Naw gegevens / Leeftijd
Naam: Johan
Leefdtijd: 46
Woonplaats: Den-Haag
Werkervaring
Periode: Maart 2014 – Hede
Opdrachtgever: Nationale Nederlanden
Functie: Nessus Scripter
Werkzaamheden: Invulling geven aan Vulnerability Management.
Het maken van Nessus Auditfiles voor Technical State Compliance Monitoring Project.
Scope alle infrastructuur componenten o.a.:
Cisco Switch, Routers, Firewalls,
Juniper Firewalls, Load Balancers,
BlueCoat
Arcsight
VMware
Windows 2003, 2008 en 2012
Red Hat 5 en 6
Oracle, MS SQL, DB2
Netapp, SAN Switches
Citrix
Middleware:
Tibco, WebSphere, SAP.
Periode: Juli 2012 – Heden (1 dag per week)
Opdrachtgever: DSW Zorgverzekering
Functie: Security en ICT Consultant
Werkzaamheden: Invulling geven aan patchmanagement:
Periodieke security scans, configuratiebeheer opzetten, change management inrichten, implementatie van WSUS en SCCM.
Adviseren van Security Manager over te vormen informatiebeveiligingsbeleid. Systeem specialisten begeleiden bij de implementatie van security maatregelen.
Security Monitoring.
Geautomatiseerd Web Application scanning integreren in het ontwikkelproces met Burpsuite.
Periode: September 2013 – Februari 2014
Opdrachtgever: ABN AMRO
Functie: Security Risk Analyst
Werkzaamheden: Risk Assessments Infrastructuur.
Initieert en coördineert security assessments en penetratietests.
Beoordeeld en rapporteert systeem eigenaren over security risico’s.
Periode: December 2011 – Mei 2013
Opdrachtgever: Argos Zorggroep
Functie: Security en ICT Consultant
Werkzaamheden: Het wekelijks uitvoeren van een security scan, het uitbrengen van diverse adviezen ter verbetering van de technische infrastructuur en het aansturen van technisch specialisten. Het betreft een omgeving bestaande uit VMware, Citrix en de diverse MS Server producten.
Periode: Januari 2009 – Heden (maandelijks)
Opdrachtgever: CITO
Functie: Security Consultant
Werkzaamheden: Maandelijkse security review / audit van de Cito Infrastructuur.
Training van interne Cito Security Officer.
• Implementatie Vulnerability Scanning (Nessus)
• Implementatie Patch management
• Borging van het Security Management Process
Periode: Mei 2009 – Oktober 2014
Opdrachtgever: Blue Mesa
Functie: Security Officer (interne rol)
Werkzaamheden: Verantwoordelijk voor het process informatiebeveiling binnen Blue Mesa.
• Opstellen en onderhouden van het Informatiebeveiligingsbeleid, policies en procedures conform ISO 27002.
• Verzorgen van security awareness presentaties en trainingen.
• Monitoring en bewaking van BlueMesa Datacenter.
• Implementatie en beheer van Forefront producten en WSUS.
• Maandelijkse Security Assesment met Nessus, GFI Languard en Back Track.
Periode: April 2012 – September 2012
Opdrachtgever: ING Asset Management
Functie: Security en ICT Consultant
Werkzaamheden: Het wekelijks uitvoeren van een security scan, het uitbrengen van diverse adviezen ter verbetering van de technische infrastructuur en het aansturen van technisch specialisten. Op het gebied van Informatiebeveiliging monitoren, auditen en begeleiden van een migratie proces waarbij een Business Unit overgenomen werd door een ander bedrijf.
Periode: Juli 2011 – November 2011
Opdrachtgever: Aegon
Functie: Security Consultant
Werkzaamheden: Opstellen van een Security Control Framework voor een nieuwe webhosting afdeling. En hierna het doen van een security assessment (incl. Review, interview en rapportage). Het ‘over all’ doel was het bepalen van het security maturity level en het opstellen van een verbeterplan op basis van best practises (o.a. ISF, ISO 27001/2, ITIL, OWASP en CIS).
De webhostingomgeving van de nieuwe afdeling bestaat uit 200 servers (Red Hat, IBM Websphere, TIM, TAM, Apache, Windows 2008 en IIS) en 40 medewerkers (designers, developers en technical application support).
Periode: Augustus 2011
Opdrachtgever: Argos Zorggroep
Functie: Security Consultant
Werkzaamheden: Het uitvoeren van een pentest. Zowel vanuit de ‘binnenkant’ van de ICT infrastructuur als vanaf de ‘buitenkant’ (het internet). Deze security scans geven inzicht in de mate van beheer, de kwaliteit van zelfontwikkelde applicaties (lokaal als webapplicaties) en het consequent volgen van beheerprocedures door systeembeheerders. Voor de technische werkzaamheden worden alle gangbare tools ingezet die in de security wereld voorhanden zijn.
De bevindingen worden in een uitgebreid rapport vastgelegd, inclusief aanbevelingen, en gepresenteerd aan het management.
Periode: Februari 2011 – Juni 2011
Opdrachtgever: KPMG International
Functie: Systeemspecialist / consultant SCOM/MOM
Werkzaamheden: De enige MOM specialist binnen KPMG International. Als SCOM en MOM specialist verantwoordelijk voor het managen en monitoren van servers, applicaties, devices en services. Samengevat zijn dit de taken:
• Het monitoren van IT services;
• Het integreren van diverse platformen in MOM;
• Het beheren van de monitoromgeving;
• Het analyseren en pro-actief benaderen van mogelijke problemen;
• Het genereren van rapportages m.b.t. beschikbaarheid, SLA etc. en deze voorleggen aan het management;
• Rapport geschreven en gepresenteerd voor transitie van MOM naar SCOM.
Periode: December 2010
Opdrachtgever: Loodswezen
Functie: Security Consultant
Werkzaamheden: Het uitvoeren van een pentest. Zowel vanuit de ‘binnenkant’ van de ICT infrastructuur als vanaf de ‘buitenkant’ (het internet). Deze security scans geven inzicht in de mate van beheer, de kwaliteit van zelfontwikkelde applicaties (lokaal als webapplicaties) en het consequent volgen van beheerprocedures door systeembeheerders. Voor de technische werkzaamheden worden alle gangbare tools ingezet die in de security wereld voorhanden zijn.
De bevindingen worden in een uitgebreid rapport vastgelegd, inclusief aanbevelingen, en gepresenteerd aan het management.
Periode: Mei 2010 – Januari 2011
Opdrachtgever: ING Real Estate
Functie: Security Consultant
Werkzaamheden: Implementatie van Security Monitoring, techniek en process
Snort, Skybox, Symantec LCP & SCSP
• Technische IT Audit op basis van Interne Operational Security Guidelines.
• Patch en Vulnerability Management
• Pentesting
• LCIRT en CERT activiteiten
• Filesystem audits
Periode: Augustus 2009 – Mei 2010
Opdrachtgever: ING Investment Management
Functie: System Engineer
Werkzaamheden: Inrichting van Event Management Proces en Implementatie van
System Center Operations Manager 2007 R2.
Monitoring van IT infrastructuur:
• Hardware (HP Blades)
• Storage (Netapp)
• ESX \ VMWare \ Virtual Center
• Windows OS
• Active Directory, DNS, Dfs replication Services
• Databases: SQL, Oracle
• Webservices: IIS, Apache, Tomcat
• Backup: TSM
• McAfee / EPO
• Business Applications
Periode: Maart 2009 – April 2009
Opdrachtgever: ING Real Estate
Functie: Security Consultant
Werkzaamheden: Geheel nieuwe file system structuur voor ING Real Estate ontworpen:
• Inzichtelijk maken en analyseren van Assigned FileSystem Permissions;
• Ontwerpen van nieuwe FileSystem Structuur;
• Process inrichten voor maandelijkse review en periodieke audit van Assets (Folders);
• Oplossing ontwikkeld met behulp van Visio Diagrams, Script Logic Security Explorer, Secure Copy, DFS, VBScript en Commandline scripting.
Periode: Juni 2008 – Augustus 2009
Opdrachtgever: KPMG International
Functie: Systeemspecialist / consultant SCOM/MOM
Werkzaamheden: De enige MOM specialist binnen KPMG International. Als SCOM en MOM specialist verantwoordelijk voor het managen en monitoren van servers, applicaties, devices en services. Samengevat zijn dit de taken:
• Het monitoren van IT services;
• Het integreren van diverse platformen in MOM;
• Het beheren van de monitoromgeving;
• Het analyseren en pro-actief benaderen van mogelijke problemen;
• Het genereren van rapportages m.b.t. beschikbaarheid, SLA etc. en deze voorleggen aan het management;
• Rapport geschreven en gepresenteerd voor transitie van MOM naar SCOM.
Periode: Maart 2008 – December 2008
Opdrachtgever: CITO
Functie: Consultant SCOM 2007
Werkzaamheden: Audit huidige DMZ omgeving, plan van aanpak geschreven.
Implementatie van monitoring:
• Voor de Windows Servers die in de DMZ staan;
• Routers, Switches en Firewall
• Progress en SQL databases;
• Websites IIS en Apache
• Sscheduled tasks;
• Syslog
• Rapportage
• Training systeembeheerders
Periode: Januari 2005 – Maart 2008
Opdrachtgever: SSC-ICT / Operations Control Center
Functie: Coordinator ‘Performance & Capacity Management’
Werkzaamheden: Het ontwerpen, inrichten en beheren van Monitoring, Alerting & Reporting van de gehele Windows infrastructuur. Verantwoordelijk voor de gehele dienst ‘performance & capacity management’: betrokkenheid bij management en systeembeheerders creëren; ontwerp en implementatie van de omgeving; voorlichting geven; aansturen teamleden; en alle eigenaren van de diverse diensten op verbeterpunten wijzen. De werkzaamheden zijn als volgt in te delen:
Beheer van de MOM 2005 omgeving, bestaande uit: 3 management servers, 3 node SQL database cluster en 2 node SQL reporting cluster. Hiermee worden 400+ servers, waarvan 55 Windows clusters, gemonitoord. Meer dan 20 management packs operationeel (o.a. ADS, Exchange, SQL, NLB, DFS, Clustering, Sharepoint, MOM, MBSA, WSUS, VMWare) en zo’n 10 management packs ontwikkeld (virusscanners (Sophos, F-Secure, Symantec), Netbackup, Pcounter, QuotaAdvisor, iSCSI, Infrahelp, Global Scan, UMRA).
Gesprekspartner voor opdrachtgevers van performance monitoring. Aan de hand van interviews en discussie de gewenste output met betrekking tot alarmering, rapportage en (web)presentatie ontwerpen. Tot de opdrachtgevers behoren management, technisch en functioneel applicatiebeheerders, systeem- en netwerkbeheerders en decentrale 1e/2e lijns beheerders. De interviews leiden tot het in kaarten brengen van de ‘ICT diensten’ en de gewenste presentatie van de informatie.
De architectuur van de ICT diensten visualiseren (MS Visio), inclusief documentatie (input zijde voor proces monitoring):
• fysieke componenten (hosts, ip adresses)
• logische componenten (services, databases, porten, processen)
• netwerk (VLAN, Firewalls, rules)
Diverse technische implementaties zoals het creëren van monitor views met behulp van HTA/HTML, VBscript, WMI, SQL en Visio en het ontwikkelingen van tools voor MOM met behulp van VBscript.
Ontwerpen van een monitoring framework waarin meerdere tools van een gemeenschappelijke presentatie-, alarmering-, en rapportage-laag gebruik maken. In dit framework worden end to end (E2E) en devicemonitoring gecombineerd. Uiteraard het monitoren van de ICT diensten en componenten en verantwoordelijke beheerders aansturen bij storingen en het communiceren van storingen richting klanten en gebruikers.
Kernel lid van het Computer Emergency Response Team (CERT) van de organisatie. Beknopt betekent dit de analyse van security vulnerability scans, het wegnemen van beveiligingslekken en eenmaal in de 6 weken 24/7 stand by dienst voor advies, ondersteuning, analyse en acties ondernemen bij security incidenten.
Periode: Januari 2003 – Juni 2005
Opdrachtgever: Technische Universiteit Delft (TU Delft)
Functie: Technisch projectleider / consultant / change manager
Werkzaamheden: Binnen de afdeling (80+ fte) die de gehele standaard kantoorautomatisering (van netwerkoutlet tot werkplek tot server) voor de klanten implementeert en beheert, eerste verantwoordelijke voor het beveiligingsbeleid rondom deze dienstverlening en gesprekspartner (consultant) voor de opdrachtgevers en het eigen management. Daarnaast opgetreden als technisch projectleider om migraties te leiden met als doel optimalisatie van het beheer en de dienstverlening. En bij kleinere projecten verantwoordelijk voor het (laten) uitvoeren van changes. Als security specialist gevraagd en ongevraagd de risico’s analyseren en toetsten aan de wet- en regelgeving (compliance) en hierop acties ondernemen. Het beveiligingsbeleid en het imago van de dienstverlening naar een hoger plan trekken.
Naast bovenstaande functie gedurende deze periode onder andere aan de volgende projecten leiding gegeven:
• Emergency project: gehele serverpark (120+ servers) afschermen d.m.v. firewalls en beheerprocedures inrichten. Waaronder: aansturen van specialistenteams; opstellen procedures en access control rules; herinstallatie en ‘cleaning’ servers; servers verplaatsten naar andere VLAN’s;
• Client en domain migratie van een gehele faculteit (klant: 500+ werkplekken). Migratie van Windows 2000 naar XP en van een NT domein naar een 2003 domein. Ingezette tools: Altiris, WSUS, Ghost, Wise. Inclusief implementatie van de CMDB;
• Security baseline en unattended installaties van Windows XP ontwikkeld;
• Pro actieve security scans m.b.t. Tenable Nessus en Microsoft MBSA;
• Binnen een groter project (Toegangs Beveiliging) het project ‘de procedurele kant van informatiebeveiliging’ opgepakt (interviews gehouden met functioneel applicatie beheerders).
Periode: Januari 2002 – December 2002
Opdrachtgever: Technische Universiteit Delft (TU Delft)
Functie: Coördinator afdeling serverbeheer / system engineer
Werkzaamheden: Aansturen van een team met 10 system engineers die de back office beheren (130+ servers, 10 domeinen, Windows NT, 2000/3, SQL, Exchange etc.). Naast de dagelijkse coördinatie waren er een drietal speerpunten:
• Structuur aanbrengen en aanpak beheer volwassen maken;
• Borgen van kennis en procedures;
• Beheer en projecten uit elkaar halen.
Parallel enkele projecten uitgevoerd:
• Consolideren Windows NT domeinen;
• Opzetten change procedures waaronder standaard installatie server en installatie security updates (St. Bernard en Shavlik HFnetschk);
• Implementatie systeemmonitoring met behulp van HP OpenView for Windows en E-Control Portal (ECP);
• Ontwerpen van nieuw op te zetten 2000/2003 Windows Active Directory Structuur voor de gehele TU Delft (van decentraal naar centraal beheer: 5000 medewerkers, 12000 studenten).
Periode: December 1999 – December 2001
Opdrachtgever: ING Vastgoed / Information Technology Services
Functie: System engineer / system management
Werkzaamheden: Verantwoordelijk voor het dagelijks beheer van Novell 4 en Windows NT en 2000 servers (60+) en migraties uitgevoerd zoals van Novell naar Windows NT, Windows NT naar Windows 2000 en van Tokenring naar Ethernet. Daarnaast in projectvorm onder andere de volgende projecten uitgevoerd of in samengewerkt:
• Reviewer ontwerp Global ING WAN;
• Reviewer ontwerp World Wide Windows Active Directory;
• Herziening VLAN en IP adressering;
• Herziening filesystem directory structuur na re-organisatie (fusie) ING Vastgoed;
• Secure laptop image ontwikkeld op basis van Windows 2000 (incl. remote access);
• Dagelijkse controle script voor Windows Servers gemaakt en deze opgenomen in centrale Job Control Scheduler (backup, exports, patchleven, antivirus e.d.);
• Disaster recovery en uitwijk business critical systemen en applicaties. Procedures en installatie-instructies opgesteld en getest op uitwijklocatie;
• Datamigraties naar Windows cluster servers.
Periode: Januari 1999 – Oktober 1999
Opdrachtgever: ING / ITC / User Services / Local Infrastructure Solutions / Server Platforms
Functie: Trainee Windows NT en RS6000 (Unix)
Werkzaamheden: Opleidingstraject MCSE Windows NT en IBM RS6000 AIX (Unix).
Als IBM RS6000 support medewerker implementaties van AIX, Oracle en Peoplesoft bij verschilldende divisies van de ING Groep uitgevoerd.
Periode: Januari 1998 – December 1998
Opdrachtgever: Technische Universiteit Delft / Faculteit Technische Bestuurskunde
Functie: Systeem- en netwerkbeheerder Novell NetWare en Windows NT
Werkzaamheden: Het dagelijks beheer van Novell NetWare 3.12 en Windows NT (25 servers). Migraties uitgevoerd zoals van Novell naar Windows NT en van Windows 95 naar Windows NT (300+ werkplekken) m.b.v. Ghost en WINinstall. Verder het aanmaken van accounts met benodigde rechten op directories m.b.v. scripting geautomatiseerd met als doel het het automatiseren van processen en optimaliseren van beheer.
Ondersteunen van de helpdesk en het oplossen van problemen bij eindgebruikers.
Periode: 1996 – December 1997
Opdrachtgever: Technische Universiteit Delft / Faculteit Bouwkunde
Functie: Helpdesk medewerker
Werkzaamheden: Opzetten van een ICT helpdesk voor gebruikers en het inzetten van ICT medewerkers bij die problemen die niet telefonisch of remote opgelost kunnen worden.
Daarnaast een administratie voor incidenten en bestellingen opgezet. Met behulp van MS Access een applicatie ontwikkeld voor incidenten (helpdesk), bestellingen hard-/software en CMDB (systeemconfiguraties).
Profiel Omschrijving
Deze kandidaat is een zeer ervaren IT specialist met security en monitoring als specialisatie in grote complexe ICT organisaties. Zijn interesse en kwaliteiten zijn het in kaart brengen en analyseren van complexe infrastructuren, het identificeren van kwetsbaarheden, het analyseren en managen van veiligheidsrisico’s en het voldoen aan wet- en regelgeving (compliance). Hij is communicatief sterk en met zijn van nature positieve open houding wekt hij vertrouwen en kan hij betrokkenen overtuigen en meekrijgen.
Zeker op het terrein van security (informatiebeveiliging) en monitoring technologieën, is hij sterk opgeleid (o.a. CISSP, CISA, GWAPT, GPEN, CASP, CEH, MCITP/MCSE en LPI). Samen met zijn uitgebreide ervaring als consultant, system engineer, technisch projectleider en meewerkend voorman de ideale mix voor een succesvol resultaat om bijvoorbeeld beheeromgevingen te auditen, optimaliseren, monitoring op te zetten, security baselines te ontwikkelen, beschikbaarheid te verhogen en überhaupt beveiliging hoog op de agenda te krijgen en te houden.
Verder is hij maatschappelijk betrokken en organiseert en werkt mee in een aantal non-profit initiatieven:
- Vrijwilliger Hack in the Class,
- Vrijwilliger CoderDojo,
Salaris / Tarief
Tarief per uur: € 100
Beschikbaarheid
Per direct beschikbaar voor 4 dagen per week
Op basis van
Detacheren
Opleidingen / Cursussen / Diploma's
Opleidingen
AMBI/PDI
|
Certificaten | 1998 - 1996 |
MMO (Detailhandel) | 1991 | |
MAVO | Diploma | 1989 |
Trainingen & certificeringen Informatiebeveiliging
Splunk Certified User | Certificaat | 2018 |
Offensive Security: Pentesting with Kali Linux (OSCP) | Zelfstudie | 2018 |
CompTIA Advanced Security Practitioner (CASP) | Certificaat | 2017 |
(Web) Application Security Assessment (based on OWASP Testing Guide) | Certificaat | 2016 |
ISACA Certified Information Systems Auditor (CISA) | Certificaat | 2015 |
Meerdere Certificaten m.b.t. Tenable Nessus en Security Center | Certificaten | 2015 |
PluralSight online Courses:
|
Certificaten | 2014/ 2015 |
Wireless LAN Security and Penetration Testing Megaprimer (SecurityTube) | Zelfstudie | 2014 |
SANS SEC542 Web Application Penetration Testing and Ethical Hacking | Certificaat | 2013 |
SANS SEC560 Network Penetration Testing and Ethical Hacking | Certificaat | 2011 |
Symantec Control Complaince Suite:
|
Certificaat (STS) | 2010 |
Offensive Security: Pentesting with Back Track (OSCP) | Zelfstudie | 2010 |
Wireshark:
|
Zelfstudie | 2009 |
EC-Council: Certified Ethical Hacker | Certificaat | 2008 |
Comptia: Security+ | Certificaat | 2003 |
EXIN: ITIL Security Management | Certificaat | 2003 |
EXIN: Network and Internet Security Advanced | Certificaat | 2003 |
SANS Securing Windows
|
Zelfstudie | 2003 |
Certified Information Systems Security Professional (CISSP)
|
Certificaat | 2002 |
EXIN: IBB Management van informatiebeveiliging | Certificaat | 2002 |
Cloud
AWS Business Professional | Certificate | 2015 |
AWS Technical Professional | Certificate | 2015 |
PluralSight online Course:
|
Certificaat | 2015 |
Azure Workshop Security Monitoring, Technical State Compliance Monitoring and Vulnerability Scanning | 2015 | |
|
2015 |
Projectmanagement en Adviesvaardigheden
ITIL V.3 Foundation | Certificaat | 2011 |
Workshop Insights Discovery (Insights ‘kleuren’) | Certificaat | 2010 |
Cursus Paradoxaal Adviseren | Certificaat | 2005 |
Cursus Projectmanagementvaardigheden | Certificaat | 2004 |
EXIN: Prince2 Foundations | Certificaat | 2004 |
EXIN: ITIL V.2 Foundation | Certificaat | 2003 |
Development / Scripting
PluralSight online Courses:
|
Certificaat | 2014/ 2015 |
Windows PowerShell v2-v3-v4 Ultimate Training | Zelfstudie | 2014 |
IT infrastructuren
PluralSight online Courses:
|
2015 | |
MCITP Windows 2008 Server Administrator
|
Certificaten | 2011 |
Linux
|
Certificaten | 2010/ 2011 |
Microsoft diversen
|
Certificaten | 2010 - 2006 |
MCSE 2000
|
Certificaten | 2003 - 2000 |
MCSE NT4
|
Certificaten | 1999 - 1997 |
CNA / CNE
|
Certificaten | 1999 |
Unix
|
Certificaten | 1999 |
Vaardigheden
Sterke persoonlijke vaardigheden: accuratesse, analytisch, creatief, kennis, communicatief, betrouwbaar, sociaal en integer. Dit maakt dat hij op alle niveau’s kan opereren, zowel met opdrachtgevers, collegae en eindgebruikers.
Technische expertises: IT Audit/Pentesting/Compliance, Patch Management, Monitoring en Automation, MCITP/MCSE, Linux/Unix, ITIL, Nessus, Security Center, Scripting (Powershell, Perl, Python, Ruby, Bash shell)