Ein Studium im Bereich Informatik, Informationssicherheit, Cyber Security oder eine vergleichbare Qualifikation - Alternativ IT-Ausbildung (z.B. Fachinformatiker*in) mit relevanter Berufserfahrung … Eine strukturierte, selbstständige und lösungsorientierte Arbeitsweise
1
Du übernimmst die Erstellung, Aktualisierung und Qualitätsprüfung von Richtlinien, Prozessen, Arbeitsanweisungen und relevanten Nachweisen - Du pflegst ISMS-relevante Register, wie z. B. das Asset-, Risiko-, Maßnahmen- oder Schulungsregister
2
Entwicklung und Umsetzung von Sicherheitsmaßnahmen (z.B. Notfallplänen) und der Security-Strategie im Unternehmen - Aufstellen von Sicherheitszielen im Unternehmen und Monitoring der Sicherheitslage … Planung, Steuerung und Durchführung von Sicherheits-Audits, Schwachstellenanalysen und Penetrationstests, sowie …
3
Implementiere und entwickle: Du entwickelst technische Sicherheitskonzepte auf Basis von Kundenanforderungen, Bedrohungs- und Schwachstellenanalysen und implementierst Security-Maßnahmen und Funktionalitäten. Nimm eine beratende Rolle ein: Du führst Beratungen zu Architektur und Strategie durch und erstellst …
4
Vorbereitung, Begleitung und Nachbereitung von internen und externen Audits. Koordination mit internen und externen Prüfern sowie Behörden. Unterstützung bei der Erstellung und Pflege von Richtlinien, Prozessen und Dokumentationen im Bereich Informationssicherheit
5
Analyse und Umsetzung gesetzlicher Anforderungen (NIS2, EnWG, BSIG), Koordination interner und externer Audits samt Nachweisverfahren, Schnittstellenfunktion zu Behörden und Prüfinstanzen sowie Management meldepflichtiger Ereignisse nach § 32 BSIG
6
Strategie und Aufbau … Entwicklung lieferfähiger Security Services: Monitoring, Awareness, Incident Response - Direkte Zusammenarbeit mit der Geschäftsführung … Aktive Rolle in Incident Response, Vulnerability Management und Alert-Handling
7
Sie besitzen langjährige Berufserfahrung und Kenntnis im Werkschutz - Sie beherrschen die deutsche Sprache in Wort und Schrift einwandfrei - Sie sind absolut zuverlässig und handeln stets verantwortungsbewusst - Sie arbeiten stets strukturiert und handeln immer loyal und überlegt
8
grundlegende Kenntnisse und Erfahrung im Umgang mit Netzwerkinfrastrukturen, Groupware-Systemen, Internettechnologien und Cloud-Lösungen - kundenorientiertes Auftreten und ausgeprägtes Verantwortungsbewusstsein - Responsibilities … Bewertung von Risiken für die Informationssicherheit
9
Risiko- & Impact-Analysen: Sie führen Risiko-, Schutzbedarfs- und Business-Impact-Analysen durch, leiten geeignete Maßnahmen ab und steuern deren Umsetzung konsequent … NIS2) sicher und entwickeln entsprechende Maßnahmen weiter
10