security Operations.
•    Steuerung interner und externer Teams im Rahmen des SOC-Aufbaus und -Betriebs.
•    Etablierung und Optimierung von SOC-Prozessen, u.a. TVM-Prozess.
•    Konzeption, Implementierung und Betrieb von Microsoft Defender for Endpoint (MDE) und Microsoft Sentinel.
•    Projektsteuerung für ein umfassendes Security-Projekt (ohne Details im Lebenslauf, nähere Informationen im Gespräch).

Kontaktanfrage

Einloggen & anfragen.

Das Kontaktformular ist nur für eingeloggte Nutzer verfügbar.

RegistrierenAnmelden