Ihre Browserversion ist veraltet. Wir empfehlen, Ihren Browser auf die neueste Version zu aktualisieren.
Zertifikate und Projekte

 

 

2011

LPI Europe
Certified LPI Trainer
2010

Novell

Certified Linux Administrator

2007

Linux Professional Institute

LPIC-1 Certification

2005

Symantec

Certified Technology Architect

Firewall & Integrated Security Appliances

2005

SIEMENS

Certified Network Security Engineer

2004

ITIL

Foundation Certificate IT Service Management

2003

Checkpoint 

Certified Security Administrator

 

Projekte:

04/2004 – 02/2005            Projekt Server-Hardening

Kunde: Internationaler Automobilhersteller

Ziel:     Erhöhung des Sicherheitslevels der europaweiten Rechenzentren

Scan- und Analysewerkzeuge ausgewählt

Schwachstellenanalyse in europaweiten Rechenzentren

Einarbeitung und Anleitung der Mitarbeiter zur Sicherheitsanalyse

Security-Policy für die produktiven UNIX-Server entwickelt

Vorschläge zum sichereren Aufsetzen neuer Server ausgearbeitet

 

06/2005 – 09/2005            Projekt DMZ/NG Darmstadt

Kunde: Telekommunikations-Dienstleister, Darmstadt

Ziel:     Interne Abschottung aller Internetsurfer

Aufbau einer Application Layer Gateway-Lösung

Hochverfügbarkeitslösung mit 4 Komponenten

Erstellen der Lösung incl. kompletter Betriebsdokumentation nach ITIL

11/2005 – 12/2005           Projekt Sicherheitsanalyse des Internet  Auftritts

Kunde: weltweit führender Anbieter von Fluid Control Systemen

Ziel:     Überprüfung des kompletten Web-Auftritts

Analyse der Schwachstellen der beauftragten Systeme

systematische Angriffe auf die angegebenen Adressen

aufzeigen von Sicherheitslücken auf Grund bekannter Schwachstellen

Überprüfung typischer Konfigurationsfehler

Aussagen über die Stabilität der analysierten Systeme

Sicherheits-Scans durchgeführt

Bericht (Management Summary) und technische Lösungsvorschläge erstellt

01/2004 – 03/2004           Projekt Sicherheitsanalyse des Internet Auftritts

Kunde: Zeitungsverleger

Ziel:     Sicherheitsüberprüfung aller extern erreichbaren Rechner

Analyse der Schwachstellen der beauftragten Systeme

systematische Angriffe auf die angegebenen Adressen

aufzeigen von Sicherheitslücken auf Grund bekannter Schwachstellen

Überprüfung typischer Konfigurationsfehler

Aussagen über die Stabilität der analysierten Systeme

Durchführung von Scans

Erstellen eines Berichts inkl. Management Summary

Technische Lösungsvorschläge zu gefundenen Schwachstellen ausarbeiten

Ergebnispräsentation vor Ort