Selbstständiger Aufbau, Konfiguration und Administration von IT-Security-Systemen auf Linux-Basis; Verantwortung und Beratung für das Security-Management und die Release-Planung - Verantwortung für die Mitarbeit bei Sicherheitsprojekten, um bei der Anbindung neuer Datenquellen an das SIEM-System zu unterstützen
1
Abgeschlossenes Studium der IT-Sicherheit, (Wirtschafts-) Informatik, -Mathematik, ein vergleichbares Studium oder eine vergleichbare Berufsausbildung mit mehrjähriger Berufserfahrung - Umfassende Erfahrung in der Konfiguration und Verwaltung von Security-Produkten, insbesondere Fortinet, Cisco und Palo Alto
2
Durchführung oder Beauftragung umfassender Cybersecurity-Analysen zu Produkten wie z. B. Penetrationtests - Entwicklung von Softwarewerkzeugen und (Teil-)Automatisierungen für: Schwachstellen-Scans - Robustheitstests, z. B. durch Fuzzing von Netzwerkprotokollen
4
Sie stellen den sicheren Betrieb der gesamten IT-Plattformumgebung sicher und tragen maßgeblich zur kontinuierlichen Verbesserung der Sicherheitsarchitektur bei. Dabei konzipieren Sie Berechtigungskonzepte, implementieren diese in Active Directory und VPN-Strukturen und überprüfen deren Wirksamkeit regelmäßig
5
Bereitschaft zur Einarbeitung in spezifische Software- und Hardwarelösungen im Bereich IT-Security … Als Junior IT Expert*in (w/m/d) unterstützen Sie die Weiterentwicklung und Optimierung der Sicherheitsinfrastruktur und erlangen Kenntnisse im Betrieb von Fortinet-Lösungen (FortiGate, FortiManager, FortiAnalyzer), Cisco und AnyConnect …
6
Du entwickelst und treibst eine klare Vision für den Geschäftsbereich Cybersecurity Services und leitest daraus eine nachhaltige Strategie ab - Du verantwortest die wirtschaftliche Entwicklung und kundenorientierte Ausrichtung Deines Service-Portfolios
7
Wartung, Pflege und Betrieb unserer Webplattformen und Betriebsumgebungen für Kunden - Durchführung von Softwareinstallationen und Updates - Überarbeitung der Deployment- und Updatestrategie unserer Plattformen - aktive Gestaltung an der Umsetzung von Maßnahmen gemäß DORA-Verordnung
8
Zertifizierungen wie CISSP, CISM oder CompTIA Security+ sind von Vorteil … Umsetzung von Sicherheitsrichtlinien, -verfahren und -standards - Überwachung, Analyse und Identifizierung potenzieller Schwachstellen - Installation, Konfiguration und Wartung von Sicherheitssystemen
9
Analyse der Security-Anforderungen von Kunden sowie der normativen / regulatorischen Standards und Transfer in die Produkt-Entwicklungsteams - Sicherstellung eines angemessenen Sicherheitsniveaus in unseren Produkten und Anwendungen durch Integration adäquater Sicherheitsmaßnahmen und Richtlinien in den Entwicklungs- und …
10