29.09.2025 aktualisiert

**** ******** ****
100 % verfügbar

IT Security Expert ,Security Ingenieur,Projektmanager,IT Infrastruktur Expert,Notfallmanagement

Karlsruhe, Deutschland
Weltweit
Master Business Administration Expert in IT Sicherheit/Expert
Karlsruhe, Deutschland
Weltweit
Master Business Administration Expert in IT Sicherheit/Expert

Profilanlagen

ALLE ZERTIFIKAT
TOEIC
Alle ZEUGNIS
DIPLFH
IT SECURITY MANAGER
genuscreen_8.1_Zertifikat (1).pdf
Lebenslauf_DBInfraGo_Neu 2025.pdf
Lebenslauf-ITSecurity.Manager-03-2025.pdf
CEH-ECC-Certificate (2).pdf
CEH_CERTIFICAT_Reussite.pdf
Lebenslauf_DB_SOC_SIEM032025.pdf

Skills

HERMANN FOKOU
IT-Netzwerk Sicherheit Berater | IT-Sicherheits-Experte
 Deutschland | +4917677020474 | htahow@gmail.com | Karlsruhe
Berufliches Profil
Erfahrener IT-Berater mit mehr als 18 Jahren Berufserfahrung, darunter 12 Jahre in der 
Projektleitung. Spezialisiert auf Netzwerksicherheit, IT/OT-Testing und die Entwicklung 
von Sicherheitslösungen für kritische Infrastrukturen. Hervorragende Kenntnisse in:
• Aufbau und Betrieb von Security Operation Centers (SOC).
• Durchführung von Schwachstellenanalysen, IT-Forensik und Penetrationstests.
• Umsetzung von Sicherheitsstandards wie ISO 27001, IEC 62443 und BSI IT￾Grundschutz.
• Optimierung der Netzwerksicherheit und Cloud-Infrastrukturen.
• Entwicklung und Umsetzung von Sicherheitsstrategien für KRITIS-Umgebungen.
• Erstellung von Berichten und Dashboards für verschiedene Zielgruppen.
• Embedded Security und Test management in IT/OT-Systemen.
• Management von Schnittstellen und Erstellung technischer Dokumentationen.
• Sicherstellung der Netzwerksicherheit und Cloud-Infrastrukturmanagement.
• IT-Sicherheitsmanagement: ISO 27001, BSI-Grundschutz, CyberArk
• Testing und Validierung von Anwendungen und IT-Systemen
• Verwaltung und Optimierung von Security-Lösungen (SIEM, PAM, Endpoint Security)
• Entwicklung von Sicherheitsstrategien und IT-Richtlinien.
• Durchführung von Audits und Funktionstests.
Berufserfahrung
2021– 02-2025: IT-Berater / Testing IP-Netzwerke & IT/OT 
Security – DB InfraGo
Aufbau eines SOC (Security Operation Center) mit Integration digitaler Stellwerksnetze 
(DSTW) und einer Verschlüsselungs-Lösung auf Basis eines IP-Netzes um Zukunft 
Applikationen bevorzugt über verschlüsselte IP-Verbindungen anzubinden
• Aufbau und Verwaltung eines Security Operation Centers (SOC).
• Erstellung von Testdesigns, Testfällen und Testergebnissen für sicherheitskritische 
Anwendungen.
• Dokumentation der Netbox, einschließlich Portbelegung, Verkabelung und 
Seriennummer, vervollständigen und anpassen.
• Testplan und Testdurchführung DDI
• Dokumentation und Anpassungen der Netbox mit der Portbelegung, Verkabelung
• Testdurchführung Testfall-Review/ Testdurchführung/ Testautomatisierung DKS
• Durchführung von Tests im Rahmen der Entwicklung der IP-Systeme unserer digitalen 
Leit- und Sicherungstechnik zuständig
• Unterstützung bei der Tätigkeit für die Freigabe der Systeme für den Eisenbahnbetrieb
• Durchführung und Prüfungen im Rahmen der Validierung
• Erstellung und Konfiguration von Parametern und Regeln zur Überwachung und 
Durchsetzung
• Operatives Support Innerhalb der Security-Tools-Landschaft SIEM, Vulnerability 
Management, Endpoint Security, Firewall, Proxy
• Steuerung von internen und externen Dienstleistern zur Einhaltung und Verbesserung 
der vereinbarten IT-Security Services
• Erstellung Testabdeckungsplan und Testabdeckungsmatrix sowie die Testergebnis
• Klärung und Umsetzung von Sicherheitsanforderungen in IT/OT-Projekten
• Erstellung von Testszenarien und Testfällen auf Basis der vorhandenen Anforderungen, 
Lastenheft Fachkonzepte, Backlogs, IT-Konzepte.
• Beratung des Auftraggebers zum Testdesign, Identifizieren und Beschaffen/Erzeugen 
von Testdaten auf Basis der Fachkonzeption
• Erstellung und Pflege der notwendigen Sicherheitsdokumentation 
(Bedrohungsanalysen, Risikoanalysen)
• Sicherstellung der Qualität der Testausführung / Durchführung von Tests
• Durchführung von Audits und Revisionsprüfungen und interne sowie externe Audits
• Testdurchführung (Software / Anwendungen hinsichtlich ihrer Funktionalität einer 
genauen Kontrolle unterziehen und testen Qualität der Dokumentationen von Fehlern
• Abarbeiten von funktionalen und nicht funktionalen Tests
• Abarbeiten von Testfällen und Erfassung / Dokumentation von Defects
• Durchführung von Sicherheitstests für digitale Leit- und Sicherungstechnik.
• Planung und Durchführung von Sicherheitsanalysen und Penetrationstests in IT/OT￾Umgebungen.
• Implementierung von Monitoring-Tools Splunk und CheckMK.
• Beratung zur Sicherheitsstrategie gemäß ISO 27001 und BSI IT-Grundschutz.
• Erstellung von Security-Reports und Risikoanalysen.
• Ausführen von Testfällen mit spezifischen Testtools TMT Testmanagement Tools
• Übergreifende Steuerung der Teilprojekte zum Aufbau der Basisinfrastruktur, SIEM
• Planung und Steuerung von Tests im und um ein Security Operations Center
• Konzeptionelle Weiterentwicklung von Netzwerk und Infrastruktur NeuPro und Security 
Operations Center
• Entwicklung von Testvorgaben und Mitwirkung beim Design neuer Testmethoden mit 
starkem Fokus auf Automatisierung
• Durchführung und Dokumentation von Tests für die Security&Netzwerkkomponenten 
und zugehörigen Überwachungssystemen in der Laborumgebung und ggf. im Feld
• Ableitung von Testfällen auf Basis von Anforderungsdokumentation oder technischem 
Design
• Testmanagement IT-Sec Testing und verantwortlich für TMT und Octane (ALM)
• Steuerung der Ressourcen und Planung der Testaktivitäten
• Testprozess-, Testfall- und Fehlermanagement im Tool Management Tool TMT und 
Octane
• Planung und Koordination der erforderlichen Tests und Betriebserprobungen
• Anpassung der Struktur und Workflows durch Teamzusammenlegung (sbbIP)
2020– 2021: KFW-Bankengruppe, Infrastruktur Security Experte
Planung und Entwicklung von IT-Infrastrukturen für Marktrisiko-Analysen.
• Erstellung des Skripts per Generator auf der Eclipse mit Java EE Applikation für die 
Applikation Recht Tabelle, Citrix Link, DB input, DB Result sowie für die DB Security 
Ambit Focus.
• Installation und Konfiguration der AmbitFocus DB 2020.2 auf Data Hub Webseite auf 
MongoDB dann auf SQL.
• Planung und Entwicklung von IT-Infrastrukturen mit Fokus auf regulatorische 
Anforderungen (ISO/IEC 27001)
• Durchführung von Deployment mit Jenkins, Scripting in Power Shell für die Erstellung 
Website und Implementierung Ambit Focus und Jobsteuerungssystemen (vorzugsweise 
Control-M).
• Optimierung der Public Key Infrastructure (PKI) und Active Directory.
• Automatisierung von Prozessen durch PowerShell- und SQL-Skripte.
• Prüfung und Bewertung der veröffentlichten Schwachstellen von Betriebssystemen 
und Applikationen (entsprechend bestehendem Prozess)
• Beschreibung der Grundsätze ordnungsmäßiger Prüfung von 
Risikomanagementsystemen
• Prüfung und Quantifizierung von Risikofrüherkennungssystemen,Risikoanalysen
• Durchführung von IT-Audits und Risikoanalysen.
• Implementierung von Sicherheitslösungen zur Minimierung potenzieller Bedrohungen 
in Kritischen Systemen.
• Implementierung von CyberArk-Lösungen für Privileged Access Management (PAM).
• Onboarding von IT-Assets in CyberArk und Automatisierung der Passwortverwaltung.
• Überwachung sicherheitsrelevanter Ereignisse und Entwicklung von 
Sicherheitsrichtlinien.
• Scripting von Automatisierungslösungen in PowerShell und Ansible:
• Unterstützung bei der Entstörung der Public Key Infrastructure inkl. Logfile sowie 
Netzwerkkommunikationsanalysen mit Splunk
• Erstellung, Review und Pflege der Dokumentation (z.B. Betriebshandbücher, IT￾Security- Konzepte, applikationsspezifische Berechtigungskonzepte)
• Optimierung von Betriebsabläufen inkl. Programmierung von Skriptlösungen zur 
Automatisierung und Durchführung von Notfallübungen
• Konzeption, Vorbereitung und Durchführung betrieblicher Abnahmetests,Erstellung 
einer Risikoklassifizierung/Impactanalyse inkl. Testartenableitung sowie eines 
Testkonzepts zu nichtfunktionalen Anforderunge
• Analysen des Netzwerkverkehrs sowie von Public Key Infrastructure 
Ereignisprotokollen
• Erstellung der Schutzbedarfserstellung und Risikoanalysen und Durchführung der 
genannten Meetings und die Erstellung Qualitätssicherungsmaßnahmen
• Definition, Durchführung und Dokumentation von Testfällen inkl. 
Testabnahmeempfehlung
• Dokumentation der Ergebnisse zu den Meetings und Ausführen von Nacharbeiten 
infolge von Qualitätssicherungsmaßnahmen
• Konzeption, Vorbereitung und Durchführung von Qualitäts-Sicherungsmaßnahmen 
inkl. der notwendigen Dokumentationsmaßnahmen
• Erstellung eines organisatorischen Konzeptes zur der Security nach BSI, ITIL, ISO 
27001
• Einhaltung / Dokumentation des IT-Kontrollframeworks (Qualitätsmaßnahmen IT￾Entwicklungsprozess)
• Analyse, Evaluierung und Bearbeitung des Konzepts technisch sichere Systeme
• Installation und Konfiguration Data Hub Webseite auf Jeder Applikation von der 
AmbitFocus für online Banking
• Implementierung und Konzeptionierung des Entreprise Risk Managements, 
Betriebskritikalitätseinstufungen nach CVSS, NIST
• Planung und Implementierung von Berechtigungsstrukturen (Gruppen, Rollen)
• Erstellen /Anpassung von gruppen Richtlinien und Durchführung von Deployment mit 
Jenkins, SCM
• Automatische Scripting in Power Shell für die Erstellung Website, Applikation
• Implementierung der Active Directory Windows Server mit der Automatische Scripting 
in Power Shell für die Erstellung Website, Database sowie Applikation in AmbitFocus
Environment tools: Jira Confluence, MS office365 Admin, Jenkins, Azure AD, ISO 27001, 
Kaspersky WSUS, IIS 9, Zabbix, AD B2C, Splunk OWASP, NESSUS, NIST, CVE, ISMS, 
SourceTree, AD CS, HSM, Root-CA
2019 – 2020: Verivox, IT Security Berater -Entwicklung von CI/CD 
Pipelines zur Automatisierung von Sicherheitslösungen.
• Integration hybrider Cloud-Sicherheitsarchitekturen (Azure, AWS).
• Überwachung von Sicherheitsereignissen durch SIEM-Systeme wie Splunk.
• Erstellung und Pflege von IT-Sicherheitsdokumentationen.
• Planung und Durchführung von Sicherheitsanalysen und 
Schwachstellenmanagement.
• Beratung und Einführung von Lösungen für Firewall- und End Point-Sicherheit.
• Planung, Betreuung, Konzeption und Betriebes Daten Netzes des Kunden vor- wiegend 
im zentralen Bereich inkl. Firewall und Loadbalancer.
• Planung und Durchführung der Umsetzung von F5 BIGIP Loadbalancer und FW 
Fortigate 200E wirtschaftlicher, technischer und qualitativer Aspekte.
• Überwachung der Verfügbarkeit und Performance der betriebenen Netzkomponenten 
mittels Diagnosetools und Monitoring.
• Administrativen Aufgaben mittels PowerShell-Scripting (Programmieren und 
Anwenden von PowerShell-Skripten).
• Betrieb und Konfiguration von Security-Lösungen zur Überwachung der Sicherheit und 
dem Erkennen von Sicherheitsvorfällen und Schwachstellen.
• Beratung von Practices für Hybridumgebungen mit on-Premise Lizenz P2 Office 365 E3.
• Betreuung individueller Projekte in den Bereichen IT-Sicherheit.
• Erstellung einer Cloud Ziel Architektur für die Projekt Inhalte unter Berücksichtigung 
wirtschaftlicher, technischer und qualitativer Aspekte.
• Beratung und Integration AD CS, Anwendungen PKI, HSM, X.509 Zertifikate, TLS, 
OCSP/Sperrlisten, LDAP.
• Erstellung eines organisatorischen Konzeptes zur der Security und Wartungsarbeiten 
an der Public Key Infrastrukturen, Security Incidents.
• Beratung von der Risikoanalysen gemäß ISO 27001 und Technische Auditierung von 
bestehenden Sicherheitsmaßnahmen Netzwerk- und Firewall-Security auf Basis 
verschiedener Sicherheit
• Erstellung einer Cloud ZielarchitekturfürdieProjektinhalteunterBerücksichti- gung 
wirtschaftlicher, technischer und qualitativer Aspekte
• Unterstützung in der Vorgehensdefinition, Anforderungsspezifikation, 
Einführungskonzept,
2018 - 2019 IT Security Consultant / Projekt Manager – Top IT-Services
Analyse und Einführung sicherer Lösungen für IT-Asset-Management 
idoit.
• Design und Optimierung von Prozessen für privilegierte Zugriffe.
• Analyse der bestehenden Toolslandschaft hinsichtlich der Implementierung einer 
neuen Software Lösung CMDB, IPAM, ITSM, die den State-of-the-art Sicherheit 
Ansprüchen genügt
• Evaluierung von Software Lösungen für den Sicheren Betrieb in einem Logistik 
Standort des Zielkunden
• Analyse, Testing und ggf. Roll-out der evaluierten Software Losung zuerst an einem 
Standort, dann ggf. deutschlandweit unter Berücksichtigung der IT-Security- Standards
• Konzeption und Weiterentwicklung der bestehenden Sicherheit sowie Übernahme der 
bestehenden Konfigurationen Einbringen ins Netzwerk
• Konzeption und Design von Active Directory, Exchange Online, SharePoint in aktuellen 
Versionen - Windows Server 2016 /2019
• Migration von Domain Controller auf Windows Server 2008R2 to 2016 to 2019 
Verzeichnisdienst,Active Directory mit Anwendung PowerShell und ARM Tools
• Wartungsarbeiten an der Public Key Infrastructure (Patchday, Security Incidents, 
Support für Zertifikatsnutzer)
• Schulung interner Teams und Dokumentation von Sicherheitsrichtlinien.
• Analyse der bestehenden Tools Landschaft hinsichtlich der Implementierung einer 
neuen Software Lösung CMDB, IPAM, ITSM, die den State-of-the-art Sicherheit 
Ansprüchen genügt.
• Konzeption und Weiterentwicklung von IT-Sicherheitslösungen und Prozessen.
• Evaluierung von Softwarelösungen für den Sicheren Betrieb in einem Logistik Standort 
des Zielkunden.
• Analyse, Testing und ggf. Roll-out der evaluierten Softwarelosung zuerst an einem 
Standort, dann ggf. deutschlandweit unter Berücksichtigung der IT-Security- Standards.
• Konzeption und Weiterentwicklung der bestehenden Sicherheit sowie Übernahme der 
bestehenden Konfigurationen Einbringen ins Netzwerk.
• Betrieb und Konfiguration von Security-Lösungen zur Überwachung von 
Sicherheitsvorfällen.
• Management von Schwachstellen, Sicherheitsereignissen und Sicherheitsvorfällen 
Analyse, Reaktion, Reporting.
• Erstellung und Konfiguration von Parametern und Regeln zur Überwachung und 
Durchsetzung.
• Analyse, Evaluierung und Bearbeitung des Konzepts technisch sichere Systeme und 
zum Schutz der Applikation(en) inklusive der der Beschaffung.
• Analyse, Evaluierung und Bearbeitung des Konzepts zur Wiederherstellung sowie zur 
Archivierung und zum Schutz der eingesetzten IT-Systeme
• Analyse und Erstellung des Konzepts.
• Evaluierung und Identifizierung der Lizenz zustand sowie 
Supportvertrags,Vertragsnummer, Wartungsvertrags in CMDB i-doit Asset Management 
und mit JDisc Discovery
• Auswahl und suchen von Asset Management und Evaluierung von Software Losungen 
für die Sicheren Betrieb
• Auswahl, suchen, Analyse von Asset Management, IPMI und Schnittstelle
• Präsentation des Ergebnisses zur Kunde und Vorschlage eine Software Lösung
• Installation, Implementierung, Konfiguration eine Asset Management CMDB i-doit und 
mit Discovery Scanner J-Disc
2017 – 2018: VW Financial Services (VWFS AG) Bank- IT Security 
Berater/Projektleitung
Projekt Ausbau Einer ESAE- Infrastruktur (Enhanced Secure Administration 
Environment) Und PAM-Privileg Access Management CyberArk.
• Planung und Organisation aller Steuerung des Projektes Integration.
• Konzeption und Design von Sicherheitsstrategien für Tier-0- und Tier-1-Systeme.
• Koordination und Dokumentation von notwendigen, Sicherheitsmaßnahmen zum 
Schutz TIER 0 bis1 Systemen unter Berücksichtigung von konzerninternen 
Sicherheitsvorgaben und Richtlinien.
• Klärung und Umsetzung regulatorischer Sicherheitsanforderungen in Projekten.
• Erarbeitung von Konzepten und Prozessen im Bereich Identity- und Access 
Management, Privilege Access Management mit CyberArk Tools.
• Erstellung und Pflege von Sicherheitsdokumentationen und Compliance-Berichten.
• Beratung, Konzeption und Design sowie Anwendersupport von SharePoint und 
Integration Berechtigung in CyberArk Tools.
• Analyse der vorhandenen Security-Themen beim Kunden und Bereitstellung, 
Administration und Konfiguration von Windows Server Betriebssystemen sowie Active 
Directory Certificates Services.
• Konzeption und Durchführung mehrere Projekte im Zusammenhang einer Security 
gesamt Konzept ESAE (Enhanced Security Administration Environment).
• Unterstützung des Teams auf der Integration und Migration von Servern in CyberArk.
• Erstellung und Fortführung von betrieblichen Dokumentationen
• Verwaltung der ou- Struktur Verwaltung der Sites und Services sowie die Einrichtung 
End Point Security Center Kaspersky.
• Anpassung der Rechte- Delegationen, Erstellen / Anpassung von Gruppenrichtlinien
Konzeption Und Design von Active Directory I Aktuellen Versionen - Windows Server 
2016.
• administrativen Aufgaben mittels PowerShell-Scripting (Programmieren und 
Anwenden von PowerShell-Skripten).
• Störung Bearbeitung und Administration des Aktive Directory im Rahmen des 
Betriebes.
• Durchführen von administrativen Aufgaben mittels PowerShell-Scripting 
(Programmieren und Anwenden von PowerShell-Skripten).
• Härtungsmassnahmen Windows Server 2016 Weiterentwicklung, design und 
Konzeption der active directory Infrastruktur, Active Directory, Certificate services, 
SharePoint.
• Pflege und Entwicklung von Group Policy Objekts, Anpassen / optimieren das SCOM￾Management pack für AD Pro/Demonte von Domain Controller.
• Analyse von logs Domain Controller; Administration der Datensicherung, Erstellung 
der Dokumentation.
2016 – 2017:DB Netz System- Bauartbetreuung ÜT/IP
IT Security Release Manager und Patch Manager in Security Umfeld
• Betrieb und Weiterentwicklung von sicherheitsrelevanten Anwendungen (KISA).
• Inbetriebnahme und Ausbau einer Qualität Sicherung Umgebung zur Absicherung der 
Bahnanlagen Zuverlässigkeit Erprobung der "KISA- Module" nach BSI Grundgesetz 
Kommunikation Infrastruktur für sicherheitsrelevante Anwendungen.
• Migration von Windows Server und Active Directory in sichere Umgebungen.
• Umsetzung von IT-Sicherheitsmaßnahmen für KRITIS (kritische Infrastrukturen).
• Optimierung von Netzwerkarchitekturen und Sicherstellung der Datenintegrität.
• Durchführung von Sicherheitsanalysen für IT-Systeme im Bahnbetrieb.
• Planung und Verfolgung von Projekten Inhalt der sicherheitsrelevanten Anwendungen 
(KISA), Einrichtung des Kaspersky Security Centers 10 für Windows und für Linux.
• Abnahmetests, Inbetriebnahme, Konzeption und Entwicklung, Planung, Organisation 
und Steuerung des Projektes.
• Monitoring der Infrastruktur inkl. Performance-, Kapazitäts- und 
Sicherheitsüberwachung.
• Koordination der Überführung der Infrastruktur in Test- und Produktionsumgebungen 
durch den externen Lieferanten.
• Beratung in Projekten hinsichtlich der nachfolgenden exemplarischen Aspekte und 
Bearbeitung der Kaspersky Endpoint Security 10 Umgebung
• Bereitstellung, Administration und Konfiguration von Windows Server 
Betriebssystemen sowie Active Directory Certificate Services
• Durchführen von administrativen Aufgaben mittels PowerShell-Scripting 
(Programmieren und Anwenden von PowerShell-Skripten)
• Beratung, Konzeption und Design sowie Anwendersupport von SharePoint, 
Erstellung/Review von Sicherheitskonzepten, neue Lösung vorschlagen
• Planung von Upgrades: Cisco ASA, VMware6.5, Kaspersky Security Center 10, 
Windows 2016, Linux RedHat 7.4, Backup Exec 16
• Bewertung von Firewall-System, Web- Proxy, Authentifizierungsservern (RADIUS), 
WLAN, VPN (Safenet)/Reverse Proxy (ssl/ipsec), ssh,ssl, PKI, Cisco, TACACS, HSM 
Hardware Secure Modul, Cisco NAC
• Konzeption und Design von PKI-Nutzungsszenarien in einer heterogenen Umgebung 
(Zertifikatsbasierte Authentifizierung, Code Signatur, 802.1x im LAN und WLAN)
• Entwicklung Verschlüsslung von Bahnanlage mit Rhode und Schwarz (Sitscope Sitline 
(ssl2) / Krypto Bridge Umsetzen von Sicherheitsrichtlinien - Certificate Management 
Issuing CA / Validation Authority
• Analyse und Konzeption von Netzwerken und Netzwerktechnologien,Regelmäßige, 
Kryptographie und deren Anwendungen (PKI, HSM, X.509 Zertifikate, TLS, 
OCSP/Sperrlisten, LDAP)
• Implementierungen und Changes im Firewall-Umfeld Störungsanalyse und - Behebung 
im Netzwerkumfeld und Security Umfeld Upgrade von Cisco ASA 5510 auf Cisco ASA 
5516 X mit Firepower
• Entstörung der Public Key Infrastructure inkl. Logfile sowie 
Netzwerkkommunikationsanalysen (2nd-und 3rd-Level Support)
• Optimierung der Systeme und sorgen für ein effizientes Monitoring, Wartungsarbeiten 
an der Public Key Infrastructure (Patchday, Security Incidents).
2014 – 2015: DB Systel Projekt Planung Ablauf Umzug Datacenter 
Frankfurt, Berlin IT Systems Engineer und Teil Projekt Manager
• Planung, Organisation, Steuerung des Projektes, Konzeption, Entwicklung und 
Umsetzung des Prüf -und Abnahmekonzepts
• Planung Projekt Ablauf Umzug Datacenter Frankfurt nach Berlin, Abstimmung Dates 
Line der Migration Phase mit Jeder Applikation Manager
• Monitoring der Infrastruktur inkl. Performance-, Kapazitäts- und 
Sicherheitsüberwachung
• Unterstützung des Teams in 2& 3 Level Support bei Administration Linux- Servern 
ProCars, User anlegen
• Unterstützung bei der Gewährleistung der Datensicherungen (Backup, Restore)
• Administrative Tätigkeit, Ldap User (ProCars) Verwaltung Administration in VMware 
VCenter 6.0 und VSphere 6.0
• Entwicklung und dem Customize der Software Monitoring CheckMK, Störung 
Beseitigung in Linux Cups Drucker
• Administration Citrix VDI auf Windows Server 2008R2/2012 Anpassung und 
Erweiterung von Skripten (Shell, Bash)
• Review bestehender und Erstellung neuer Verfahren und Prozessen im Bereich 
Identity- und Access Management sowie in Berechtigung
• Administration Load Balancer F5 BIGIP, Bind9 Störung Beseitigung in Linux, Drucker 
Administration
• Bearbeitung von Tickets im Ticket System PSC (HP Service Manager), Erstellen von 
Dokumentationen und deren Revisionen
• Administration von Applikationen in Tomcat 6.0.16, JBoss und Apache
• Durchführen von administrativen Aufgaben mittels Bash, PowerShell-Scripting 
(Programmieren und Anwenden von PowerShell-Skripten)
• Anpassung und Optimierung von Sicherheit Richtlinien in der IT-Veranlassung von 
Maßnahmen bezüglich Sicherheitslücken
• Durchführung und Dokumentation regelmäßigen Analysen von IT- Systemen
• Entstörung der Public Key Infrastructure inkl. Logfile sowie 
Netzwerkkommunikationsanalysen (2nd-und 3rd-Level Support)
2009 – 2014: IT-Sicherheit und Infrastrukturmanagement (diverse 
Rollen)
• Planung und Implementierung von Netzwerk-Sicherheitslösungen wie Firewalls, 
IDS/IPS und VPN.
• Migration von Legacy-Systemen auf moderne Plattformen.
• Entwicklung von Sicherheitsrichtlinien und Schutzkonzepten für Unternehmen.
• Durchführung regelmäßiger Tests und Audits zur Sicherstellung der IT-Sicherheit.
2014 JANUAR - 2014 DEZEMBER Volksbank/Innomedic Pharma -IT 
System- und Netzwerkadministrator
• Konzeption einer Lösung im Bereich AD, Exchange und Daten Synchronisation
• Realisierung und Kooperation zwischen den Bereichen Netzwerk, Infrastruktur und 
VMware ;Vrealize
• Koordination zwischen den IT-Bereichen und der Angeschlossenen 
Gesellschaftsbereiche, Troubleshooting, incident- und Changemanagement
• Implementierung eines Berechtigungskonzeptes, anlagen des active directory, 
Einrichten von wlan, Routing und switching corerouter 3750
• Aufbau einer VMware vSphere 5.5 Testumgebung, inklusive Cloud Anbindung,
Austausch von HW/SW-komponenten, anpassen der Konfigurationen und patch￾management
• Einspielen von Updates und Patches, Daily system-Health-Checks, GMP Regulierten 
Umfeld in Medizintechnik Servermigration, umziehen von Domains, Betreuung der file 
Server Ablage System zitd (pap) inkl. Scripting mit power Shell, Erstellen von Batches
• Administration von Unix bash und ssh, Administration Bind9, Redhat, Loadbalancer, 
Citrix NetScaler
und VPN
Administration von Polarion über Linux Debian 7.0, Design und Konzeption Single / 
Multidomain Forest, Design und Konzeption OU-Strukturen
• Härtungsmaßnahmen Active Directory
• Beratung und Realisierung mit Fachgruppe Betrieb bei den folgenden Punkten: 
Entwicklungsumgebungen und Services. Microsoft (MS) Server, Verzeichnisdienst Active 
Directory, Entwicklertool PowerShell
• Konzeption und Design von Active Directory in Aktuellen Versionen, Windows Server 
2012
Design und Konzeption Multidomain Forest, Design und Konzeption OU
2013 JULI - 2013 DEZEMBER Interoll GmbH - System Ingenieur
Change-, Incident Management und Troubleshooting in der Infrastruktur ITIL 
Administration von Server in Novell und Windows Umfeld (Windows Server, 
Exchange, Active Directory und VMware)
• Installation Windows Server Exchange 2013, Windows 7 und Windows 8 nach den 
Vorgaben des Kunden(AutoCAD, Office2010/2013, 365)
• Installation SCCM auf Windows Server 2012: SCCM2012, SCSM, SVMM, SCOM2012, 
SCLOG, SCO, SEP, SCDEV Administration und Installation Novell, Novell Printers, IP 
Telefoninstallation und Konfiguration(Siemens)
• Migration Windows Server 2003 / Windows Server 2008R2, Migration Exchange 
2010/2013
• Administration und Betreuung Novell, Benutzerverwaltung iNovell Print Server und 
Novell eDirectory
• Administration und Virtualisierung der Windows Server2003/2008R2/2012 auf VMWare 
VCenter 5.5 VSphere 5.5 Wartung und Pflege von virtuellen Infrastrukturen (VMWare, 
API, Hyper-V)
• Administration von Clustern, NetApp, SAN, Betreuung des existierenden File￾Ablagesystem ZITD
• Migration Office 2003/2007 nach Office 2010/2013, Administration Linux Suse (SLES 
11), Lync 2013
• Installation Virus Scanner (SetupVSE.exe), Anpassung SNMP Service
• Einrichten des Windows Server Update Service (WSUS), Backup Administration der 
Oracle und SQL-Server 2008
2013 JANUAR - 2013 JUNI Merck Kga -Pharma industrie(Dell)-System 
und Netzwerk Administrator
• Planung des Netzwerklayouts, Router- und Switch-Rollout,Layout und Realisierung 
einer PKI-Umgebung (EJBCA, OCSP, SCEP)
• Aufbau und Betrieb der Firewall Umgebung (Cisco ASA) Netzwerk Sicherheit 
(Certificate, TACACS+, CISCO ACS, IEEE 802.1AE)
• Implementierung und Installation von Cisco Unified Computing und Director, Cisco 
Prime Service
• Catalog, Cisco ACI Network /CSM /Prime / WLC / ISE
• Administration Netzwerkbetrieb und Monitoring (LMS, Syslog-ng, Nagios), Voip
• Implementierung von der Firewall Produkte: Checkpoint R77.5 und E- Mail Gateways 
Produkte: Clearswift Secure EMAIL Gateway, Cisco Ironport
• Administration Reverse-Proxy Produkte: Deny All web und Proxy- Server Produkte: 
McAfee Webgateway Tools Av Produkte: Mcafee, Cisco Tacas, Hsm Lun, Cisco Nac 
Umstellung der Telekommunikation auf VoIP (SIP)
• Installation und Wartung von IP-Netzwerk Infrastrukturen,GMP Regulierten Umfeld in 
Medizintechnik
2012 SEPTEMBER - 2013 JANUAR Siemens AGBranche Industrie￾Systems Engineer
• Aufbau, Installation und Konfiguration von neuen Servern in 
Datacentern in allen Standorten von Siemens (HP Blade System 
c7000, HP ProLiant BL460 .)
• Installation und Testing der installierten Software - Betriebssystem Linux (SuSe, SLES 
11),VMware vCenter 5.1, VSphere Client 5.1 Abgleich der neu installierten Server mit 
den bestehenden Systemen
• Anpassung und Bearbeitung von Power Shell Skripten
• Administration Terminal Server Umfeld (Windows 2008-R2/ Citrix Xen APP 6.5), Citrix 
Xen Server6.2 Windows Backend-Server 2008-R2, SQL Server 2008
• Ermittlung und Analyse der bereits installierten Software
• Installation und Konfiguration von Standard-Individual-Software
• Unterstützung der Infrastruktur Team in 2&3 Level Support
2012 JANUAR - 2012 AUGUST Bridgestone Branche Industrie -
Systems Engineer und Netzwerk Administrator
Migration des ATM-Netzwerks auf Netzwerk Fiber Gigabit- Ethernet, Administration
Active Directory
• (LDAP) auf Windows Server 2003, Datenbank SQL 2005
• Administration der Backups auf Equal logic, SAN-Management, Symantec Backup 
12.5, McAfee Virus Scanner Change-Management und Dokumentation
• Administration Citrix Meta Frame XP, Terminal Server, Sharepoint, Lync 2010
• Administration des Backups auf WS 2003 (Storage) Symantec Backup und Oracle 11g
• Modernisierung, PBX-Bereitstellungsplattform für ein Call- Center, DISK Partition, Data 
Backup, Data Recovery
• Administration Loadbalancing Citrix NetScaler und DNS-Server über Linux
• Restkonzeption und Aufbau der Citrix-Infrastruktur, Office 2007, VBA-Programmierung
• Dokumentation der Citrix-Infrastruktur (Installationsanleitung, Betriebshandbuch)
• Administration Exchange 2003 dann auf 2010 migrieren Administration Citrix Terminal 
Server, Hardwarekonfiguration (Blade, Sever...)
• Installation, Implementierung und Betrieb VMware ESX 4.0 Administration Windows 
Server 2008 und WSUS
• Administration von LDAP open SSL (x509), LDIF, Installation,
• Konfiguration und Administration Linux RedHat
2011 JUNI - 2011 DEZEMBER BASF IT Services GmbH Branche 
Informations-Technologie- System Engineering
• Troubleshooting Migration / Rollout Support Engineer 2&3
• Administration des Systems mit der Tools LanDesk Management suite
• Überwachung des Projekts mit dem Monitoring Tools (Desktop Management)
• Erstellen von Dokumentationen über Projektschritte Softwarepakete über cmdb 
vergleichen
• Überwachen der Remoterechner, Office 2010, vba(changes
• Helpdesk des rollout Prozesse mit desk computer associates unicenter ticketsystem 
ahd (Advanced)
• Administration von Lotus Notes
2011 JANUAR - 2011 MAI BMW Group- Change Manager
• Migrationsplanung und Steuerung (Daily SCRUM Meeting, Agile PM)
• Durchführung von unabhängigen Assessments über den aktuellen Projektstatus, die 
Projekt-Management-Prozesse und die Projektergebnisse.
• Methodologie zur Prüfung der Projekt- Compliance, Verbesserung der Planung
• Optimierung des Programm- Projekt Managements und Reduzierung der Projektkosten
• Identifizierung von Projektrisiken und Implementierung eines geeigneten Projekt￾Risikomanagement-Prozesses
• Implementierung des Controllings für das Gesamtprojekt und Sicherstellung eines 
effektiven Projektcontrollings und Berichtswesens.
• Aufnahme, Analyse, Bewertung und Strukturierung und Management von 
Projektportfolios
• Überwachung und Steuerung der Prozesse 7
2009 SEPTEMBER - 2010 DEZEMBER Computacenter
Kundeneinsatz bei SAP(HP) und Union Investment Bank-System 
Engineer
• Interner Support, sowie Unterstützung der Anwender bei der Nutzung 
der Front-End-Hardware
Computer Associates Unicenter Ticketsystem AHD (Advanced Help Desk)
• Migrationsplanung und Steuerung Installation und Konfiguration von Hardware (HP 
3PAR StoreServ Storage, HP Blade System c7000, HPProLiant BL460)
• Design und Konzeption Single / Multidomain Forest, Design und Konzeption modularer 
OU-Strukturen, Härtungsmaßnahmen Active Directory
• Beratung und Realisierung mit Fachgruppe Betrieb bei den folgenden Punkten:
Entwicklungsumgebungen und Services. Microsoft (MS) Server, Verzeichnisdienst Active 
Directory, PowerShell
• Konzeption und Design von Active Directory in aktuellen Versionen, Windows Server 
2008 Servervirtualisierung VMware ESX 4.0, Windows 2008, Linux Suse, RedHat, 
Firmware-Update,
• Installation und Konfiguration HP Blade, HP-Switch, Storage Data Backup, Data 
Recovery
• Administration Active Directory auf Windows Server 2003 auf VMware Workstation4.0, 
VMware Virtual Server 4.0
• Design und Konzeption Single und Multidomain Forest Design und Konzeption OU 
Strukturen
Planung nach Voraussetzung Active Directory Service
• Administration der IT-Infrastruktur mit Schwerpunkt auf Verfügbarkeit, Sicherheit und 
Performance
• Dokumentation der Citrix-Infrastruktur (Installationsanleitung, Betriebshandbuch) 
Hardware und Software
Ausbildung und Zertifikate
12/2022 Certified Genuscreen Specialist bei GENUA-DB Netz
10/2020 -12/2020 IT Security Manager bei IHK Karlsruhe mit 
Abschluss
Der Lehrgang liefert wichtige Erkenntnisse über den Aufbau und die Auditierung eines 
unternehmerischen Informationssicherheits-Managementsystems (ISMS). Richtlinien 
und Grundbegriffe, Grundprinzip einer Risikoanalyse, Allgemeine Gefährdungen, 
Sicherheitsmaßnahmen, Datenschutzrecht DSGVO, BDSG, BfDI,IT-Forensik 
Grundgedanke IT-Grundschutz, Strukturanalyse Schutzbedarfsfeststellung
Grundschutz-Modellierung und Basis-Sicherheitscheck nach BSI
Security-Management-Software
Vorstellung GS-Tool "Verinice"
Was ist Sicherheit und Risikolage für Unternehmen
Sicherheitsprobleme durch Mitarbeiter, IT-Sicherheitsstandards
Alternative Software und Freeware, Computerforensik, Osirt Tools, Kali Tools, Stick 
Forensics sichern und auswerten
Rechtliche Grundlagen BSI-Standard 100-1,2,4 .200-1,2,3
ISMS, Standard, Normative, Informativ, allgemeine Leitfäden der ISO-Familie 27000
ISO/IEC 27001 Information Security Management System
Grundlagenwissen über Informationssicherheit, Managementsysteme und die Welt der 
Standards und Normen
Überblick der Normenreihe ISO/IEC 2700x inklusive Definitionen, normative 
Anforderungen sowie allgemeinen und branchenspezifischen Leitlinien, Grundlagen des 
ISMS und seiner Bestandteile, PDCA-Methodik, Mindestanforderungen, Konzepte sowie 
Inhalte des ISMS nach ISO 27001, Controls & Control Objektives (Maßnahmen & 
Maßnahmenziele)
02.2015-12.2016 Hochschule GES /ESGI PARIS
Studium: Systemen und Informationstechnologie
Fachrichtung: Technische Informatik
Abschluss: MBA (Master Business Administration) Expert in IT-Security
Expert in Engineering Informatik und Informationssystemen
Masterarbeit: Cloud-Computing-Sicherheit für Unternehmen
09/2015-02/2017 CEH V9 (Certified Ethical Hacking V9 Pentest 
Auditor)
Programm zertifiziert als anbieterneutralen Sicherheitsexperten. Der Certified Ethical 
Hacker ist ein Experte, der es versteht, Netzwerke auf Schwachstellen in der 
Sicherheitskonfiguration zu prüfen und zu sichern
Introduction to Ethical Hacking, Footprinting and Reconnaissance, Scanning Networks
Enumeration, System Hacking, Malware Threats, Sniffing ,Social Engineering, Denial of 
Service, Session Hijacking ,Hacking Webservers, Hacking Web Applications ,SQL 
Injection Hacking Wireless Networks, Hacking Mobile Platforms ,Evading IDS, Firewalls 
and Honeypots , Cloud Computing ,Cryptography
03/2016- 12/2016 English TOEIC (Test of English for International 
Communication)
03/2016-12/2016 CCNA 1/2/3/4 Switching and Routing Zertifizierung Hochschule GES / 
ESGI.
16.11.2010 Projekt Management für Ingenieur, Gayk Gmbh (AGILE SCRUM, PRINCE2)
27.05.02010 Workshop Web Development Net Framework 3.5, C#, ASP.NET 3.5,
Cloud Computing mit Windows Azure Plattform bei Hochschule Mannheim
02/2009-08/2009 Microsoft Certified System Engineer MCSE 2003 ISA-Server, GFN IT 
Mannheim
2000- 2001 Erwerb der Deutsch Sprache an der Universität Kaiserslautern (DSH) Niveau 
C3
Kenntnisse
• Sicherheitsstandards: ISO 27001, IEC 62443, BSI IT-Grundschutz.
• Technologien: SIEM (Splunk, Syslog LogPoint), Firewalls (Fortinet, Palo Alto, 
CheckPoint).
• Programmiersprachen: Python, PowerShell, Bash, SQL, Ansible, Eclipse Javaee.
• Security Tools: Nessus, Kali Linux, OWASP, CheckMK.
• Cloud-Technologien: Azure, AWS, VMware.
• Netzwerk Management: Active Directory, Cisco-Komponenten, Windows Server, 
Fortinet,Genua
Sprachen und Interessen
• Französisch: Muttersprache
• Englisch: Fließend
• Deutsch: Fließend
Wichtige Projekte
• Projekt: Aufbau eines SOC (2021): Leitung und Implementierung eines Security 
Operation Center für die DB Netz AG.
• Projekt: Migration von IT-Infrastrukturen (2019): Sichere Migration von Server- und 
Netzwerkumgebungen.
• Projekt: Cloud-Sicherheitsarchitektur (2020): Entwicklung und Implementierung einer 
sicheren Cloud-Lösung für hybride Umgebungen.
• Projekt: Cybersecurity-Framework (2018): Entwicklung eines Frameworks für 
Sicherheitsbewertungen in KRITIS-Umgebungen.
Tools und Methoden
• Security Tools: Splunk, Nessus, Kali Linux, CheckMK, OWASP.
• Programmiersprachen: Python, Bash, PowerShell, SQL.
• Netzwerkmanagement: Active Directory, Windows Server, VMware.
• Projektmanagement: Jira, Confluence, ITIL V3, Agile/SCRUM, idoit asset management, 
Netbox Tools.
Hobby
Sport, Reisen, Lesen, Musik, Schwimmen, Tanzen.
Systemumfeld
Penetrationtesting
routinierter Umgang mit Tools in den Bereichen:Information-Gathering & Durchführung von 
Blackbox/Zero-Knowledge Tests,Portscanning & Service Identification ;Target Profiling & 
Fingerprinting ,MitM/Sniffing/Spoofing Attacks ;Passwort-Cracking ,Vulnerability Scannern & 
Exploit Frameworks,Service/Protokoll Fuzzing
ISO/OSI Netzwerk Protokollanalysen
Webapplikationtesting
routinierter Umgang mit Webapplication-Security-Scannern zur erschöpfenden Analyse von 
B2B/B2C-Webapplikationen. Tiefgehende Erfahrung im Bereich XSS, CSRF, Injection Flaws, 
Privilege Escalation, Information Disclosure, Session-Management, restrict URL-Access, 
Browser- und Serversecurity, Fuzzing. . .
Trainer, Beratung und Analyse als SOC-Analyst & CSIRT
Hands-on Trainer für Analysten & CSIRTs im Umgang mit SOC-Tools & Prozessen in den 
Kernbereichen Monitoring/Ticketing System, SIEM, Firewall, IDS/IPS, Honeypot, Malware 
Analyse, Threat Intelligence System
Netzwerkanalyse
Professioneller Umgang mit Traffic-Analyzern, gute Kenntnisse des ISO/OSI-Stacks, Entwicklung 
eines eigenen PCAP Analyzers
Netzwerksicherheit
Segregieren eines globalen Unternehmensnetzwerkes und Implementierung einer globalen 
Mobility & BYOD Strategie mit Hilfe von Endpoint Profilen und dynamischer Portsecurity (z.Bsp. 
Cisco ISE)
Wireless Intrusion
Mehrjährige und tiefgehende Erfahrung in der professionellen Durchführung von WLAN- Audits. 
Entwicklung eines eigenen WLAN-Hacking Workshops.
Digitalforensik
Erfahrung in der professionellen Durchführung von IT- und Mobile-Forensik Projekten. Analyse 
am Markt befindlicher Forensik-Software. Partielle Ergänzung durch Entwicklung eigener 
Forensik Tools. Forensische Analyse im Umlauf befindlicher Trojanern und Steganographie￾Software.
Operation Systems
routinierter Umgang mit verschiedenen Linux-Distributionen (Debian/Ubuntu, Arch- Linux, 
Qubes OS, Gentoo, suse, Kali Centos,Redh), Windows-Betriebssystemen, MacOSX, sowie 
Betriebssystem für mobile Geräte (iOS, Android)
Programming Languages
C#/.NET, Python, Perl, Ruby, UNIX Shell Scripting, Bash, PowerShell
Dokumentation & Reporting
TEX, LATEX, Markdown, Jira, Microsoft Office
Container & Virtuale Systeme
Docker, Citrix, VMWare
VoIP
Aufbau und Security Analyse von VoIP-Systemen, Veröffentlichung eines DoS-Exploits.
Trojaner
forensische Analyse im Umlauf befindlichen Trojanern für Smartphones
Kryptographie
forensische Analyse von Verschlüsselungsprodukten für mobile Endgeräte & Datenträgern
Steganographie
forensische Analyse aktueller Steganographie-Software
Autopsy, Encrypted Disk Detector, Wireshark, Magnet RAM Capture, Network Miner, NMAP, RAM 
Capturer, Forensic Investigator, FAW, (Forensics Acquisition of Websites), Hash My Files, USB 
Write Blocker, Kali Linux, CAINE, Bulk Extractor, BSI IT Grundschutz, OWASP, NIST, CIS Controls
Security Anwendung
Cyber Security, Betrieb, Support, Perimeter Security, Advanced Persistent Threats; Check Point, 
Fortinet, Log Point, SonicWall, Clustering, Cisco, Cisco, PaloAlto, Utimaco, Algosec, WLAN, 
Audit, DLP, PKI, Email, E-Mail, Verschlüsselung, Zertificon, SmartCard, Tenable Nessus, 
Projektmanagement, Management Security, DSB, Krisenmanagement, Vulnerability 
Management, Benchmarking, Interkulturelles Teambuilding
Karlsruhe, den 27.02.2025

Sprachen

DeutschverhandlungssicherEnglischverhandlungssicherFranzösischMuttersprache

Zertifikate

Certified genuscreen Specialist

GENUA

2022


Kontaktanfrage

Einloggen & anfragen.

Das Kontaktformular ist nur für eingeloggte Nutzer verfügbar.

RegistrierenAnmelden