Nach einer ausführlichen Einarbeitungsphase analysierst und bearbeitest du sicherheitsrelevante Events - Du entwickelst und implementierst SIEM Use-Cases und Dashboards - Du erstellst Sicherheitsreports und präsentierst die Ergebnisse
1
Sie bringen Ihre Security-Expertise aktiv in den Austausch mit internen und externen Stakeholdern ein. Sie setzen technische Sicherheitsanforderungen aus Standards und Kundenprojekten gezielt im Produktkontext um. Sie erkennen Schwachstellen frühzeitig und leiten passende Maßnahmen zur Behebung ein
2
Incident Response: Contribute to incident response efforts by identifying root causes during security incidents to prevent future occurrences. Technologien und Skills - Google Cloud Platform - OWASP - Burp Suite - AWS - Azure - Unsere Erwartungen an dich
3
Als Teil unseres Teams trägst du aktiv zur Weiterentwicklung des ISMS in der STRABAG BRVZ IT bei … Koordination und Ausbau unserer Zertifizierungen (bspw … Profil … Prozessuale Denkweise sowie selbstständige, strukturierte und sorgfältige Arbeitsweise
4
Ongoing or completed relevant studies in the field of IT, preferably with a focus on information security management, or equivalent practical experience … Precise and consistent working style combined with team spirit and an affinity for IT
5
Identifying needs, organizing & conducting with help of (external) experts a strategy for penetration testing (pen test, ethical hacking) of products/systems which are already released or under development. Evaluation and definition of the tool landscape supporting the software compliance assessment process, that …
6
Fachliche und persönliche Entwicklung durch individuelle Aus- und Weiterbildungsprogramme - Home Office und flexibles Arbeiten durch Gleitzeit - MEINE AUFGABEN - Mitwirkung bei der Erstellung von Richtlinien zur Informationssicherheit und Entwicklung von Sicherheitsstandards für die gesamte TIWAG-Gruppe
7
Unterstützung beim Planen und Implementieren von Sicherheitsmaßnahmen - Entwicklung und Umsetzung von Sicherheitsstrategien und Richtlinien - Erkennung und Bewertung von Schwachstellen in IT-Systemen und Netzwerken - Unterstützung bei Sicherheitsvorfällen gemeinsam mit dem IT-Security Team und mit einem externen SOC
8
Durchführung von Kontrollrundgängen im Außen- und Innenbereich mit Zustandskontrollen und Schließdiensten - Bedienen von sicherheitstechnischen Anlagen (bspw. Einbruchmeldeanlage) - Dokumentation der objektrelevanten Daten und Vorkommnisse
9
Überwachung von IT-Systemen zur Erkennung von Sicherheitsrisiken & Schwachstellen - Analyse und Behebung von Sicherheitsvorfällen … Unterstützung bei Audits und Erstellung von Sicherheitsrichtlinien - Durchführung von Risiko- und Schwachstellenanalysen
10