Drucken - expert

Transcrição

Drucken - expert
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
IT-Sicherheit / Schwachstellenanalysen /
Datenschutz
Freiberufler
Verfügbarkeit:
nach Abs prache
Stundens atz in €:
nach Abs prache
Sprachen:
Deuts ch, Englis ch
Jahrgang:
1978
Kontakt zu diesem Bewerberprofil aufnehmen
Online ID: 1536417681
Schwerpunkt
IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Ausbildung / Weiterbildung
FireEye, Certified Online Training
FireEye Junior Sys tems Engineer
02/2014
SecurityTube, Certified Online Training
SecurityTube Wi-Fi Security Expert (SWSE)
03/2013 - 05/2013
Texas Engineering Extens ion Service DHS/FEMA, Certified Online Training
Cyber Incident Analys is and Res pons e
03/2013
Texas Engineering Extens ion Service DHS/FEMA, Certified Online Training
Information Security Bas ics
02/2013
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 1 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Texas Engineering Extens ion Service DHS/FEMA, Certified Online Training
Digital Forens ics Bas ics
02/2013
Com Center, Saarbrücken
Penetration Tes ting Specialis t
09/2010
afnAkademie für Netzwerks icherheit, Frankfurt
Check Point Works hop „Hands -On R70“
07/2009
Private Weiterbildung
CompTIA Security+ (2008 Edition)
06/2009 - 09/2009
Private Weiterbildung
CCNA-Security - Cis co Certified Network As s ociate Security
01/2009 - 03/2009
Global Knowledge, Frankfurt
Interconnecting Cis co Network Devices , ICND2
12/2008
Global Knowledge, Frankfurt
Interconnecting Cis co Network Devices , ICND1
11/2008
NT Sys tems , Böblingen
Aufbau und Management von Windows 2003 Active Directory
06/2005
DATA.med Praxis computer GmbH, Saarbrücken
Aus bildung zum Fachinformatiker Sys temintegration (Vorzeitig beendet)
08/2004 - 06/2005
Z WF GmbH / itAkademie, Saarbrücken
Berufliche Weiterbildung zum Sys temadminis trator
02/2003 - 10/2003
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 2 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Co-med GmbH & Co KG, Sulzbach
Aus bildung zum Kaufmann im Groß- und Außenhandel
09/1997- 06/2000
Zertifikate
FireEye, FireEye Junior Sys tems Engineer
SecurityTube, SecurityTube Wi-Fi Security Expert
Texas Engineering Extens ion Service:
CYBER 139-W - Digital Forens ics Bas ics (AWR-139-W)
CYBER 169-W - Incident Analys is and Res pons e (AWR-169-W)
CYBER 173-W - Information Security Bas ics (AWR-173-W)
Mile2, CPTEngineer - Certified Penetration Tes ting Engineer
Cis co:
CCNA - Cis co Certified Network As s ociate
CCNA - Security - Cis co Certified Network As s ociate Security
CompTIA, CompTIA Security+ (2008 Edition)
LPI, LPI Level 1 Exam 101
Micros oft, MCSE 070-214 - Micros oft Windows 2000 Server
Betriebssysteme
OpenBSD
Linux
Windows NT4
Windows 2000 Server
Windows 2000 Profes s ional
Windows Server 2003
Windows Small Bus ines s Server 2003
Windows 7
Programmiersprachen
Shell-Scripting
Perl
C
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 3 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Referenzen
Hakin9
Web Security – Identifizieren und Beheben von Sicherheits lücken in Webanwendungen (Aus gabe
12/11 & "The bes t of..." 01/12)
Mobile-Sicherheit – Sicheres arbeiten von unterwegs mit Check Point Abra (Aus gabe 07/11 &
"The bes t of..." 01/12)
Netzwerk-Sicherheit – Schutz eines Netzwerks durch ein Check Point Security Gateway
(Aus gabe 05/11)
heise Security
Aufs püren von CSRF-Lücken - Schwachs tellens uche mit dem OWASP CSRFTes ter (Online Artikel
11/12)
Sicherheit-Online
XSS-Schwachs tellen in mehreren Single-Portalen (Online Artikel 02/13)
Weiteres
Security-Appliances
Check Point UTM-1 Appliances , Check Point UTM-1 Edge, Check Point Safe@Office Appliances ,
FortiGate, Indus trial Defender, As taro Security Gateway
IPS/IDS-Systeme
Tipping Point Intrus ion Prevention Sys tem, Snort
Proxy-Systeme
Blue Coat ProxySG, Blue Coat ProxyAV, Squid Proxy
Penetration Testing
Metas ploit, BackTrack Linux, Kali Linux
Security-Scanner
Nets parker - Web Application Security Scanner, Qualys Guard, Burp Suite
Computer-Forensik
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 4 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
X-Ways Forens ics , Internet Evidence Finder
Monitoring
Nagios , Icinga
Beruflicher Hintergrund
Bundes fachverband der IT-Sachvers tändigen und -Gutachter e.V., Saarbrücken
IT-Sachvers tändiger - IT-Sicherheit, Schwachs tellenanalys en, Datens chutz
02/2014 - bis heute
Stefan Schurtz | IT-Sicherheit | Schwachs tellenanalys en | Datens chutz, Saarbrücken
Freiberuflich
06/2013 - bis heute
Erns t & Young GmbH Wirts chafts prüfungs ges ells chaft, Saarbrücken
Fraud Inves tigation & Dis pute Services (Computer-Forens ik)
10/2012 - 01/2014
KORAMIS GmbH, Saarbrücken
Security Cons ultant Indus trial-IT
04/2012 - 09/2012
INFOSERVE GmbH, Saarbrücken
Security Cons ultant
01/2007 - 03/2012
NCAP Sys tems GmbH & Co KG, Saarbrücken
IT-Sys temtechniker
07/2005 - 12/2006
blueyed managed s ervices , Saarbrücken
Sys temadminis trator (Nebentätigkeit)
12/2004 - 07/2005
NCAP-Sys tems Sierra-Krämer & Gies e GbR, Sulzbach
EDV-Servicetechniker
10/2003 - 05/2004
Manfred Rink GmbH & Co KG, Sulzbach
Kaufmännis cher Anges tellter
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 5 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
02/2000 - 12/2002
Mitglieds chaften:
02/2014 Bundes fachverband der IT-Sachvers tändigen und -Gutachter e.V.
01/2014 Allianz für Cyber-Sicherheit
06/2013 International As s ociation of Crime Analys ts
02/2013 The Open Web Application Security Project (OWASP)
Projektverlauf
Implementierung einer "Check Point 4200
Appliance Next Generation Threat Prevention
(NGTP)"
Z eitraum:
08.2014 - 09.2014
Kunde / Auftraggeber:
Bildungs einrichtung
Projektbes chreibung:
Funktion: Security Cons ultant
Planung und Durchführung des Aus taus ches der vorhanden
Firewall durch eine „Check Point 4200 Appliance Next Generation
Threat Prevention (NGTP)“ (auf R77.20).
Migration der vorhanden Firewall-Regeln
Einrichtung der Software-Blades (Intrus ion Prevention, AntiBot etc.)
Sicherheitsüberprüfung einer Kundenwebseite auf
Sicherheitslücken
Z eitraum:
08.2014 - 09.2014
Kunde / Auftraggeber:
Lebens mittelbranche
Projektbes chreibung:
Funktion:Penetration Tes ter
Prüfung der Kundenwebs eite auf Sicherheits lücken und Ers tellung
der Dokumentation
Sicherheitsüberprüfung einer Kundenwebseite auf
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 6 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Sicherheitslücken
Z eitraum:
08.2014 - 09.2014
Kunde / Auftraggeber:
Juwelier
Projektbes chreibung:
Funktion: Penetration Tes ter
Prüfung der Kundenwebs eite / des Online-Shops auf
Sicherheits lücken
Forensische Analyse von Logdateien auf
Kommunikation von Schadsoftware
Z eitraum:
06.2014 - 07.2014
Kunde / Auftraggeber:
Bildungs einrichtung
Projektbes chreibung:
Funktion: Computer-Forens iker
Unters tützung des Kunden bei der Analys e auf Schads oftware im
internen Netzwerk
Penetration Testing (Web Application Security)
Z eitraum:
04.2014 - 05.2014
Kunde / Auftraggeber:
Lebens mittelbranche
Projektbes chreibung:
Funktion: IT-Sachvers tändiger / Penetration Tes ter
Prüfung der Kundenwebs eite auf Sicherheits lücken und Ers tellung
der Dokumentation
Forensische Analyse von Logdateien nach einem
Sicherheitsvorfall
Z eitraum:
02.2014 - 05.2014
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 7 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Kunde / Auftraggeber:
Öffentlicher Diens t
Projektbes chreibung:
Funktion: Computer-Forens iker / Security Cons ultant
Unters tützung eines Kunden, nach der Entdeckung von externen
Angreifern im internen Netzwerk, bei der Analys e des Angriffs und
der Dokumentation
Forensische Analyse nach einem Sicherheitsvorfall
Z eitraum:
10.2012 - 01.2014
Kunde / Auftraggeber:
Fors chung / Entwicklung
Projektbes chreibung:
Funktion: Computer-Forens iker / Security Specialis t
Unters tützung eines Kunden, nach der Entdeckung von externen
Angreifern im internen Netzwerk, bei der Analys e des Angriffs und
der Dokumentation
Gerichtsverwertbare Gutachten für die
Strafverfolgungsbehörden
Z eitraum:
10.2012 - 01.2014
Kunde / Auftraggeber:
Behörde
Projektbes chreibung:
Funktion: Computer-Forens iker / Gutachter
Ers tellung von gerichts verwertbaren Gutachten für die
Strafverfolgungs behörden
Penetration Testing (Web Application Security)
Z eitraum:
04.2012 - 09.2012
Kunde / Auftraggeber:
Energievers orger
Projektbes chreibung:
Funktion: Security Cons ultant Indus trial-IT
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 8 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Prüfung der Kundenwebs eite auf Sicherheits lücken
Penetration Testing (Web Application Security)
Z eitraum:
04.2012 - 09.2012
Kunde / Auftraggeber:
IT-Diens tleis ter
Projektbes chreibung:
Funktion: Security Cons ultant Indus trial-IT
Suche nach Schwachs tellen in Webanwendungen und
Veröffentlichung der Security Advis ories
Durchführung einer Schulung im Bereich ITSicherheit
Z eitraum:
04.2012 - 09.2012
Kunde / Auftraggeber:
Energievers orger
Projektbes chreibung:
Funktion: Security Cons ultant Indus trial-IT
IT-Security Schulung für Endanwender mit dem Schwerpunkt LiveHacking / Penetration Tes ting inkl. Aufbau der Live-Hacking
Umgebung
Durchführung einer Schulung im Bereich ITSicherheit
Z eitraum:
04.2012 - 09.2012
Kunde / Auftraggeber:
Energievers orger
Projektbes chreibung:
Funktion: Security Cons ultant Indus trial-IT
IT-Security Schulung mit dem Thema "Konfiguration eines As taro
Security Gateway"
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 9 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Implementierung Industrial Defender / CiscoSwitches
Z eitraum:
04.2012 - 09.2012
Kunde / Auftraggeber:
Energievers orger
Projektbes chreibung:
Funktion: Security Cons ultant Indus trial-IT
Planung & Implementierung einer Indus trial Defender IT-Security
Infras truktur für kritis che Infras trukturen und Konfiguration der
betroffenen Switche und Interfaces
Administration unterschiedlicher Linux-Webserver
Z eitraum:
01.2007 - 03.2012
Kunde / Auftraggeber:
Internet Service Provider
Projektbes chreibung:
Funktion: Sys temadminis trator
Ins tallation, Betreuung und Pflege, s owohl der firmeneigenen, als
auch der Kunden Webs erver
Penetration Testing (Web Application Security)
Z eitraum:
01.2007 - 03.2012
Kunde / Auftraggeber:
IT-Diens tleis ter (ISP)
Projektbes chreibung:
Funktion: Security Cons ultant
Suche nach Schwachs tellen in Webanwendungen und
Veröffentlichung der Security Advis ories
Betreuung einer Kunden Infrastruktur inkl. der ITSicherheit
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 10 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Z eitraum:
01.2007 - 03.2012
Kunde / Auftraggeber:
Automobil-Indus trie
Projektbes chreibung:
Funktion: Sys temadminis trator / Security Cons ultant
Betreuung der (IT-Security) Infras truktur mit Linux Firewalls / LinuxServern und VPN-Verbindungen auf Bas is von OpenVPN.
Nagios Netzwerk-Monitoring
Z eitraum:
01.2007 - 03.2012
Kunde / Auftraggeber:
Internet Service Provider
Projektbes chreibung:
Funktion: Sys temadminis trator
Implementierung und Betreuung einer NetzwerkmonitoringInfras truktur für mehrere hundert ISP-Diens te und Sys teme
Migration Kunden-Firewalls
Z eitraum:
01.2007 - 03.2012
Kunde / Auftraggeber:
Handel
Projektbes chreibung:
Funktion: Security Cons ultant
Migration einer FreeBSD-Firewall zu einer Linux-Firewall mit
iptables , carp (Aus falls icherheit) und Squid-Proxy
Betreuung der Firewall und des Proxy nach der Migration
Betreuung einer Kunden IT-Security Infrastruktur
Z eitraum:
01.2007 - 03.2012
Kunde / Auftraggeber:
Berufs akademie
Projektbes chreibung:
Funktion: Security Cons ultant
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 11 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Adminis tration und Betreuung eines Check Point Security Gatway
Betreuung einer Kunden IT-Security Infrastruktur
Z eitraum:
01.2007 - 03.2012
Kunde / Auftraggeber:
Ges undheits wes en
Projektbes chreibung:
Funktion: Security Cons ultant
Betreuung der kundeneigenen Check Point Security Gateways
(Clus ter), der Intrus ion Detection / Prevention Sys teme von Tipping
Point und Check Point, Blue Coat ProxySG und Blue Coat ProxyAV
Sys teme
Betreuung einer Kunden IT-Security Infrastruktur
Z eitraum:
01.2007 - 03.2012
Kunde / Auftraggeber:
Automobilindus trie
Projektbes chreibung:
Funktion: Security Cons ultant
Betreuung der IT-Security Infras truktur mit Check Point Security
Gateways (Clus ter), Blue Coat ProxySG und Blue Coat ProxyAV
Betreuung einer Kunden IT-Security Infrastruktur
Z eitraum:
01.2007 - 03.2012
Kunde / Auftraggeber:
Automobilindus trie
Projektbes chreibung:
Funktion: Security Cons ultant
Betreuung der IT-Security Infras truktur mit Check Point Security
Gateways (Clus ter), Blue Coat ProxySG
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 12 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Penetration Testing
Z eitraum:
01.2007 - 03.2012
Kunde / Auftraggeber:
IT-Diens tleis ter (ISP)
Projektbes chreibung:
Funktion: Security Cons ultant
Regelmäßige Durchführung eines Penetration Tes t (Extern/Intern)
für die ges amte IT-Infras truktur
Penetration Testing
Z eitraum:
01.2007 - 03.2012
Kunde / Auftraggeber:
IT-Diens tleis ter
Projektbes chreibung:
Funktion: Security Cons ultant
Durchführung eines Penetration Tes t (Extern) für die ges amte ITInfras truktur
Penetration Testing
Z eitraum:
01.2007 - 03.2012
Kunde / Auftraggeber:
Baugewerbe
Projektbes chreibung:
Funktion: Security Cons ultant
Durchführung eines Penetration Tes t (Extern/Intern) auf die
ges amte IT-Infras tuktur des Kunden, s owie eine Prüfung des
Firewall-Regelwerks , der internen Backup-Strategie und internen ITVors chriften (mit Blick auf die IT-Sicherheit)
Penetration Testing (Web Application Security)
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 13 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Z eitraum:
01.2007 - 03.2012
Kunde / Auftraggeber:
Handel
Projektbes chreibung:
Funktion: Security Cons ultant
Prüfung der Kundenwebs eite und des Online-Shops auf
Sicherheits lücken.
Betreuung der internen IT-Security Infrastruktur
Z eitraum:
01.2007 - 03.2012
Kunde / Auftraggeber:
Internet Service Provider
Projektbes chreibung:
Funktion: Security Cons ultant
Betreuung der internen IT-Security Infras truktur:
Adminis tration mehrere Check Point Security Gateways (Clus ter)
Adminis tration der firmeneigenen Intrus ion Detection / Prevention
Sys teme von Tipping Point und Check Point
Adminis tration der firmeneigenen Blue Coat Proxy SG und Blue
Coat ProxyAV Sys teme
Forensische Analyse nach einem Sicherheitsvorfall
Z eitraum:
01.2007 - 03.2012
Projektbes chreibung:
Funktion: Security Cons ultant
Forens is che Analys e von Kundens ys temen wegen dem Verdacht
des Aus s pähenes von Daten durch interne Mitarbeiter.
Einrichtung eines sicheren Homeoffice
Z eitraum:
07.2005 - 12.2006
Kunde / Auftraggeber:
Arztpraxis
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 14 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Projektbes chreibung:
Funktion: EDV-Servicetechniker
Einrichten eines s icheren Homeoffice für die Mitarbeiter
Installation Windows 2003 Server
Z eitraum:
07.2005 - 12.2006
Kunde / Auftraggeber:
Anwalts kanzlei (Z weigs telle/Frankreich)
Projektbes chreibung:
Funktion: EDV-Servicetechniker
Ins tallation eines Windows 2003 Server als Files erver
VPN-Verbindung zur Haupts telle (Site-to-Site-VPN)
Backuplös ung mit BrightStor ARCs erve
Migration eines NT4.0/ Windows 2000 Server /
Lotus Notes Netzwerks
Z eitraum:
07.2005 - 12.2006
Kunde / Auftraggeber:
Anwalts kanzlei (Frankreich)
Projektbes chreibung:
Funktion: EDV-Servicetechniker
Ums tellung auf drei Windows Small Bus ines s Server 2003
Bereits tellung von Terminaldiens ten und VPN für externe
Mitarbeiter
Einrichtung des Hardware Router Z yXEL Z yWall 100
Files erver für Digitales Diktieren (DictaNet & Dragon Naturally
Speaking)
Planung, Aufbau und Wartung des internen
Firmennetzwerkes
Z eitraum:
07.2005 - 12.2006
Kunde / Auftraggeber:
IT-Diens tleis ter
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 15 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Projektbes chreibung:
Funktion: EDV-Servicetechniker
Ins tallation einer Windows Server 2003 Root & Sub-Domäne mit
vier Domaincontrollern
Integration Micros oft Exchange Server 2003
Spam & Virens chutz für das Firmennetzwerk per "pos tfix",
"amavis d", "SpamAs s as s in" und ClamAV als SMTP-Relay in einer
DMZ (Debian Linux)
Internet Z ugang für Mitarbeiter über trans parenten Proxy (pf/Squid
mit OpenBSD 3.7)
VPN-Z ugang für Mitarbeit über Hardware Router Z yXEL Z yWall 100
Ins tallation eines Apache Webs erver als Revers e Proxy für
s icheren Z ugriff auf interne E-Mails über Outlook Web Acces s
Ins tallation Apache Webs erver für interne Webentwicklung
Datens icherung (Backup-to-Dis k, DFS, Bands icherung)
Z entraler Virens chutz (McAffee AntiVirus Software)
Z entrale Überwachung des Netzwerks mittles Nagios und eines
zentralen Sys logd-Servers
Administration unterschiedlicher Linux-Webserver
Z eitraum:
12.2004 - 07.2005
Kunde / Auftraggeber:
IT-Diens tleis ter
Projektbes chreibung:
Funktion: EDV-Servicetechniker
Ins tallation, Betreuung und Pflege, s owohl der firmeneigenen, als
auch der Kunden Webs erver (Debian)
Einrichtung eines sicheren Homeoffice
Z eitraum:
12.2004 - 07.2005
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 16 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Kunde / Auftraggeber:
IT-Diens tleis ter
Projektbes chreibung:
Funktion: EDV-Servicetechniker
Einrichten eines IPSec-VPN mit der auf FreeBSD bas ierenden
Firewall Komplettlös ung "m0n0wall"
Administration unterschiedlicher Linux-Webserver
Z eitraum:
10.2003 - 05.2004
Kunde / Auftraggeber:
Internet Service Provider
Projektbes chreibung:
Funktion: EDV-Servicetechniker
Ins tallation, Betreuung und Pflege, s owohl der firmeneigenen, als
auch der Kunden Webs erver (Debian / Gentoo)
Betreuung des internen Netzwerks
Z eitraum:
10.2003 - 05.2004
Kunde / Auftraggeber:
IT-Diens tleis ter
Projektbes chreibung:
Funktion: EDV-Servicetechniker
Ins tallation Windows Server 2003 Standard Edition
Ins tallation Micros oft Exchange Server 2003
Linux Firewall / Router Ins tallation und Konfiguration (Debian)
Konfiguration der Firewall mit iptables
Z entrale Überwachung der Webs erver und des Netzwerkes mit
Nagios
Einrichtung eines sicheren Homeoffice
Z eitraum:
10.2003 - 05.2004
Kunde / Auftraggeber:
Spedition
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 17 von 18
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz
Projektbes chreibung:
Funktion: EDV-Servicetechniker
Einrichten eines L2TP-VPN mit Windows 2000 Server
Linux Firewall / Router
Pflege und Betreuung des Netzwerkes
Migration eines NT4.0/ Novell–Netzwerks nach
Windows 2000
Z eitraum:
10.2003 - 05.2004
Kunde / Auftraggeber:
Trans port- und Logis tik
Projektbes chreibung:
Funktion: EDV-Servicetechniker
Ums tellung auf Windows 2000 Server und Debian Linux,
Ums tellung der ca. 20 Clients von Windows 95/98 auf Windows
2000 Profes s ional
Integration eines zentralen Virens chutzes mit Norton Antivirus
Corporate Edition
Backuplös ung mit Veritas Backup Exec 9.0
Pflege und Betreuung des Netzwerkes
Kundens upport
KONTAKT
Bitte melden Sie s ich kos tenfrei an, um die Kontaktdaten angezeigt zu bekommen
www.expert-profiles.c om
Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz
S eite 18 von 18

Documentos relacionados