André Beran
Externe Angriffsflächenbewertung & Cybersecurity-Bereitschaftschecks
Erfahrungen
Externe Angriffsflächenbewertung & Cybersecurity-Bereitschaftschecks
Graydaxe Cybersecurity GmbH
- Durchführung von Cybersecurity Readiness Checks auf Basis einer eigenen Prüfungsmethodologie
- Analyse der externen Angriffsfläche mittels Graydaxe EASM-Plattform
- Reifegradbewertung und Ableitung priorisierter Handlungsempfehlungen
Cybersecurity-Architekt
Energieversorger
- Konzipierung einer passwortlosen Authentifizierung
- Konzeption und Umsetzung eines IT-/OT-Zonenmodells auf Basis des Microsoft Enterprise Access Model und Zero-Trust-Prinzipien
- Erstellung von Abhängigkeitsanalysen für kritische Tier-0-Services im Rahmen von Business Continuity Management (BCM) und Disaster Recovery (DR)
- Härtung von Active-Directory-Umgebungen
- Aufbau und Optimierung von Netzwerk-Sicherheits-Monitoring
- Einführung und Weiterentwicklung von Anwendungssteuerungen
- Implementierung passwortloser Authentifizierung
- Audit und Neukonzeption einer Next-Generation-SIEM-Architektur
- Konzipierung einer Network Access Control (NAC)
Mitgründer
Graydaxe Cybersecurity GmbH
- Mitgründung und strategische Weiterentwicklung einer KI-gestützten SaaS-Cybersicherheitsplattform für externe Angriffsflächenerkennung und Internet-Intelligence
- Konzeption und Aufbau von Lösungen mit Fokus auf Internet-Intelligence, Sicherheitsarchitektur, KI-basierte Cybersicherheitsanalysen und satellitengestützte Sicherheitsbewertungen
- Durchführung regelmäßiger Sicherheitsassessments für diverse Kunden unter Einsatz der Graydaxe-Plattform und ergänzender Beratungs- und Analyseleistungen, insbesondere zur Bewertung externer Angriffsflächen und sicherheitsrelevanter Risiken
Enterprise Cybersecurity-Architekt
Evotec SE
- Konzeption und Umsetzung einer ganzheitlichen Sicherheitsarchitektur auf Basis etablierter Frameworks und Standards (u. a. NIST CSF, NIST SP 800-53/207, BSI IT-Grundschutz, OWASP Top 10, MITRE ATT&CK)
- Architekturverantwortung für zentrale IT-Domänen, inkl. Applikationssicherheit, Endpunktsicherheit, Netzwerk- und Perimeter-Architektur, Identitäts- und Zugriffsmanagement, PKI, DNS-Sicherheit, Virtualisierung und Hochleistungsrechnen
- Umsetzung von Schwachstellenmanagement, externem Angriffsflächenmanagement und Threat Intelligence, inkl. Integration zentraler Sicherheits-Tools
- Leitung und Umsetzung von OT- und IT-Sicherheitsmaßnahmen nach einem Ransomware-Vorfall, inkl. sicherer Migration GxP-regulierter Laborsysteme, OT-Härtung, Segmentierung und risikobasierter Zugriffskonzepte in enger Zusammenarbeit mit IT, OT und Qualitätssicherung
- Unterstützung sicherer Softwareentwicklung durch Definition von Sicherheitsanforderungen, Architektur-Reviews, Integration von DevSecOps-Prinzipien und Bedrohungsmodellierung (STRIDE)
- Aufbau und Betrieb zentraler Sicherheitsprozesse und Plattformen (u. a. Schwachstellenmanagement, XDR, SIEM, Firewall Change Management, Angriffsflächenmanagement, Branding Intelligence)
- Konzeption und Aufbau eines hybriden SOC (Cloud & Vor-Ort), inkl. Definition von Use Cases, Alarmierungsketten und Auswahl externer SOC-Betreiber
- Definition und Umsetzung von Betriebssystem-Härtung nach CIS Benchmarks für Vor-Ort- und Cloud-Umgebungen
CISO & SOC-Teamleiter
German Edge Cloud
- Technische Verantwortung als CISO für einen Cloud-Anbieter mit ca. 170 Mitarbeitenden
- Organisatorische und technische Leitung des Security Operations Center (SOC) (agiles Team mit internen und externen Spezialisten, Blue- & Red-Team)
- Konzeption, Aufbau und Betrieb eines SOC inklusive XDR, Schwachstellenmanagement, SIEM, Threat Intelligence und Threat Hunting
- Gestaltung und Durchführung von Ereigniserkennung und -reaktion sowie Definition und Etablierung entsprechender Prozesse
- Sicherheitsbetrieb mit Schwerpunkt auf Endpoint Detection, Malware-Analyse (Phishing), OSINT und Threat Hunting
- Durchführung von Bedrohungsmodellierung, Risikoanalysen und Aufbau entsprechender Prozesse (STRIDE, MITRE ATT&CK)
- Durchführung von Proof-of-Concepts für Endpoint- und XDR-Lösungen
- Projektmanagement externer Sicherheitsassessments (Pentests, DDoS-Tests)
- Unterstützung von Management und ISB bei der Umsetzung und Weiterentwicklung des ISMS nach ISO/IEC 27001
- Begleitung interner und externer Audits (Kunden, ISO 27001, BSI C5)
CISO
Innovo Cloud
- Mitgründung und strategische Weiterentwicklung einer AI-gestützten SaaS-Cybersecurity-Plattform
- Konzeption und Aufbau einer Plattform mit Fokus auf Threat Intelligence und External Attack Surface Management
- Entwicklung der fachlichen Security-Logik, Use Cases und Bewertungsmethodiken
- Technische Architektur, Tool-Integration und Automatisierung von Analyse-Workflows
- Verbindung datenbasierter Analyse mit sicherheitsarchitektonischer Beratung
Cybersecurity Architekt/Berater
Helaba
- Mitarbeit an der Konzeption, Weiterentwicklung und Prüfung (Audit) eines gruppenweiten Security-Frameworks für den Bankensektor
- Review bestehender Sicherheitsarchitekturen und -vorgaben
- Abstimmung der Sicherheitsanforderungen und -konzepte mit relevanten Stakeholdern
Cloud Security Architekt
SAP
- Validierung und Weiterentwicklung von Security-Automation-Templates gemäß SAP Security Framework für private und öffentliche Cloud-Umgebungen
- Integration der Security-Templates in zentrale SAP-Security-Automatisierungsprozesse für Plattformen wie Ariba, Concur, Fieldglass und Cloud Foundry sowie AWS und Azure
- Schwerpunkt auf Betriebssystem-Hardening für Linux- und Windows-Server gemäß interner Sicherheitsvorgaben
- Analyse und Validierung von Scan-Ergebnissen
- Technisches Projektmanagement beim Roll-out der Security-Automation-Templates, inklusive Koordination zwischen Security- und Automation-Team
Senior IT-Auditor und IT-Security Consultant
Mazars
- Durchführung von IT-Audits und Risikobewertungen von Anwendungen, Geschäftsprozessen und IT-Infrastrukturen im Rahmen von Jahresabschlussprüfungen (IDW PS 261, 330)
- Prüfung und Beratung in regulierten Umgebungen, u. a. nach MaRisk, BaFin, BAIT, ISO/IEC 27001 sowie SOC I und II
- Durchführung und Begleitung von Zertifizierungen nach ISAE 3402 und IDW PS 951
- Projektbegleitende Compliance- und Security-Prüfungen bei Migrationen und Systemeinführungen (IDW PS 850) sowie Softwarezertifizierungen (IDW PS 880)
- SAP-Security-Beratung und IT-Audits im SAP-Umfeld, insbesondere Berechtigungsmanagement
- Durchführung multidimensionaler Datenanalysen in ERP-Systemen zur Unterstützung von IKS- und Fraud-Prüfungen
Industrie Erfahrung
Sehen Sie, wo dieser Freiberufler den Großteil seiner beruflichen Laufbahn verbracht hat. Längere Linien stehen für umfangreichere praktische Erfahrung, während kürzere Linien auf gezielte oder projektbezogene Arbeit hindeuten.
Erfahren in Informationstechnologie (6 Jahre), Professionelle Dienstleistungen (2.5 Jahre), Biotechnologie (2 Jahre), Energie (0.5 Jahre) und Bank- und Finanzwesen (0.5 Jahre).
Geschäftsbereich Erfahrung
Die folgende Grafik bietet einen Überblick über die Erfahrungen des Freiberuflers in verschiedenen Geschäftsbereichen, berechnet anhand abgeschlossener und aktiver Aufträge. Sie zeigt die Bereiche, in denen der Freiberufler am häufigsten zur Planung, Umsetzung und Erzielung von Geschäftsergebnissen beigetragen hat.
Erfahren in Informationstechnologie (10 Jahre), Revision (6 Jahre), Projektemanagement (4 Jahre), Produktentwicklung (2.5 Jahre), Forschung und Entwicklung (2.5 Jahre) und Strategie (1.5 Jahre).
Zusammenfassung
Erfahrener Cybersecurity-Experte mit software- und technologie-agnostischem Ansatz und tiefgreifender Fachkenntnis in der Absicherung komplexer IT- und OT-Landschaften. Langjährige Tätigkeit in unterschiedlichen Rollen, darunter Cybersecurity-Architekt, Sicherheitsberater, Schwachstellen- und Angriffsflächen-Manager, technischer CISO, SOC-Teamleiter sowie Auditor für technische und regulatorische Sicherheitsanforderungen. Fundierte Erfahrung in der Konzeption, Bewertung und praktischen Umsetzung moderner Sicherheitsarchitekturen, sowohl auf technischer als auch auf organisatorischer Ebene. Branchenübergreifende Projekterfahrung in KRITIS-Umgebungen (Energie, Pharma, Finanzwesen), bei IT- und Cloud-Dienstleistern sowie in regulierten Unternehmensumfeldern. Zusammenarbeit mit mittelständischen Unternehmen und internationalen Konzernen.
Fähigkeiten
Kernqualifikationen
- Cybersecurity-architekturen Für It- Und Ot-umgebungen
- Lokale (On-premises) Und Cloud-native Sicherheitsarchitekturen, Hybrid- Und Multi-cloud
- Sicherheits-workflows Und -Prozesse
- Identitäts- Und Zugriffsmanagement
- Externes Angriffsflächen-management
- Schwachstellenmanagement & Risikominderung
- Sicherheit Für Ki-gestützte Systeme, Machine Learning Und Datengetriebene Anwendungen
- Sicherheit Für Satellitengestützte Systeme Und Zugehörige Bodenstationen
- Erkennung Und Reaktion Auf Vorfälle (Prozesse, Playbooks, Architektur)
- Konzeption, Optimierung, Audit Und Multi-siem
- Cybersicherheit Für Satelliten
- Netzwerk-sicherheits-monitoring
- Anwendungssteuerung
- Sicherheitsbewertungen Und Prüfungsnahe Audits
- Technische Sicherheitsberatung & Projektleitung
- Pragmatische Isms-umsetzung & Weiterentwicklung (Technisch & Organisatorisch)
Branchenerfahrungen
- Kritis-umgebungen Wie Energieversorgung, Pharma, Finanzwesen
- Cloud- Und It-dienstleister
- Industrie
- Kmu Und Großunternehmen
- Regulierte Branchen Mit Hohen Compliance-anforderungen
Technologien
- Cloud: Azure, Aws
- Cloud-native & Devsecops: Openstack, Kubernetes, Container-sicherheit, Gitlab Ci/cd, Infrastructure As Code
- Identität & Zugriff: Entra Id, Active Directory, Pam/pim, Passwortlose Authentifizierung (X.509, Whfb, Fido2, Passkeys)
- Siem & Detection: Microsoft Sentinel, Elastic Siem, Splunk Enterprise Security, Alienvault Ossim
- Endpoint & Xdr: Microsoft Defender Xdr, Palo Alto Cortex Xdr, Palo Alto Cortex Xsiam, Bitdefender, Thor (Apt-scanner)
- Schwachstellen- & Risikomanagement: Rapid7 Insightvm, Tenable.io, Tenable.sc, Qualys, Nuclei, Greenbone/openvas
- Angriffsflächen- & Internet-intelligence: Shodan, Censys, Greynoise, Graydaxe
- Sicherheitsautomatisierung & Scripting: Python, Powershell, Bash
- Netzwerk: Netzwerk-sicherheits-monitoring, Dns-sicherheit (Ddi), Cisco Sna, Suricata, Zeek, Palo Alto, Firewall Change Management
- Ki: Openai Gpt-4, Claude, Gemini, Mistral Für Code-generierung Und Code-reviews Zur Sicherheitsautomatisierung, Api-integration, Anomalieerkennung, Experimentelle Llm-nutzung Für Recon, Risikoeinstufung, Klassifizierung Nach Risikotypen (Software-schwachstellen, Unsichere Protokolle, Fernzugriff Etc.)
Frameworks Und Standards
- Iso/iec 27001
- Nist Cybersecurity Framework
- Nist Sp 800-53
- Nist Sp 800-207
- Nist Sp 800-82
- Bsi It-grundschutz
- Bsi C5
- Nis2
- Essential Eight
- Mitre Att&ck, Stride (Bedrohungsmodellierung)
Sonstiges
- Entwicklung Und Betrieb Einer Eigenen Plattform Für Externes Angriffsflächenmanagement Und Internet-intelligence
Sprachen
Ausbildung
Nuremberg Institute of Technology Georg Simon Ohm
Bachelor in Wirtschaftsinformatik & Controlling · Wirtschaftsinformatik & Controlling · Nürnberg, Deutschland
Belarusian National Technical University, Minsk
Diplom in Elektrotechnik · Elektrotechnik · Minsk, Weißrussland
Zertifikate & Bescheinigungen
Security Operations & Defensive Analysis (Soc-200)
Offensive Security
Aws Certified Solutions Architect – Associate
A Cloud Guru
Certificate Of Cloud Security Knowledge (CcsK / Csa V4)
Cloud Security Alliance
Sap Security – Prüfung- Und Auditpraxis
Ibs Schreiber, Hamburg
Kritis-Schulung Nach §8A (3) Bsig
Isaca
Certified Information Systems Auditor (Cisa)
Isaca
Micromaster Cybersecurity
Rochester Institute Of Technology
Profil
Frequently asked questions
Sie haben Fragen? Hier finden Sie weitere Informationen.
Wo ist André ansässig?
Welche Sprachen spricht André?
Wie viele Jahre Erfahrung hat André?
Für welche Rollen wäre André am besten geeignet?
Was ist das neueste Projekt von André?
Für welche Unternehmen hat André in den letzten Jahren gearbeitet?
In welchen Industrien hat André die meiste Erfahrung?
In welchen Bereichen hat André die meiste Erfahrung?
In welchen Industrien hat André kürzlich gearbeitet?
In welchen Bereichen hat André kürzlich gearbeitet?
Was ist die Ausbildung von André?
Ist André zertifiziert?
Wie ist die Verfügbarkeit von André?
Wie hoch ist der Stundensatz von André?
Wie kann man André beauftragen?
Durchschnittlicher Tagessatz für ähnliche Positionen
Die Tagessätze basieren auf aktuellen Projekten und enthalten keine FRATCH-Marge.
Ähnliche Freelancer
Entdecken Sie andere Experten mit ähnlichen Qualifikationen und Erfahrungen
Experten, die kürzlich an ähnlichen Projekten gearbeitet haben
Freelancer mit praktischer Erfahrung in vergleichbaren Projekten als Externe Angriffsflächenbewertung & Cybersecurity-Bereitschaftschecks
Freelancer in der Nähe
Fachkräfte, die in oder in der Nähe von Berlin, Deutschland arbeiten