Bug Bounty: Identifizierung neuer Schwachstellen in den eingesetzten OT / IoT Produkten und Kommunikation dieser an die jeweiligen Hersteller … Expertise in der eigenständigen Durchführung von technischen Sicherheitsanalysen und Penetrationstests
1
We encourage you to apply irrespective of age, disability, ethnicity, gender, gender identity, race, religious beliefs, sexual orientation or other characteristics … experience of penetration testing and/or red-teaming and/or threat intelligence
2
Du kommunizierst mit internen und externen Stakeholder:innen zur Vorbereitung von Penetrationstests … Du bist zuständig für die Erstellung und Präsentation von Berichten und Ergebnissen für verschiedene Stakeholder:innen-Ebenen
3
1 - Ja - 12 Monate ++ Wochen - Registrieren Sie sich jetzt kostenlos … Wir suchen einen erfahrenen Penetration Tester, der für die Durchführung und Analyse von Sicherheitsprüfungen für IT-Systeme, Applikationen und Plattformen verantwortlich ist
4
Conduct comprehensive web, infrastructure, and application-level penetration testing (COTS, GOTS, custom-built systems). Participate in kick-off and review meetings with technical and executive stakeholders. Produce clear and structured technical reports (executive summaries, technical findings, and remediation plans)
6
Conduct penetration testing, vulnerability assessments, and security audits on applications, networks, and systems. Identify, analyze, and report security vulnerabilities with detailed recommendations for remediation. Simulate cyberattacks and assess the resilience of various infrastructures
7
To discover more about CF A have a look at Controlling and Finance Assurance - Siemens Global - What part will you play … At least 5+ years of professional experience within Siemens or a related industry in penetration testing with a proven record of continuous career development
8
Durchführung von Penetrationstests und Source-Code-Analysen unserer internen Systeme - Ausarbeitung von Angriffsszenarien und Dokumentation von Arbeitsergebnissen - Analyse implementierter technischer Cyber-Security-Architekturen basierend auf gängigen Cyber-Security-Standards und Best Practices
9