Drucken - expert
Transcrição
Drucken - expert
Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz IT-Sicherheit / Schwachstellenanalysen / Datenschutz Freiberufler Verfügbarkeit: nach Abs prache Stundens atz in €: nach Abs prache Sprachen: Deuts ch, Englis ch Jahrgang: 1978 Kontakt zu diesem Bewerberprofil aufnehmen Online ID: 1536417681 Schwerpunkt IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Ausbildung / Weiterbildung FireEye, Certified Online Training FireEye Junior Sys tems Engineer 02/2014 SecurityTube, Certified Online Training SecurityTube Wi-Fi Security Expert (SWSE) 03/2013 - 05/2013 Texas Engineering Extens ion Service DHS/FEMA, Certified Online Training Cyber Incident Analys is and Res pons e 03/2013 Texas Engineering Extens ion Service DHS/FEMA, Certified Online Training Information Security Bas ics 02/2013 www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 1 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Texas Engineering Extens ion Service DHS/FEMA, Certified Online Training Digital Forens ics Bas ics 02/2013 Com Center, Saarbrücken Penetration Tes ting Specialis t 09/2010 afnAkademie für Netzwerks icherheit, Frankfurt Check Point Works hop „Hands -On R70“ 07/2009 Private Weiterbildung CompTIA Security+ (2008 Edition) 06/2009 - 09/2009 Private Weiterbildung CCNA-Security - Cis co Certified Network As s ociate Security 01/2009 - 03/2009 Global Knowledge, Frankfurt Interconnecting Cis co Network Devices , ICND2 12/2008 Global Knowledge, Frankfurt Interconnecting Cis co Network Devices , ICND1 11/2008 NT Sys tems , Böblingen Aufbau und Management von Windows 2003 Active Directory 06/2005 DATA.med Praxis computer GmbH, Saarbrücken Aus bildung zum Fachinformatiker Sys temintegration (Vorzeitig beendet) 08/2004 - 06/2005 Z WF GmbH / itAkademie, Saarbrücken Berufliche Weiterbildung zum Sys temadminis trator 02/2003 - 10/2003 www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 2 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Co-med GmbH & Co KG, Sulzbach Aus bildung zum Kaufmann im Groß- und Außenhandel 09/1997- 06/2000 Zertifikate FireEye, FireEye Junior Sys tems Engineer SecurityTube, SecurityTube Wi-Fi Security Expert Texas Engineering Extens ion Service: CYBER 139-W - Digital Forens ics Bas ics (AWR-139-W) CYBER 169-W - Incident Analys is and Res pons e (AWR-169-W) CYBER 173-W - Information Security Bas ics (AWR-173-W) Mile2, CPTEngineer - Certified Penetration Tes ting Engineer Cis co: CCNA - Cis co Certified Network As s ociate CCNA - Security - Cis co Certified Network As s ociate Security CompTIA, CompTIA Security+ (2008 Edition) LPI, LPI Level 1 Exam 101 Micros oft, MCSE 070-214 - Micros oft Windows 2000 Server Betriebssysteme OpenBSD Linux Windows NT4 Windows 2000 Server Windows 2000 Profes s ional Windows Server 2003 Windows Small Bus ines s Server 2003 Windows 7 Programmiersprachen Shell-Scripting Perl C www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 3 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Referenzen Hakin9 Web Security – Identifizieren und Beheben von Sicherheits lücken in Webanwendungen (Aus gabe 12/11 & "The bes t of..." 01/12) Mobile-Sicherheit – Sicheres arbeiten von unterwegs mit Check Point Abra (Aus gabe 07/11 & "The bes t of..." 01/12) Netzwerk-Sicherheit – Schutz eines Netzwerks durch ein Check Point Security Gateway (Aus gabe 05/11) heise Security Aufs püren von CSRF-Lücken - Schwachs tellens uche mit dem OWASP CSRFTes ter (Online Artikel 11/12) Sicherheit-Online XSS-Schwachs tellen in mehreren Single-Portalen (Online Artikel 02/13) Weiteres Security-Appliances Check Point UTM-1 Appliances , Check Point UTM-1 Edge, Check Point Safe@Office Appliances , FortiGate, Indus trial Defender, As taro Security Gateway IPS/IDS-Systeme Tipping Point Intrus ion Prevention Sys tem, Snort Proxy-Systeme Blue Coat ProxySG, Blue Coat ProxyAV, Squid Proxy Penetration Testing Metas ploit, BackTrack Linux, Kali Linux Security-Scanner Nets parker - Web Application Security Scanner, Qualys Guard, Burp Suite Computer-Forensik www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 4 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz X-Ways Forens ics , Internet Evidence Finder Monitoring Nagios , Icinga Beruflicher Hintergrund Bundes fachverband der IT-Sachvers tändigen und -Gutachter e.V., Saarbrücken IT-Sachvers tändiger - IT-Sicherheit, Schwachs tellenanalys en, Datens chutz 02/2014 - bis heute Stefan Schurtz | IT-Sicherheit | Schwachs tellenanalys en | Datens chutz, Saarbrücken Freiberuflich 06/2013 - bis heute Erns t & Young GmbH Wirts chafts prüfungs ges ells chaft, Saarbrücken Fraud Inves tigation & Dis pute Services (Computer-Forens ik) 10/2012 - 01/2014 KORAMIS GmbH, Saarbrücken Security Cons ultant Indus trial-IT 04/2012 - 09/2012 INFOSERVE GmbH, Saarbrücken Security Cons ultant 01/2007 - 03/2012 NCAP Sys tems GmbH & Co KG, Saarbrücken IT-Sys temtechniker 07/2005 - 12/2006 blueyed managed s ervices , Saarbrücken Sys temadminis trator (Nebentätigkeit) 12/2004 - 07/2005 NCAP-Sys tems Sierra-Krämer & Gies e GbR, Sulzbach EDV-Servicetechniker 10/2003 - 05/2004 Manfred Rink GmbH & Co KG, Sulzbach Kaufmännis cher Anges tellter www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 5 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz 02/2000 - 12/2002 Mitglieds chaften: 02/2014 Bundes fachverband der IT-Sachvers tändigen und -Gutachter e.V. 01/2014 Allianz für Cyber-Sicherheit 06/2013 International As s ociation of Crime Analys ts 02/2013 The Open Web Application Security Project (OWASP) Projektverlauf Implementierung einer "Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)" Z eitraum: 08.2014 - 09.2014 Kunde / Auftraggeber: Bildungs einrichtung Projektbes chreibung: Funktion: Security Cons ultant Planung und Durchführung des Aus taus ches der vorhanden Firewall durch eine „Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)“ (auf R77.20). Migration der vorhanden Firewall-Regeln Einrichtung der Software-Blades (Intrus ion Prevention, AntiBot etc.) Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Z eitraum: 08.2014 - 09.2014 Kunde / Auftraggeber: Lebens mittelbranche Projektbes chreibung: Funktion:Penetration Tes ter Prüfung der Kundenwebs eite auf Sicherheits lücken und Ers tellung der Dokumentation Sicherheitsüberprüfung einer Kundenwebseite auf www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 6 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Sicherheitslücken Z eitraum: 08.2014 - 09.2014 Kunde / Auftraggeber: Juwelier Projektbes chreibung: Funktion: Penetration Tes ter Prüfung der Kundenwebs eite / des Online-Shops auf Sicherheits lücken Forensische Analyse von Logdateien auf Kommunikation von Schadsoftware Z eitraum: 06.2014 - 07.2014 Kunde / Auftraggeber: Bildungs einrichtung Projektbes chreibung: Funktion: Computer-Forens iker Unters tützung des Kunden bei der Analys e auf Schads oftware im internen Netzwerk Penetration Testing (Web Application Security) Z eitraum: 04.2014 - 05.2014 Kunde / Auftraggeber: Lebens mittelbranche Projektbes chreibung: Funktion: IT-Sachvers tändiger / Penetration Tes ter Prüfung der Kundenwebs eite auf Sicherheits lücken und Ers tellung der Dokumentation Forensische Analyse von Logdateien nach einem Sicherheitsvorfall Z eitraum: 02.2014 - 05.2014 www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 7 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Kunde / Auftraggeber: Öffentlicher Diens t Projektbes chreibung: Funktion: Computer-Forens iker / Security Cons ultant Unters tützung eines Kunden, nach der Entdeckung von externen Angreifern im internen Netzwerk, bei der Analys e des Angriffs und der Dokumentation Forensische Analyse nach einem Sicherheitsvorfall Z eitraum: 10.2012 - 01.2014 Kunde / Auftraggeber: Fors chung / Entwicklung Projektbes chreibung: Funktion: Computer-Forens iker / Security Specialis t Unters tützung eines Kunden, nach der Entdeckung von externen Angreifern im internen Netzwerk, bei der Analys e des Angriffs und der Dokumentation Gerichtsverwertbare Gutachten für die Strafverfolgungsbehörden Z eitraum: 10.2012 - 01.2014 Kunde / Auftraggeber: Behörde Projektbes chreibung: Funktion: Computer-Forens iker / Gutachter Ers tellung von gerichts verwertbaren Gutachten für die Strafverfolgungs behörden Penetration Testing (Web Application Security) Z eitraum: 04.2012 - 09.2012 Kunde / Auftraggeber: Energievers orger Projektbes chreibung: Funktion: Security Cons ultant Indus trial-IT www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 8 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Prüfung der Kundenwebs eite auf Sicherheits lücken Penetration Testing (Web Application Security) Z eitraum: 04.2012 - 09.2012 Kunde / Auftraggeber: IT-Diens tleis ter Projektbes chreibung: Funktion: Security Cons ultant Indus trial-IT Suche nach Schwachs tellen in Webanwendungen und Veröffentlichung der Security Advis ories Durchführung einer Schulung im Bereich ITSicherheit Z eitraum: 04.2012 - 09.2012 Kunde / Auftraggeber: Energievers orger Projektbes chreibung: Funktion: Security Cons ultant Indus trial-IT IT-Security Schulung für Endanwender mit dem Schwerpunkt LiveHacking / Penetration Tes ting inkl. Aufbau der Live-Hacking Umgebung Durchführung einer Schulung im Bereich ITSicherheit Z eitraum: 04.2012 - 09.2012 Kunde / Auftraggeber: Energievers orger Projektbes chreibung: Funktion: Security Cons ultant Indus trial-IT IT-Security Schulung mit dem Thema "Konfiguration eines As taro Security Gateway" www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 9 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Implementierung Industrial Defender / CiscoSwitches Z eitraum: 04.2012 - 09.2012 Kunde / Auftraggeber: Energievers orger Projektbes chreibung: Funktion: Security Cons ultant Indus trial-IT Planung & Implementierung einer Indus trial Defender IT-Security Infras truktur für kritis che Infras trukturen und Konfiguration der betroffenen Switche und Interfaces Administration unterschiedlicher Linux-Webserver Z eitraum: 01.2007 - 03.2012 Kunde / Auftraggeber: Internet Service Provider Projektbes chreibung: Funktion: Sys temadminis trator Ins tallation, Betreuung und Pflege, s owohl der firmeneigenen, als auch der Kunden Webs erver Penetration Testing (Web Application Security) Z eitraum: 01.2007 - 03.2012 Kunde / Auftraggeber: IT-Diens tleis ter (ISP) Projektbes chreibung: Funktion: Security Cons ultant Suche nach Schwachs tellen in Webanwendungen und Veröffentlichung der Security Advis ories Betreuung einer Kunden Infrastruktur inkl. der ITSicherheit www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 10 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Z eitraum: 01.2007 - 03.2012 Kunde / Auftraggeber: Automobil-Indus trie Projektbes chreibung: Funktion: Sys temadminis trator / Security Cons ultant Betreuung der (IT-Security) Infras truktur mit Linux Firewalls / LinuxServern und VPN-Verbindungen auf Bas is von OpenVPN. Nagios Netzwerk-Monitoring Z eitraum: 01.2007 - 03.2012 Kunde / Auftraggeber: Internet Service Provider Projektbes chreibung: Funktion: Sys temadminis trator Implementierung und Betreuung einer NetzwerkmonitoringInfras truktur für mehrere hundert ISP-Diens te und Sys teme Migration Kunden-Firewalls Z eitraum: 01.2007 - 03.2012 Kunde / Auftraggeber: Handel Projektbes chreibung: Funktion: Security Cons ultant Migration einer FreeBSD-Firewall zu einer Linux-Firewall mit iptables , carp (Aus falls icherheit) und Squid-Proxy Betreuung der Firewall und des Proxy nach der Migration Betreuung einer Kunden IT-Security Infrastruktur Z eitraum: 01.2007 - 03.2012 Kunde / Auftraggeber: Berufs akademie Projektbes chreibung: Funktion: Security Cons ultant www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 11 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Adminis tration und Betreuung eines Check Point Security Gatway Betreuung einer Kunden IT-Security Infrastruktur Z eitraum: 01.2007 - 03.2012 Kunde / Auftraggeber: Ges undheits wes en Projektbes chreibung: Funktion: Security Cons ultant Betreuung der kundeneigenen Check Point Security Gateways (Clus ter), der Intrus ion Detection / Prevention Sys teme von Tipping Point und Check Point, Blue Coat ProxySG und Blue Coat ProxyAV Sys teme Betreuung einer Kunden IT-Security Infrastruktur Z eitraum: 01.2007 - 03.2012 Kunde / Auftraggeber: Automobilindus trie Projektbes chreibung: Funktion: Security Cons ultant Betreuung der IT-Security Infras truktur mit Check Point Security Gateways (Clus ter), Blue Coat ProxySG und Blue Coat ProxyAV Betreuung einer Kunden IT-Security Infrastruktur Z eitraum: 01.2007 - 03.2012 Kunde / Auftraggeber: Automobilindus trie Projektbes chreibung: Funktion: Security Cons ultant Betreuung der IT-Security Infras truktur mit Check Point Security Gateways (Clus ter), Blue Coat ProxySG www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 12 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Penetration Testing Z eitraum: 01.2007 - 03.2012 Kunde / Auftraggeber: IT-Diens tleis ter (ISP) Projektbes chreibung: Funktion: Security Cons ultant Regelmäßige Durchführung eines Penetration Tes t (Extern/Intern) für die ges amte IT-Infras truktur Penetration Testing Z eitraum: 01.2007 - 03.2012 Kunde / Auftraggeber: IT-Diens tleis ter Projektbes chreibung: Funktion: Security Cons ultant Durchführung eines Penetration Tes t (Extern) für die ges amte ITInfras truktur Penetration Testing Z eitraum: 01.2007 - 03.2012 Kunde / Auftraggeber: Baugewerbe Projektbes chreibung: Funktion: Security Cons ultant Durchführung eines Penetration Tes t (Extern/Intern) auf die ges amte IT-Infras tuktur des Kunden, s owie eine Prüfung des Firewall-Regelwerks , der internen Backup-Strategie und internen ITVors chriften (mit Blick auf die IT-Sicherheit) Penetration Testing (Web Application Security) www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 13 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Z eitraum: 01.2007 - 03.2012 Kunde / Auftraggeber: Handel Projektbes chreibung: Funktion: Security Cons ultant Prüfung der Kundenwebs eite und des Online-Shops auf Sicherheits lücken. Betreuung der internen IT-Security Infrastruktur Z eitraum: 01.2007 - 03.2012 Kunde / Auftraggeber: Internet Service Provider Projektbes chreibung: Funktion: Security Cons ultant Betreuung der internen IT-Security Infras truktur: Adminis tration mehrere Check Point Security Gateways (Clus ter) Adminis tration der firmeneigenen Intrus ion Detection / Prevention Sys teme von Tipping Point und Check Point Adminis tration der firmeneigenen Blue Coat Proxy SG und Blue Coat ProxyAV Sys teme Forensische Analyse nach einem Sicherheitsvorfall Z eitraum: 01.2007 - 03.2012 Projektbes chreibung: Funktion: Security Cons ultant Forens is che Analys e von Kundens ys temen wegen dem Verdacht des Aus s pähenes von Daten durch interne Mitarbeiter. Einrichtung eines sicheren Homeoffice Z eitraum: 07.2005 - 12.2006 Kunde / Auftraggeber: Arztpraxis www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 14 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Projektbes chreibung: Funktion: EDV-Servicetechniker Einrichten eines s icheren Homeoffice für die Mitarbeiter Installation Windows 2003 Server Z eitraum: 07.2005 - 12.2006 Kunde / Auftraggeber: Anwalts kanzlei (Z weigs telle/Frankreich) Projektbes chreibung: Funktion: EDV-Servicetechniker Ins tallation eines Windows 2003 Server als Files erver VPN-Verbindung zur Haupts telle (Site-to-Site-VPN) Backuplös ung mit BrightStor ARCs erve Migration eines NT4.0/ Windows 2000 Server / Lotus Notes Netzwerks Z eitraum: 07.2005 - 12.2006 Kunde / Auftraggeber: Anwalts kanzlei (Frankreich) Projektbes chreibung: Funktion: EDV-Servicetechniker Ums tellung auf drei Windows Small Bus ines s Server 2003 Bereits tellung von Terminaldiens ten und VPN für externe Mitarbeiter Einrichtung des Hardware Router Z yXEL Z yWall 100 Files erver für Digitales Diktieren (DictaNet & Dragon Naturally Speaking) Planung, Aufbau und Wartung des internen Firmennetzwerkes Z eitraum: 07.2005 - 12.2006 Kunde / Auftraggeber: IT-Diens tleis ter www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 15 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Projektbes chreibung: Funktion: EDV-Servicetechniker Ins tallation einer Windows Server 2003 Root & Sub-Domäne mit vier Domaincontrollern Integration Micros oft Exchange Server 2003 Spam & Virens chutz für das Firmennetzwerk per "pos tfix", "amavis d", "SpamAs s as s in" und ClamAV als SMTP-Relay in einer DMZ (Debian Linux) Internet Z ugang für Mitarbeiter über trans parenten Proxy (pf/Squid mit OpenBSD 3.7) VPN-Z ugang für Mitarbeit über Hardware Router Z yXEL Z yWall 100 Ins tallation eines Apache Webs erver als Revers e Proxy für s icheren Z ugriff auf interne E-Mails über Outlook Web Acces s Ins tallation Apache Webs erver für interne Webentwicklung Datens icherung (Backup-to-Dis k, DFS, Bands icherung) Z entraler Virens chutz (McAffee AntiVirus Software) Z entrale Überwachung des Netzwerks mittles Nagios und eines zentralen Sys logd-Servers Administration unterschiedlicher Linux-Webserver Z eitraum: 12.2004 - 07.2005 Kunde / Auftraggeber: IT-Diens tleis ter Projektbes chreibung: Funktion: EDV-Servicetechniker Ins tallation, Betreuung und Pflege, s owohl der firmeneigenen, als auch der Kunden Webs erver (Debian) Einrichtung eines sicheren Homeoffice Z eitraum: 12.2004 - 07.2005 www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 16 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Kunde / Auftraggeber: IT-Diens tleis ter Projektbes chreibung: Funktion: EDV-Servicetechniker Einrichten eines IPSec-VPN mit der auf FreeBSD bas ierenden Firewall Komplettlös ung "m0n0wall" Administration unterschiedlicher Linux-Webserver Z eitraum: 10.2003 - 05.2004 Kunde / Auftraggeber: Internet Service Provider Projektbes chreibung: Funktion: EDV-Servicetechniker Ins tallation, Betreuung und Pflege, s owohl der firmeneigenen, als auch der Kunden Webs erver (Debian / Gentoo) Betreuung des internen Netzwerks Z eitraum: 10.2003 - 05.2004 Kunde / Auftraggeber: IT-Diens tleis ter Projektbes chreibung: Funktion: EDV-Servicetechniker Ins tallation Windows Server 2003 Standard Edition Ins tallation Micros oft Exchange Server 2003 Linux Firewall / Router Ins tallation und Konfiguration (Debian) Konfiguration der Firewall mit iptables Z entrale Überwachung der Webs erver und des Netzwerkes mit Nagios Einrichtung eines sicheren Homeoffice Z eitraum: 10.2003 - 05.2004 Kunde / Auftraggeber: Spedition www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 17 von 18 Link zum Profil: IT-Sicherheit / Schwachs tellenanalys en / Datens chutz Projektbes chreibung: Funktion: EDV-Servicetechniker Einrichten eines L2TP-VPN mit Windows 2000 Server Linux Firewall / Router Pflege und Betreuung des Netzwerkes Migration eines NT4.0/ Novell–Netzwerks nach Windows 2000 Z eitraum: 10.2003 - 05.2004 Kunde / Auftraggeber: Trans port- und Logis tik Projektbes chreibung: Funktion: EDV-Servicetechniker Ums tellung auf Windows 2000 Server und Debian Linux, Ums tellung der ca. 20 Clients von Windows 95/98 auf Windows 2000 Profes s ional Integration eines zentralen Virens chutzes mit Norton Antivirus Corporate Edition Backuplös ung mit Veritas Backup Exec 9.0 Pflege und Betreuung des Netzwerkes Kundens upport KONTAKT Bitte melden Sie s ich kos tenfrei an, um die Kontaktdaten angezeigt zu bekommen www.expert-profiles.c om Link z um Profil: IT-S ic herheit / S c hwac hstellenanalysen / Datensc hutz S eite 18 von 18