Freelancerprofil: -0629324
Projektleiter (CISSP/ PMP), Anforderungsanalyse, IT-Berater, GRC Risk Management, IT Security, Cloud Strukturen, Netzwerk
- IT-Erfahrung seit:
- 1999
- Position:
- IT Analyst / Architekt
IT Beratung / Consulting
Netzwerkadministration und Sicherheit
Projektleitung / Organisation / Koordination
Software-Entwicklung / Programmierung
Systemengineer / Systemarchitekt
- Management Summary:
- - Anforderungsanalyse, Lösungsdesign und Projektmanagement für komplexe SW-Entwicklung, IT-Sicherheit und Telekommunikationsprojekte
- Unterstützung von Unternehmen bei den strategischen Übergängen, Neupositionierung des Produktportfolios und die Erschließung neuer Absatzmärkte
- Mehr als 15 Jahre Erfahrung im Telekommunikations- und IT-Markt. Mehr als 8 Jahre Erfahrung im Überwachungs- und Cyber-Security-Markt
- Internationale Karriere und Erfahrung beim Führen multikultureller Teams
Projekte im Werdegang |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
07/2014 - 08/2014 | Sicherheitsbewertung für eine Network Function Virtualisation (NFV) Plattform Der Gerätehersteller entwickelte ein Produkt, um verschiedene Arten von Netzwerkfunktionen auf Cloud-basierten Infrastrukturen bereitzustellen. Ziel des Projekts war es, die Sicherheit der Plattform zu bewerten und die zu implementierende Sicherheitsschutzmaßnahmen für die Entwicklungsabteilung zu dokumentieren. Als Werkzeug für die Auswertung wurde die Attack Tree Methodologie ausgewählt. Meine Aufgabe war die Dokumentation von relevanten Informationen über die geplante Plattform, die Definition der zu bewertenden Attack Goals, die Entwicklung der Attack Trees unter Berücksichtigung aller möglichen Attack Vectors, die Identifikation und Dokumentation der Schutzmechanismen und die formale Bewertung der Risiken, basierend auf projektspezifischen Metrics und Scoring Criteria. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
12/2013 - 02/2014 | Design und Analyse für die Migration einer bestehenden Datenaufbewahrungslösung (Data Retention) Anforderungsanalyse mit dem internen Netzbetreiber Compliance-Team und der Behörde Endnutzer. Dokumentation von neuen Funktionalitäten und Performance Benchmarks. Gap-Analyse zwischen dem vorhandenen System und der gewünschten Lösung. Auswahl der am besten geeigneten Datenbank-Engine. Erstellung eines “Request for Proposal” Dokuments, technische und kaufmännische Auswertung der verfügbaren Lösungen, Durchführen von “Performance-Tests” mit den Anbietern. High-Level-Design Definition der neuen Architektur,derneuen Komponenten, der Projektumsetzungsphasen und der Migrationsverfahren. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
05/2012 - 11/2013 | Strategische Beratung bei der Produktentwicklung Anforderungsanalyse, Entwicklung von Business Cases und Definition von high-level Architekturen, Technologien und Funktionalitäten für die Entwicklung oder die Verbesserung der verschiedenen Kommunikationsüberwachungs-Produkte: - Netzwerkschnittstellen für Sprach- und Datenüberwachung - Deep Packet Inspection (DPI) probes - Protokollanalyse und Data Dekodierung - Search and data mining Funktionalitäten - Information retrieval und Verbesserungen der GUI Usability - Datenaufbewahrung / Data retention - Open Source Intelligence (OSINT) - Virtual Human Intelligence (HUMINT) - Intrusive Surveillance (z.B. hacking solutions) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
11/2011 - 04/2012 | Produktbewertung und Entwicklung einer Produktstrategie Gesamtziel dieses Mehrphasen-Projekts war es, dem Hersteller zu helfen, die nationale Kommunikationsüberwachungslösungen auf den internationalen Markt zu positionieren. Analyse des Produktportfolios und der technischen Fähigkeiten des Herstellers; Herstellung eines umfassenden Berichtes zur Bewertung der Technologiereife auch im Vergleich zu den wahrgenommenen Marktführern und Entwicklung einer SWOT-Matrix. Entwicklung einer umfassenden 3-Jahres-Produktstrategie unter Berücksichtigung der Meinungen von allen relevanten internen Entscheidungsträgern und Beeinflussern. Ziel dieses Prozesses war es, eine Strategie zu entwickeln um die technologischen Herausforderungen zu adressieren, die Unternehmen Investitionen zu schützen und die Produkte von Konkurrenzangeboten zu differenzieren. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
02/2009 - 06/2011 | Design und Implementierung einer landesweiten Internet-Überwachungsplattform Analysieren der Netze von Netzbetreibern: unter anderem Erfassung der Zugangsknoten und Technologien, der Teilnehmer-Authentifizierungsmechanismen, der Core-Backbone und Routing-Strategien und der Peering-Punkte. Zusammenarbeit mit vertrauenswürdigen Mitarbeitern der Netzbetreiber, Austausch von Informationen über das Projekt nach einem strengen “Need to Know” Prinzip. Aufbau der Überwachungslösung unter Berücksichtigung der Anforderungen der Behörde, der verfügbaren Technologien und der nationalen und internationalen Regulierungsstandards. Projektmanagement für die Lösungsumsetzung. Koordinierung von Aktivitäten im Bereich Software-Entwicklung, Test und Installation. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
07/2008 - 07/2011 | Einführung eines “Information Security Management System” nach dem IT-Grundschutz BSI-Standard Ziel des Projekts war es, ein neu implementiertes “Monitoring Centre” für Telekommunikationsüberwachung (TKÜ) in das bestehende IT-Sicherheitskonzept der Behörde einzubinden. Definition und Umsetzung eines IT-Sicherheitskonzepts. Festlegung von Schutzbedarf, Architekturanforderungen und Schutzmassnahmen, die von der gelieferten Lösung erfüllt werden sollten. Durchführen einer Risikoanalyse, um das Sicherheitskonzept zu ergänzen. Unterstützung der Behörde und des BSI bei der Durchführung eines umfassenden Penetrationstests für das TKÜ-System. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
Branche |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
Telekommunikation | |||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kenntnisse |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
Ausbildung & Zertifikate |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
05/2014 - | PMP PMP – Project Management Professional (PMP Number: 1721405) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
04/2014 - | CISSP CISSP – Certified Information Systems Security Professional (ID Number: 473119) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
07/1987 - | Uni Abschluss Master Degree in “Ingegneria delle Telecomunicazioni” at the “Università di Napoli Federico II”; grade 110/110 cum laude |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sprachen |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
deutsch | (++++) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
englisch | (++++) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
italienisch | (++++) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sonstiges |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
IT Security
- IT Grundschutz
- ISO 27001
- Attack Trees
- Risk Management, Governance and Compliance
- Penetration testing and vulnerability assessments
Interception and surveillance:
- Lawful Interception Handover Interfaces and Architectures (ETSI, Calea, Packet Cable, TR-TKÜ, SORM)
- Network taps, Layer 1 and Layer 2 monitoring and aggregation (e.g. Net Optics, Gigamon, Glimmerglas)
- Open Source Intelligence
- Content retrieval API of Web 2.0 applications (e.g. Twitter, Facebook)
- Surveillance Trojans and deployment strategies
Data and content management solutions:
- Relational Databases (e.g. Oracle Exadata, Sybase, IBM DB2, JustOneDB)
- Big Data and No SQL databases (e.g. Hadoop, HBase, Impala, Rainstor, Mongo DB, Coppereye)
- Search Engines (e.g. Fast/Microsoft, Lucene/Solr, Attivio, Exalead, Endeca)
- Speech Processing, Text Analytics, Entity Extraction, Visual Analytics
- Cloud Infrastructures and virtualisation
- Network Function Virtualisation
Networking:
- Transport Technologies: X.25, Frame Relay, ATM, SDH/SONET, Ethernet and L2VPN, IPv4, IPv6
- LAN / WAN Design
- Internet Routing Protocols (BGP, OSPF), MPLS, IP-VPN, IPSec, RADIUS, DHCP, Tunnelling Protocols (GRE, PPP, L2TP), IP QOS
- VoIP (H.323, SIP, MGCP), SS7, ISDN
- Protocol and application classification / Deep Packet Inspection (e.g. Qosmos, IPOQUE)
- Protocol analysis / Wireshark / Decoding and content reconstruction of Internet applications (e.g. Webmails, Social Networks, Chat protocols…)
- HTTP/HTTPs Proxy, Public Key Infrastructure (PKI)
Service providers infrastructures:
- Broadband Internet access (e.g. DSLAM, BRAS, Media Gateways, Session Border Controllers)
- 3G Mobile Networks, NGN, IMS, GPRS, LTE |
für Freelancer
für Kunden
Kontakt
Lörenskogstr. 3
85748 Garching bei München
