01.11.2025 aktualisiert


Premiumkunde
100 % verfügbarSchwachstellen Manager / SOC Analyst / SIEM Spezialist
Frankfurt am Main, Deutschland
Weltweit
IT-Security (Ruhr-Uni-Bochum)Skills
SIEMVulnerabilitySecuritySicherheitThreatSchwachstellenanalyseFirewall GovernanceThreat AnalystPenetration TestingCDCTenableNessusNexposeSPLUNKQRadarDarktraceRapid7CNAPPCloudguard SocXDRSOAR XSOARVMaaSSOCaaSSIEMaaSMSSP
Senior Cyber Security Consultant mit über 10 Jahren Erfahrung in der Entwicklung und Implementierung von Sicherheitslösungen für komplexe IT-Infrastrukturen und Applikationen. Spezialisiert auf den Aufbau von Prozessen für Cyber Defense Center (CDC) und Security Operations Center (SOC), sowie die Optimierung von SIEM-Use-Cases und Schwachstellenmanagement. Umfangreiche Expertise in Security Incident Response, Bedrohungsanalysen und Automatisierung von Sicherheitsprüfungen. CISSP-zertifiziert und nachgewiesene Erfolge bei der Verbesserung der IT-Sicherheitslage in unterschiedlichen Branchen, darunter Finanzdienstleistungen und kritische Infrastrukturen.
Als Threat Intelligence Analyst habe ich sicherheitsrelevante Informationen aus internen und externen Quellen (OSINT, Deep/Dark Web) gesammelt, analysiert und detaillierte Bedrohungsbewertungen erstellt. Dies beinhaltete die Überwachung der Bedrohungslandschaft, die Bewertung neuer Angriffsvektoren und die Kommunikation der Erkenntnisse an relevante Stakeholder auf C-Level sowie operative Sicherheitsteams. In meiner Funktion als Security Incident Manager war ich für die Koordination von Incident-Response-Maßnahmen zuständig, wobei ich Aufgaben an verschiedene Teams delegierte, Zwischenfälle mit IT-Abteilungen und Fachbereichen abstimmte und sicherstellte, dass Lessons Learned in die Präventionsmaßnahmen einflossen.
In meiner Rolle als SOC Analyst und Incident Manager habe ich SIEM-Lösungen wie Splunk und QRadar implementiert, dabei Use Cases entwickelt und optimiert, um die Erkennungsrate kritischer Vorfälle signifikant zu verbessern. Ich habe Alerts kontinuierlich ausgewertet, klassifiziert und in sicherheitsrelevante Vorfälle überführt. Durch die Nutzung von Bedrohungsmodellen (MITRE ATT&CK) und proaktive Threat-Hunting-Aktivitäten konnte ich neue Angriffsvektoren identifizieren und die Reaktionszeit auf Incidents um 30 % reduzieren. In Zusammenarbeit mit den IT-Teams habe ich Lösungen zur Schadensbegrenzung erarbeitet und einen strukturierten Lessons-Learned-Prozess implementiert.
BERATUNGSSCHWERPUNKTE
SIEM und Bedrohungsanalyse
- Evaluierung von SIEM-Anbietern
- Implementierung von SIEM-Tools
- Risiko- und Bedrohungsanalyse
- Entwicklung von Use Cases
- Integration in SOC, CDC-Prozesse
- Threat Hunting, Sicherheitsanalyse
- Kontinuierliche Verbesserungen
Security Operations und Response
- Security Incident Response
- Entwicklung von Runbooks
- Proaktive Angriffserkennung
- Meldung erkannter Bedrohungen
- Security Assessments
- Threat Mitigation
Schwachstellenmanagement
- Marktanalyse und Toolauswahl
- Integration und Ausbau von Tools
- Konfiguration von Scans
- Automatisierung von Prozessen
- Compliance Prüfung (CIS)
- Schwachstellenbewertung
- Analyse mitigierender Maßnahmen
- Penetrationstests und Validierung
- Red Teaming und Angriffssimulation
Firewall Governance
- Überprüfung von Firewall Änderungsanträgen
- Bewertung von Netzwerk architekturen
- Optimierung von Sicherheits maßnahmen
- Einhaltung des Zonenkonzepts, von Richtlinien und Standards
Threat Intelligence Management
- Planung und Konzeption von Threat Intelligence Prozessen
- Evaluierung und Einsatz von Open Source Intelligence (OSINT)
- Definition und Konfiguration von Suchparametern, Schlüsselwörtern
- Aufbau und Pflege von Intelligence Communities Listen
Als Threat Intelligence Analyst habe ich sicherheitsrelevante Informationen aus internen und externen Quellen (OSINT, Deep/Dark Web) gesammelt, analysiert und detaillierte Bedrohungsbewertungen erstellt. Dies beinhaltete die Überwachung der Bedrohungslandschaft, die Bewertung neuer Angriffsvektoren und die Kommunikation der Erkenntnisse an relevante Stakeholder auf C-Level sowie operative Sicherheitsteams. In meiner Funktion als Security Incident Manager war ich für die Koordination von Incident-Response-Maßnahmen zuständig, wobei ich Aufgaben an verschiedene Teams delegierte, Zwischenfälle mit IT-Abteilungen und Fachbereichen abstimmte und sicherstellte, dass Lessons Learned in die Präventionsmaßnahmen einflossen.
In meiner Rolle als SOC Analyst und Incident Manager habe ich SIEM-Lösungen wie Splunk und QRadar implementiert, dabei Use Cases entwickelt und optimiert, um die Erkennungsrate kritischer Vorfälle signifikant zu verbessern. Ich habe Alerts kontinuierlich ausgewertet, klassifiziert und in sicherheitsrelevante Vorfälle überführt. Durch die Nutzung von Bedrohungsmodellen (MITRE ATT&CK) und proaktive Threat-Hunting-Aktivitäten konnte ich neue Angriffsvektoren identifizieren und die Reaktionszeit auf Incidents um 30 % reduzieren. In Zusammenarbeit mit den IT-Teams habe ich Lösungen zur Schadensbegrenzung erarbeitet und einen strukturierten Lessons-Learned-Prozess implementiert.
BERATUNGSSCHWERPUNKTE
SIEM und Bedrohungsanalyse
- Evaluierung von SIEM-Anbietern
- Implementierung von SIEM-Tools
- Risiko- und Bedrohungsanalyse
- Entwicklung von Use Cases
- Integration in SOC, CDC-Prozesse
- Threat Hunting, Sicherheitsanalyse
- Kontinuierliche Verbesserungen
Security Operations und Response
- Security Incident Response
- Entwicklung von Runbooks
- Proaktive Angriffserkennung
- Meldung erkannter Bedrohungen
- Security Assessments
- Threat Mitigation
Schwachstellenmanagement
- Marktanalyse und Toolauswahl
- Integration und Ausbau von Tools
- Konfiguration von Scans
- Automatisierung von Prozessen
- Compliance Prüfung (CIS)
- Schwachstellenbewertung
- Analyse mitigierender Maßnahmen
- Penetrationstests und Validierung
- Red Teaming und Angriffssimulation
Firewall Governance
- Überprüfung von Firewall Änderungsanträgen
- Bewertung von Netzwerk architekturen
- Optimierung von Sicherheits maßnahmen
- Einhaltung des Zonenkonzepts, von Richtlinien und Standards
Threat Intelligence Management
- Planung und Konzeption von Threat Intelligence Prozessen
- Evaluierung und Einsatz von Open Source Intelligence (OSINT)
- Definition und Konfiguration von Suchparametern, Schlüsselwörtern
- Aufbau und Pflege von Intelligence Communities Listen
Sprachen
DeutschMutterspracheEnglischverhandlungssicher
Zertifikate
CCSA
Checkpoint2025
CCSE
Checkpoint2025
SC-200 Defender, Sentinel
Microsoft2023
Qualys Cert & Training Path
Qualys2023
AWS Security Fundamentals
AWS2022
CCSP Cloud Security
ISC22022
QRadar SIEM Foundation
IBM2021
Splunk Fundamentals
Splunk2020
GCDA - SIEM with tactical analytics
GIAC2019
CCNA
Cisco2018
GCFA - Digital Forensics & Threat Hunting
GIAC2017
CISSP
ISC22016

exali Berufshaftpflicht-Siegel
Das original exali Berufshaftpflicht-Siegel bestätigt dem Auftraggeber, dass die betreffende Person oder Firma eine aktuell gültige branchenspezifische Berufs- bzw. Betriebshaftpflichtversicherung abgeschlossen hat.
Versichert bis: 01.06.2026