11.08.2025 aktualisiert


nicht verfügbar
IT/OT-Sicherheitsberater
Berlin, Deutschland
Deutschland
Computer Science, MscSkills
PenetrationstestIT-SicherheitSicherheitsanalysenWeb Application SecurityInformationssicherheitsmanagementOT-SicherheitISO/IEC 27001ISO/IEC 27019NIST Cybersecurity Frameworkcybersecurity
- Informationssicherheitsberatung, -audits, -risikoanalysen und -bewertungen auf Basis von ISO/IEC 27001, 27002, 27019, BDEW Whitepaper, NIST Cybersecurity Framework und BSI IT-Grundschutz
- Entwicklung, Bewertung und Implementierung von Informationssicherheitsrichtlinien, -konzepten und IT/OT-Infrastrukturen
- Sicherheitsanalysen von industriellen eingebetteten Systemen (speicherprogrammierbare Steuerungen, Router, Gateways)
- Bedrohungsanalysen
- Schwachstellenanalysen
- Fuzzing
- Robustheitstests
- Web application security testing nach OWASP (testing guide v4, ASVS)
- Firmwareanalysen
- Netzwerkverkehrsanalysen (Sniffing, Man-in-the-Middle)
- Ableitung von IT-Sicherheitsmaßnahmen
- Sichere Softwareentwicklung
- Threat modeling / Bedrohungsanalyse (ggf. nach STRIDE)
- GNU/Linux Systemadministration (v. a. Debian GNU/Linux)
- Programmier- und Skriptsprachen:
- Ada/SPARK, C, Python, Shell scripting (sh, bash, zsh), Java, LaTeX, HTML, CSS, JavaScript, PHP, Haskell, ASP
Sprachen
DeutschMutterspracheEnglischverhandlungssicherFranzösischGrundkenntnisse
Projekthistorie
Durchführung von mehreren Informationssichereitsaudits bei Übertragungsnetzbetreibern auf Basis des Anhang A der ISO/IEC 27001 und weiteren Standards und IT/OT-Sicherheitsanforderungen wie ISO/IEC 27002, 27019, OPDE (Operational Planning Data environment) sowie unternehmensinterner Vorgaben und Vorgaben des IT-Sicher\-heits\-katalogs gemäß § 11 Abs. 1a EnWG. Zum Auditgeltungsbereich gehörten Netzleitsysteme, Energiemarktapplikationen, PDV-Infrastrukturen, Schutz- und Leittechnik, Betriebstelefonie und Rechenzentren. Das Standardvorgehen beinhaltete die Dokumentensichtung, Interview-Termine und ggf. Vor-Ort-Begehungen sowie die Berichtserstellung.
Mehrere Übertragungsnetzbetreiber wurden bei der Ausschreibe- und/oder der Ent-
wurfsphase für elektrische Einrichtungen wie zum Beispiel Offshore-Umspann-
stationen oder STATCOM-Anlagen unterstützt. Dazu gehörte die Definition von IT/OT-
Sicherheitsanforderungen nach dem Stand der Technik und anerkannter Standards wie
dem BDEW/OE Whitepaper. Gemäß der Anforderungsgrundlage und den Angeboten
bzw. Pflichtenheften wurden die Bieter und ihre angebotenen Lösungen kommentiert
und beurteilt. Dabei wurden regelmäßige Interviews mit dem Kunden und den Bietern
zur Abstimmung und Klärung von Rückfragen durchgeführt.
wurfsphase für elektrische Einrichtungen wie zum Beispiel Offshore-Umspann-
stationen oder STATCOM-Anlagen unterstützt. Dazu gehörte die Definition von IT/OT-
Sicherheitsanforderungen nach dem Stand der Technik und anerkannter Standards wie
dem BDEW/OE Whitepaper. Gemäß der Anforderungsgrundlage und den Angeboten
bzw. Pflichtenheften wurden die Bieter und ihre angebotenen Lösungen kommentiert
und beurteilt. Dabei wurden regelmäßige Interviews mit dem Kunden und den Bietern
zur Abstimmung und Klärung von Rückfragen durchgeführt.
Weitere Projekte, in denen ich mitgewirkt habe, waren die Erstellung eines Zonen-
konzepts für den OT-Bereich eines Netzbetreibers, eigens entwickelte Ransomware-
Readiness-Assessments, Bewertungen von auf OT spezialisierte IDS-Lösungen, fach-
liche Beratung bei der Entwicklung eines IT/OT-Sicherheitsstandards der Energiebran-
che, BSI-IT-Grundschutz-basierte Audits (z. B. Webserver, Verzeichnisdienste, Fire-
walls), eine OT-Incident-Response-Übung, Rechenzentrumsprüfung (auf Basis der BSI-
IT-GS Bausteine INF.2 und INF.5) sowie der Bewertung der Architektur und des Kon-
zepts eines SIEM.
konzepts für den OT-Bereich eines Netzbetreibers, eigens entwickelte Ransomware-
Readiness-Assessments, Bewertungen von auf OT spezialisierte IDS-Lösungen, fach-
liche Beratung bei der Entwicklung eines IT/OT-Sicherheitsstandards der Energiebran-
che, BSI-IT-Grundschutz-basierte Audits (z. B. Webserver, Verzeichnisdienste, Fire-
walls), eine OT-Incident-Response-Übung, Rechenzentrumsprüfung (auf Basis der BSI-
IT-GS Bausteine INF.2 und INF.5) sowie der Bewertung der Architektur und des Kon-
zepts eines SIEM.