AKADEMIE FÜR SCHUTZ, SICHERHEIT & KRIMINALISTIK

zurück
Ing. David Winkler

Ing. David Winkler 


Zur Person:
 

  • 1996 Einstieg in die IT-Sicherheit mit der Programmierung von Brute- Force-Tools unter C++   (just for fun)

  • 2000 Diplomarbeit „Security 2000“ – Entwurf und Umsetzung eines IT-basierendem Überwachungssystems (I2C, Sensoren, Bildvergleich, Zutritt)

  • 2004 Anmeldung des Einzelunternehmens „Ing. David Winkler“

  • 2011 Gründung „Strong-IT GmbH“ 

Ausbildung:

  • 2000 HTL-Abschluss mit Matura

  • 2004 Ingenieur Titel

  • 2002 CCNA

  • 2009 BSI ISO 27001 Manager

  • 2013 CISSP 

Relevante Projekterfahrung:

  • Planung und Durchführung interner wie externer Penetrationstests

  • Analyse relevanter IT-Sicherheitsmechanismen durch interne Audits

  • Durchführung von Sicherheitsaudits von ERP Systemen, Online Webshops, Intranets, Extranets, etc.

  • Analyse der IT-Notfallplanung und Katastrophenvorsorge für internationale Handels und Technologieunternehmen

  • Schulungen im Bereich IT-Security und Ethical Hacking

  • Entwicklung von Test-Maleware und AV-Evasion-Techniken in aktuellen Windows Betriebssystemen zur Bewertung von Virenscan- Lösungen

  • Analyse und Bewertung aller gängigen Firewall-Systemen durch kontrollierten C2-Traffic (Trojaner Datenverkehr)

  • Test und Implementation von aktuellen Sandboxing-Lösungen und Entwicklung von Sandbox-Evasion Technologien 

Kernkompetenzen: 

  • Planung und Durchführung von IT-Sicherheitsaudits

  • Planung und Durchführung Penetration Tests

  • Angriff und Verteidigung von IT-Systemen auf dem letzten Stand der Technik

  • Test  und  Härtung  von  IT-Sicherheitsprodukten und  Entwicklung möglicher Gegenmaßnahmen

  • Seminare IT-Sicherheit und Ethical Hacking

  • IT-Security Consulting

  • Kontinuitätsmanagement

  • Programmierkenntnisse (C++, Bash, Python, Delphi) 

Zertifizierungen, Titel:   

  • Certified Information Systems Security Professional (CISSP)

  • Cisco Certified Network Associate (CCNA) ISO 27000 IS-Manager

  • ITIL v3 Foundation (in Arbeit, 2017) 

Methoden:      

  • Open Source Security Testing Methodology Manual (OSSTMM) ISO/IEC 270xx

  • BSI IT-Grundschutzkataloge OWASP

  • ÖNORM A 7700 (A7700) "Sicherheitstechnische Anforderungen an Webapplikationen" 

Fach- und Produktkenntnisse:

  • Penetration Tests

  • Red-Teaming / Blue-Teaming IT-Security-Audits

  • Maleware-Engineering Social-Engineering

  • Information Security Management (ISO 270xx) IT-Risk Management

  • Ethical Hacking

  • Programmierkenntnisse (C++, Bash, Python, Ruby, Delphi) Bekannte Virenscan-Lösungen

  • Firewall-Produkte (Palo Alto, Checkpoint, Cisco, Fortinet) Sandboxing-Systeme (FireEye, Proofpoint, Fortinet)

  • Log Correlation (Splunk)

  • Patch-Lösungen für Windows und 3rd Party Software (GFI-Languard) Monitoring (Nagios)

  • Linux (Suse, Redhat, Fedora, Debian, CentOS, Ubuntu, Kali) Datenbanken (Oracle, MS-SQL, MySQL)

  • VMware (ESX, ESXi, vSphere, vCenter) Windows Betriebssysteme (Server und Client) Web Application Testing und Internet Security Prozessmanagement und Dokumentation