Recommended expert

Ali Yazdani

Leitender Ingenieur für Produktsicherheit

Ali Yazdani
Berlin, Deutschland

Erfahrungen

Juli 2024 - Dez. 2024
6 Monate

Leitender Ingenieur für Produktsicherheit

Payrails GmbH

  • Umfassendes Sicherheits-Roadmap definiert und umgesetzt: Shift-Left Security, CNAPP und DevSecOps-Prinzipien integriert, um eine sichere Produktentwicklung zu optimieren und das Risikopotenzial zu senken.
  • Ein robustes Threat-Modeling-Framework etabliert: Sicherheit in Designprozesse eingebettet, um Schwachstellen frühzeitig zu erkennen und Risiken zu minimieren.
  • Ein skalierbares Schwachstellenmanagement-Programm entwickelt: Erkennung und Behebung neuer Schwachstellen beschleunigt und den Reaktionszyklus deutlich verkürzt.
  • Cloud- und Container-Sicherheit verbessert: Einsatz fortschrittlicher Tools wie Tetragon für tiefere Einblicke und Umsetzung einer Defense-in-Depth-Strategie.
  • Sicherheitskontrollen in CI/CD-Pipelines automatisiert: Sicherheitsmaßnahmen in den Entwicklungszyklus integriert, um eine kontinuierliche Auslieferung mit zuverlässigen Schutzmechanismen aufrechtzuerhalten.
  • Funktionsübergreifende Zusammenarbeit vorangetrieben: Mit Entwicklungs- und Infrastrukturteams zusammengearbeitet, um Bedrohungen zu priorisieren und Abhilfemaßnahmen abzustimmen, und so eine einheitliche Sicherheitskultur geschaffen.
  • Einhaltung von Vorschriften und Auditfähigkeit sichergestellt: Enge Zusammenarbeit mit dem InfoSec-Team, um interne Richtlinien einzuhalten und Audits nach Standards wie PCI-DSS und SOC2 erfolgreich zu unterstützen.
Aug. 2022 - Juni 2024
1 Jahr 11 Monate

Leitender Sicherheitsingenieur

ScoutBee GmbH

  • Sichere Entwicklungspraktiken verankert: Mit Entwicklungsteams zusammengearbeitet, sichere Coding-Praktiken eingeführt und robuste CI/CD-Leitplanken etabliert, um die Einhaltung der sich weiterentwickelnden Sicherheitsziele sicherzustellen.
  • Cloud-Sicherheitslage verbessert: Mit Infrastruktur- und SRE-Teams zusammengearbeitet, um Schwachstellen und Fehlkonfigurationen zu identifizieren; Infrastructure-as-Code-Scanning, Cloud-Native Application Protection Platforms (CNAPP) und Policy-as-Code eingeführt und so Cloud-Sicherheit und operative Transparenz deutlich gesteigert.
  • Fortgeschrittene Schulungen zur Bedrohungsabwehr durchgeführt: Threat-Modeling- und Secure-Coding-Workshops geleitet, Teams befähigt, Risiken während Design und Entwicklung proaktiv zu erkennen und zu mindern, und damit eine Shift-Left-Sicherheitsmentalität gestärkt.
  • Umfassende Sicherheitskontrollen integriert: SAST, Software Composition Analysis (SCA), IaC-Sicherheits-Scanning, Policy-as-Code und DAST in CI/CD-Pipelines von vier Schlüsselprojekten eingeführt, wodurch Behebungskosten und Durchlaufzeiten reduziert wurden.
  • IAM/PAM und Zero Trust implementiert: Lösung für Identity- und Access-Management (IAM) sowie Privileged Access Management (PAM) entworfen und eingeführt, um Least-Privilege-Zugriff über die Infrastruktur sicherzustellen. Zero-Trust-Architektur integriert durch Just-in-Time-Zugriff (JIT), rollenbasierte Zugriffskontrolle (RBAC), Multi-Faktor-Authentifizierung (MFA) und kontinuierliches Zugriffsmonitoring zum Schutz des Infrastrukturzugriffs.
  • Design-Schwachstellen reduziert: Gezielte Threat-Modeling-Übungen geleitet, die potenzielle Software-Schwachstellen vor der Entwicklung verringert haben.
  • Schwachstellenmanagement optimiert: Penetrationstests und Schwachstellenmanagementprogramme in Zusammenarbeit mit Entwicklungs- und Betriebsteams geleitet, was die Zeit bis zur Behebung verkürzt und die Produktsicherheit insgesamt verbessert hat.
  • DevSecOps-Kultur gefördert: Shift-Left-Strategien im gesamten Softwareentwicklungszyklus (SDLC) vorangetrieben, um Bedrohungen früh zu erkennen und zu beheben und Sicherheitsrisiken zu reduzieren.
  • Einhaltung von Vorschriften sichergestellt: Umfassende Sicherheitsbewertungen und Audits für Anwendungen und Infrastruktur durchgeführt und so strikte Einhaltung von Standards wie ISO 27001, TISAX, SOC 2 und DSGVO gewährleistet.
Feb. 2022 - Juli 2022
6 Monate

Staff-Sicherheitsingenieur

NewStrore GmbH

  • Umfassende Strategien für Anwendungs- und API-Sicherheit entwickelt und implementiert, sichere Coding-Praktiken sowie robuste Authentifizierungs- und Autorisierungsmechanismen integriert.
  • Maßgeschneiderte Sicherheitskontrollen für Cloud-Infrastrukturen entworfen und implementiert, um die Sicherheitslage in AWS-Umgebungen und Kubernetes-Deployments zu stärken.
  • Umfangreiche Penetrationstests und Schwachstellenmanagement-Initiativen geleitet, um Sicherheitslücken in Anwendungen, APIs und unterstützender Infrastruktur proaktiv zu identifizieren und zu beheben.
  • Umfassende Sicherheitsbewertungen und Audits durchgeführt, um kontinuierliche Einhaltung von Industriestandards und gesetzlichen Vorgaben wie ISO 27001, SOC 2 und DSGVO sicherzustellen.
Sept. 2021 - Feb. 2022
6 Monate

Leitender DevSecOps-Engineer

Henkel AG

  • Fortgeschrittene DevSecOps-Technologien in CI/CD-Pipelines integriert, um Anwendungs- und Infrastruktursicherheit zu stärken und sicherzustellen, dass neue Services stets den besten Sicherheitspraktiken folgen.
  • Umfassende Threat-Modeling-Sitzungen geleitet, um Sicherheitslücken in Softwarearchitekturen proaktiv aufzudecken, und effektive Gegenmaßnahmen zur Risikominderung entwickelt.
  • Eine Shift-Left-Strategie vorangetrieben, indem mit DevOps-Teams zusammengearbeitet wurde, um Sicherheitskontrollen im gesamten SDLC zu verankern und so eine Kultur der kontinuierlichen Verbesserung und erhöhten Sicherheitsbewusstseins zu fördern.
Juli 2019 - Aug. 2021
2 Jahren 2 Monate

Senior Sicherheitsingenieur

Raisin GmbH

  • Regelmäßige Schwachstellenanalysen und Penetrationstests durchgeführt, um Sicherheitslücken in Anwendungen, APIs und Infrastruktur aufzudecken und zu beheben.
  • Cloud- und Hybridinfrastruktur-Lösungen auf Azure IaaS und PaaS entworfen und bewertet, um einen robusten Datenschutz und Servicekontinuität sicherzustellen.
  • Bedrohungsmodellierung eingesetzt, um Softwarearchitekturen und Infrastruktur zu bewerten, potenzielle Sicherheitsprobleme zu identifizieren und effektive Gegenmaßnahmen umzusetzen.
  • Umfassende Sicherheitstests und Code Reviews im SDLC durchgeführt, SAST-, SCA- und DAST-Tools in CI/CD-Pipelines integriert, um eine Shift-Left-Sicherheitsstrategie zu unterstützen.
  • Eng mit Entwicklungs-, Betriebs- und Sicherheitsteams zusammengearbeitet, um Sicherheitspraktiken in DevOps-Workflows zu integrieren und eine Kultur der kontinuierlichen Verbesserung und erhöhten Sicherheitsbewusstseins zu fördern.
Dez. 2016 - Bis heute
9 Jahren 3 Monate

Open-Source-Sicherheitsbeiträge

OWASP Foundation

  • Projektleiter: OWASP DevSecOps-Leitfaden – leitete die Entwicklung und Pflege eines umfassenden Leitfadens zur Integration von Sicherheit in DevOps-Praktiken und beeinflusste damit die globale Sicherheitscommunity.
  • Mitwirkender: OWASP Mobile Security Testing Guide (MSTG) – trug zur Erstellung und Verfeinerung eines weithin anerkannten Frameworks für Mobile-App-Sicherheitstests bei.
Nov. 2015 - Apr. 2019
3 Jahren 6 Monate

Technischer Leiter Red Team

MTN Irancell

  • Führte Schwachstellenbewertungen und Penetrationstests durch, um Sicherheitslücken in Netzwerken, Anwendungen und Systemen aufzudecken und zu beheben.
  • Überprüfte Service-Architekturen und erstellte umfangreiche Bedrohungsanalysen für kritische Dienste, entwarf wirksame Gegenmaßnahmen zum Schutz von Daten und Diensten.
  • Entwickelte und erzwang umfassende Sicherheits-Checklisten für neue und bestehende IT-Infrastrukturen, um die Einhaltung gesetzlicher und branchenspezifischer Standards sicherzustellen.
  • Entwickelte Sicherheitstools und Automatisierungsskripte, die Sicherheitsprozesse optimierten und die Betriebseffizienz steigerten.
  • Trug zur Erstellung und Umsetzung von Sicherheitsrichtlinien, -verfahren und -standards bei, die sich an den besten Branchenpraktiken orientieren und so die Sicherheitslage des Unternehmens insgesamt stärkten.
März 2010 - Dez. 2018
8 Jahren 10 Monate

Penetrationstester

Freelancer

  • Führte umfassende Penetrationstests von Webanwendungen mit Tools wie Burp Suite, OWASP ZAP und Nmap durch, um Schwachstellen wie XSS, SQL-Injection und unsichere Authentifizierung zu identifizieren.
  • Führte umfangreiche Tests von mobilen Anwendungen für iOS- und Android-Plattformen mit MobSF, APK Analyzer und Frida durch und deckte Probleme wie unsichere Datenspeicherung, fehlerhafte Authentifizierung und schwache Verschlüsselung auf.
  • Erstellte ausführliche Schwachstellenberichte mit detaillierten Risikobewertungen und klaren Empfehlungen zur Behebung und kommunizierte die Ergebnisse effektiv an technische und Management-Teams.

Industrie Erfahrung

Sehen Sie, wo dieser Freiberufler den Großteil seiner beruflichen Laufbahn verbracht hat. Längere Linien stehen für umfangreichere praktische Erfahrung, während kürzere Linien auf gezielte oder projektbezogene Arbeit hindeuten.

Erfahren in Informationstechnologie (16 Jahre), Telekommunikation (3.5 Jahre), Bank- und Finanzwesen (2.5 Jahre) und Chemie (0.5 Jahre).

Informationstechnologie
Telekommunikation
Bank- und Finanzwesen
Chemie

Geschäftsbereich Erfahrung

Die folgende Grafik bietet einen Überblick über die Erfahrungen des Freiberuflers in verschiedenen Geschäftsbereichen, berechnet anhand abgeschlossener und aktiver Aufträge. Sie zeigt die Bereiche, in denen der Freiberufler am häufigsten zur Planung, Umsetzung und Erzielung von Geschäftsergebnissen beigetragen hat.

Erfahren in Informationstechnologie (14.5 Jahre), Projektemanagement (9 Jahre), Forschung und Entwicklung (9 Jahre), Betrieb (2 Jahre), Qualitätssicherung (2 Jahre) und Revision (1 Jahr).

Informationstechnologie
Projektemanagement
Forschung und Entwicklung
Betrieb
Qualitätssicherung
Revision

Zusammenfassung

Erfahrener Sicherheitsingenieur mit über 10 Jahren Erfahrung in den Bereichen Telekommunikation, FinTech, Einzelhandel und SaaS. Ich integriere robuste Sicherheitspraktiken in die Softwareentwicklung durch DevSecOps, Bedrohungsmodellierung, Penetrationstests und Schwachstellenmanagement – und schließe damit die Lücke zwischen technischen und fachlichen Teams. Als Leiter des OWASP-DevSecOps-Guideline-Projekts und regelmäßiger Branchenredner treibe ich sichere und kosteneffiziente Innovationen voran und fördere eine Kultur proaktiver Anwendungssicherheit.

Sprachen

Persisch
Muttersprache
Englisch
Verhandlungssicher

Ausbildung

Okt. 2011 - Juni 2013

jdeihe.ac.ir

Bachelor · Softwaretechnik · Iran, Islamische Republik

Okt. 2006 - Juni 2009

jdeihe.ac.ir

Associate-Abschluss · Softwaretechnik · Iran, Islamische Republik

Profil

Erstellt
Stand
Sie suchen Freelancer?Passende Kandidaten in Sekunden!
FRATCH GPT testen
Weitere Aktionen

Frequently asked questions

Sie haben Fragen? Hier finden Sie weitere Informationen.

Wo ist Ali ansässig?

Ali ist in Berlin, Deutschland ansässig und kann in On-Site-, Hybrid- und Remote-Arbeitsmodellen arbeiten.

Welche Sprachen spricht Ali?

Ali spricht folgende Sprachen: Persisch (Muttersprache), Englisch (Verhandlungssicher).

Wie viele Jahre Erfahrung hat Ali?

Ali hat mindestens 16 Jahre Erfahrung. In dieser Zeit hat Ali in mindestens 8 verschiedenen Rollen und für 8 verschiedene Firmen gearbeitet. Die durchschnittliche Dauer der einzelnen Projekte beträgt 2 Jahre. Beachten Sie, dass Ali möglicherweise nicht alle Erfahrungen geteilt hat und tatsächlich mehr Erfahrung hat.

Für welche Rollen wäre Ali am besten geeignet?

Basierend auf der jüngsten Erfahrung wäre Ali gut geeignet für Rollen wie: Leitender Ingenieur für Produktsicherheit, Leitender Sicherheitsingenieur, Staff-Sicherheitsingenieur.

Was ist das neueste Projekt von Ali?

Die neueste Position von Ali ist Leitender Ingenieur für Produktsicherheit bei Payrails GmbH.

Für welche Unternehmen hat Ali in den letzten Jahren gearbeitet?

In den letzten Jahren hat Ali für Payrails GmbH, ScoutBee GmbH, NewStrore GmbH, Henkel AG und Raisin GmbH gearbeitet.

In welchen Industrien hat Ali die meiste Erfahrung?

Ali hat die meiste Erfahrung in Industrien wie Informationstechnologie, Telekommunikation und Bank- und Finanzwesen. Ali hat auch etwas Erfahrung in Chemie.

In welchen Bereichen hat Ali die meiste Erfahrung?

Ali hat die meiste Erfahrung in Bereichen wie Informationstechnologie, Projektemanagement und Forschung und Entwicklung. Ali hat auch etwas Erfahrung in Betrieb, Qualitätssicherung und Revision.

In welchen Industrien hat Ali kürzlich gearbeitet?

Ali hat kürzlich in Industrien wie Informationstechnologie, Bank- und Finanzwesen und Chemie gearbeitet.

In welchen Bereichen hat Ali kürzlich gearbeitet?

Ali hat kürzlich in Bereichen wie Projektemanagement, Forschung und Entwicklung und Informationstechnologie gearbeitet.

Was ist die Ausbildung von Ali?

Ali hat einen Bachelor in Softwaretechnik from jdeihe.ac.ir und einen Bachelor in Softwaretechnik from jdeihe.ac.ir.

Wie ist die Verfügbarkeit von Ali?

Ali ist sofort vollzeit verfügbar für passende Projekte.

Wie hoch ist der Stundensatz von Ali?

Der Stundensatz von Ali hängt von den spezifischen Projektanforderungen ab. Bitte verwenden Sie die Meet-Schaltfläche im Profil, um ein Meeting zu planen und die Details zu besprechen.

Wie kann man Ali beauftragen?

Um Ali zu beauftragen, klicken Sie auf die Meet-Schaltfläche im Profil, um ein Meeting anzufragen und Ihre Projektanforderungen zu besprechen.

Durchschnittlicher Tagessatz für ähnliche Positionen

Die Tagessätze basieren auf aktuellen Projekten und enthalten keine FRATCH-Marge.

1200
900
600
300
⌀ Markt: 880-1040 €
Die angegebenen Tagessätze entsprechen der typischen Marktspanne für Freiberufler in dieser Position, basierend auf aktuellen Projekten auf unserer Plattform.
Die tatsächlichen Tagessätze können je nach Dienstalter, Erfahrung, Fachkenntnissen, Projektkomplexität und Auftragsdauer variieren.