Abgeschlossenes Studium im Bereich Informatik, IT-Sicherheit oder eine vergleichbare Qualifikation - Mehrjährige Berufserfahrung im Bereich IT-Sicherheit … Kenntnisse in der Durchführung von Penetrationstests und Sicherheitsbewertungen
1
Digitale Transformation, Hacker Angriff, neue Entwicklungsmodelle, Technical Debt und Cloud Technologie – diese und weitere Aspekte erwarten Sie bei uns im Cybersecurity Team: Durchführung großer Security Transformationsprogramme sowie Security Projekten und allgemeine Beratung zu Sicherheitsarchitekturen
2
Abgeschlossenes Studium im Bereich Informatik, IT-Sicherheit oder eine vergleichbare Qualifikation - Mehrjährige Berufserfahrung im Bereich IT-Sicherheit … Kenntnisse in der Durchführung von Penetrationstests und Sicherheitsbewertungen
3
Incident Response bei akuten Cyber-Angriffen - Gestaltung und Realisierung von Awareness Trainings und Vorträge für Kund:innen … Idealerweise Erfahrung & Wissensdrang hinsichtlich Penetration Testing und forensischen Analysen (Eventlog)
4
Du planst und setzt diverse (neue) IT-Security Maßnahmen um und führst Penetrationstests durch. Du bearbeitest und dokumentierst Sicherheitsvorfälle (Incident Response). Du schaffst im Unternehmen Awareness für dieses wichtige Thema und hältst ggf
5
37 Stunden/Woche, ab sofort - Wir bieten Ihnen: - Förderung Ihrer persönlichen und fachlichen Weiterentwicklung - Engagiertes und kollegiales Team - Flexibler und familienfreundlicher Arbeitgeber … Durchführung von Schwachstellenanalysen und Mitwirkung an Penetrationstests
6
Entwicklung, Implementierung und Überprüfung von Sicherheitsrichtlinien und –verfahren - Durchführung von Sicherheitsbewertungen und Penetrationstests - Implementierung, Verwaltung und Überwachung von Sicherheitslösungen wie SIEM, IDS/IPS/XDR und Endpoint Protection
7
Du bringst Wissen in digitaler Forensic, Incident Responding, SOC Analyse oder Penetration Testing mit … Erfahrungen mit Fireeye HX / Trellix Endpoint Security oder Microsoft Defender for Endpoint (oder ähnlichen EDR) - Betriebsnahe Zertifizierungen GCFA, GCFE, GCIH, GMON, CISSP, OSCP etc
8
Überwachung und Absicherung von IT-Systemen gegen Cyber-Bedrohungen - Analyse und Behebung von Sicherheitsvorfällen (Incident Response) - Implementierung und Weiterentwicklung von IT-Sicherheitslösungen - Durchführung von Penetrationstests und Schwachstellenanalysen
9