Ein Studium im Bereich Informatik, Informationssicherheit, Cyber Security oder eine vergleichbare Qualifikation - Alternativ IT-Ausbildung (z.B. Fachinformatiker*in) mit relevanter Berufserfahrung … Eine strukturierte, selbstständige und lösungsorientierte Arbeitsweise
1
Implementiere und entwickle: Du entwickelst technische Sicherheitskonzepte auf Basis von Kundenanforderungen, Bedrohungs- und Schwachstellenanalysen und implementierst Security-Maßnahmen und Funktionalitäten. Nimm eine beratende Rolle ein: Du führst Beratungen zu Architektur und Strategie durch und erstellst …
2
Entwicklung und Umsetzung von Sicherheitsmaßnahmen (z.B. Notfallplänen) und der Security-Strategie im Unternehmen - Aufstellen von Sicherheitszielen im Unternehmen und Monitoring der Sicherheitslage … Planung, Steuerung und Durchführung von Sicherheits-Audits, Schwachstellenanalysen und Penetrationstests, sowie …
3
Strategie und Aufbau … Entwicklung lieferfähiger Security Services: Monitoring, Awareness, Incident Response - Direkte Zusammenarbeit mit der Geschäftsführung … Aktive Rolle in Incident Response, Vulnerability Management und Alert-Handling
4
Risiko- & Impact-Analysen: Sie führen Risiko-, Schutzbedarfs- und Business-Impact-Analysen durch, leiten geeignete Maßnahmen ab und steuern deren Umsetzung konsequent … NIS2) sicher und entwickeln entsprechende Maßnahmen weiter
5
am Standort Ulm … Sie arbeiten eng mit dem Head of Engineering, dem Rollout und Service, sowie den Platform-Teams und anderen Stakeholdern im Unternehmen zusammen … Sie sind die leitende Instanz für alle Themen rund um Cybersicherheit und Datenschutz und beraten die Geschäftsführung zu neuen Trends, Technologien und …
7
Fähigkeit zur adressatengerechten Kommunikation mit Technologieexperten, Informationssicherheitsspezialisten und Führungskräften … Strategische Verantwortung für die Definition, Kommunikation und Weiterentwicklung der gruppenweiten Vorgaben an die Netzwerksicherheit
8
Responsibilities: Implementierung und Überwachung der Anforderungen des Cyber Resilience Acts (CRA) und der NIS2-Richtlinie für unsere digitalen Produkte und vernetzten Maschinenkomponenten … Durchführung von Risiko- und Bedrohungsanalysen entlang des gesamten Produktlebenszyklus (Design, Entwicklung, Betrieb, Wartung)
9
NG-Firewalls, Kryptographie) … B. Vulnerability Management, Security Assessments) - Prozessuale Denkweise sowie selbstständige, strukturierte und sorgfältige Arbeitsweise - Sehr gute Deutsch und Englisch Kenntnisse in Wort und Schrift - Responsibilities
10