Digitale Transformation, Hacker Angriff, neue Entwicklungsmodelle, Technical Debt und Cloud Technologie – diese und weitere Aspekte erwarten Sie bei uns im Cybersecurity Team: Durchführung großer Security Transformationsprogramme sowie Security Projekten und allgemeine Beratung zu Sicherheitsarchitekturen
1
Pflege und Weiterentwicklung der Cyber-Security-Dokumentation (Betriebskonzepte, Richtlinien, Audit-Dokumente) … Begleitung interner Audits (ISO27001, NIS) und Dokumentenpflege, Lieferantenbewertungen, Nachweisführung - Organisatorische Kundenbetreuung speziell im Fokus von NIS, RKE, CRA, DORA, ISO27001
2
System Hardening & Security Operations: Harden systems, optimise security tools and processes, and automate workflows to improve efficiency and reduce risk. Risk Assessment & Compliance: Perform security scanning, phishing campaigns, risk assessments, and audits to maintain robust security posture
3
Design & Implementierung: Du bist für das Design, die Dimensionierung und die Implementierung unserer internationalen Netzwerklandschaft mitverantwortlich. Als Netzwerk- und Security-Spezialist agierst Du als zentraler Ansprechpartner für alle Netzwerk- und Sicherheitsfragen in internationalen Projektteams
4
Ansprechpartner für Bestandskunden – remote sowie vor Ort - Planung, Leitung und Umsetzung anspruchsvoller IT-Security- und Netzwerkprojekte - IT-Consulting mit Fokus auf Netzwerk- und Security-Design für Bestands- und Neukunden
5
arbeitest mit Entwicklern zusammen, um Sicherheitsaspekte frühzeitig im SDLC zu berücksichtigen („Shift Left Security“) … fundiert ausgebildet mit abgeschlossenem Studium in Informatik, IT-Sicherheit oder vergleichbarer Qualifikation
6
Du sorgst dafür, dass Sicherheitsanforderungen frühzeitig in Projekten berücksichtigt werden. Du hältst unsere Schutzmaßnahmen up-to-date, indem du aktuelle Bedrohungslagen im Blick hast. DAS ERWARTEN WIR - Abgeschlossenes Studium im Bereich Informatik, Technik, Wirtschaft oder eine vergleichbare Ausbildung
7
Vollzeit | Dienstort: Innsbruck - MEINE VORTEILE - Perspektivenreiches, innovatives und zukunftssicheres Arbeitsumfeld - Fachliche und persönliche Entwicklung durch individuelle Aus- und Weiterbildungsprogramme - Home Office und flexibles Arbeiten durch Gleitzeit
8
Du übernimmst die gesamte Verantwortung im Vulnerability Lifecycle – von Scanning und Analyse bis hin zur Priorisierung und Behebung - Du setzt Enterprise‑Scanning‑Tools ein und konfigurierst sie (z. B. Tenable One) - Du erstellst klare und aussagekräftige Reports sowie KPIs für Management, Technik und KundInnen …
9
Plan and execute advanced red team operations, including adversary emulation and scenario-based testing. Develop and maintain custom tooling for offensive security operations. Perform vulnerability assessments, exploit development, and post-exploitation activities across diverse environments
10