Du suchst eine neue Herausforderung, Flexibilität und trotzdem Sicherheit, Du willst frei arbeiten und doch eingebunden sein, Du willst Dich wohlfühlen, um DeinPotential bestmöglich auszuschöpfen – dann bist Du bei TRIBAR genau richtig. Unsere Projekte bieten vielfältige und anspruchsvolle Aufgaben. Schau mal rein und lerne uns kennen – gerne auch live. Wir freuen uns auf ein persönliches Gespräch.
Seit über 40 Jahren bieten wir für unsere Kunden aus allen Branchen erstklassige Lösungen und Mitarbeiterinnen und Mitarbeiter. Werde Teil unseres erfolgreichen Teams und entdecken mit uns neue Möglichkeiten.

Einarbeitung ohne Bezahlung – nicht bei uns!
Wir finden: Deine Zeit ist zu wertvoll. Deswegen gibt es bei uns für alles eine faire Bezahlung. Ohne Wenn und Aber.
Wir finden: Deine Zeit ist zu wertvoll. Deswegen gibt es bei uns für alles eine faire Bezahlung. Ohne Wenn und Aber.
IT Betriebsführung
Projektort: Nürnberg und/oder Remote
Projektstart: Dezember 2025
********************************************************************************************
 Projekt – News – Infrastruktur/ DB/ Middleware-Services
********************************************************************************************
Die Ausschreibung unseres Großprojektes „GAIA“ wurde verlängert. Möchten Sie an der Betriebsunterstützung für sicherlich eines der größten Europäischen Netzwerke teilhaben?
Wir suchen Sie, den zuverlässigen und erfahrenen Experten (m/w/d). Wir bieten Ihnen einen langfristigen und sicheren Projekteinsatz. Die Einzelheiten entnehmen sie bitte den folgenden Positionen.
Das Gesamtprojekt beginnt im Mai 2020 und hat eine Gesamtlaufzeit von 36 Monaten. Die Einzelaufträge haben in der Regel eine Laufzeit von 6 Monaten. Der Einsatz erfolgt Vorort in Nürnberg und/oder remote.
Ihre Bewerbung sollte neben Ihrem Skill, Foto, Zertifikaten und Referenzen auch den aktuellen Honorarwunsch (Vorort/Remote) enthalten.
Ihr Angebot werden wir schnellstmöglich bearbeiten. Wir bitten Sie jedoch um etwas Geduld. Sie erhalten in jedem Fall eine Antwort.
Entwicklung/Anpassung von Anwendungen in einer Private-Cloud.
– Web-Server (insbesondere Apache , Tomcat , IIS )
 – Betriebssysteme: Linux , Windows (Server)
 – RDBMS (insbesondere Oracle, MS-SQL-Server, MySQL, Informix)
 – XML, XHTML, XSLT
 – SQL
 – Programmier-/Skriptsprachen: z.B. PHP , JSP , ASP , JavaScript , CSS , PERL
 – PaaS , IaaS  und SaaS
 – Infrastrukturplattformtechnologien
 – Datenmigration
 – Portaltechnologien (JSR168, JSR286)
 – Personalisierung
 – Versions-/ Konfigurationsmanagement (CVS , Subversion , Serena VM , Serena Business Mashups (SBM) ), TeamFoundationServer
 – Content-Management-Systeme: CoreMedia , Government-Site-Builder (GSB)
 – Betrieb von IT-Verfahren auf Containerplattformen (insbesondere unter Einsatz von DC/OS , Docker )
 – Security auf Containerplattformen
 – Berechtigungskonzepte
 – Asynchrone Systemkommunikation  message-orientierte Middleware
 – Security auf Containerplattformen
 – Berechtigungskonzepte
– Verständnis des Sicherheitsmodells
 – Ermöglichung von Sicherheitstechnologien, die benötigt werden, um Kern-Geschäftsprozesse und Daten in private, öffentliche oder Hybrid Clouds zu verlagern.
 – Arbeit mit bereits existierenden Sicherheitskräften.
 – konzeptionelle/Dokumentation Fortentwicklung der Sicherheit in der IT-Anwendungsarchitektur für den Cloudbetrieb sowie der Cloudbasierten Systemprozesse.
– Bedrohungs- und Schwachstellenanalyse
 – Softwaretest (Schwerpunkt Security)
 – SAML , SSO
 – Benutzer- und Session Management
 – Auditing  und Logging
 – Umsetzen von Änderungen in Bezug auf Sicherheitsfragen bei der Verlagerung in eine Cloud
 – Sicherheitsmodelle/-technologien , Identitätsverwaltung , Datenverschlüsselung im Cloudbetrieb
 – Konzeption, Implementierung und Weiterentwicklung von Sicherheitskomponenten in der Cloud-Anwendungsarchitektur , Sicherheitsarchitekturen
– Betrieb, Konfiguration sowie Überwachung/Monitoring von Netzwerken und lokalen Systemkomponenten in einer Cloudinfrastruktur.
 – Verwaltung, Ressourcenkontrolle der Infrastruktur zum Betrieb einer Private Cloud.
– Konfiguration und Betrieb eines Cloud-Netzwerks , der Cloud-Anwendungen  und der Datenspeicherung/-sicherung in der Cloudlösung
 – Cloud-Benutzerverwaltung  und Verwaltung/Betrieb  der eingesetzten Technologien
 – Fehleranalyse und -behebung bei der Installation und Konfiguration , sowie im Betrieb von Endgeräten und  Peripherie im Cloudinfrastrukturumfeld
 – Werkzeuge zur Analyse und Behebung von Fehlern in einer Cloudinfrastruktur
 – Betrieb, Konfiguration sowie Überwachung/Monitoring von Netzwerken  und lokalen Systemkomponenten in einer Cloudinfrastruktur
 – Erstellung von Routinen, Scripts und Programmen (insbesondere mit VBScript , PERL  oder PowerShell )
– Zusammenarbeit mit Entwicklern und der IT-Leitung auf dem Weg zum Cloudcomputing.
 – Weiterentwicklung der Infrastruktur
 – Strategische Architektur- und Plattformberatung
 – Wirtschaftliche Bewertung und Abrechnung von Cloud-Lösungen und –Projekten.
 – Mitarbeit bei Projekten
 – Dokumentation der erarbeiteten Lösungen sowie Qualitätsmanagement.
– Betriebssysteme: Linux , Windows (Server)
 – Datenbanken (ORACLE, ORACLE RAC, MS SQL Server)
 – Netzwerk: TCP/IP, LAN, WAN inkl. Sicherheitsmechanismen (Firewall), SDN
 – PaaS , IaaS  und SaaS
 – Virtualisierungstechniken , Automatisierung
 – Systemarchitektur (insbesondere verteilte Systeme)
 – Hochverfügbarkeitskonzepte
 – Softwarearchitekturen (insbesondere Mehrschicht-Anwendungen)
 – Management- und Deployment-Verfahren
 – Speichernetzwerke (SAN, NAS) , Storage
 – Sicherheitsarchitekturen
 – Transformation von IT-Landschaften in Richtung Cloudcomputing , Architektur- und Plattformberatung
 – Konzeption und Einführung von Modellen zur verbrauchsgerechten Abrechnung von Cloud-Lösungen
 – Analyse von Hardware und Softwareanforderungen im Hinblick auf den betrieblichen Einsatz auf einer Cloudplattform
 – Asynchrone Systemkommunikation  message-orientierte Middleware
 – Middleware (JEE-Applikationsserver insbesondere Oracle WebLogic , ESB , Portalserver , Webserver )
Projektort: Nürnberg
Projektstart: Dezember 2025
****************
 Projekt-News:
****************
 Die neue Ausschreibung unseres BI Großprojektes „BERGKRISTALL“  hat begonnen.
Wir suchen Sie, den zuverlässigen und erfahrenen Data Warehouse Experten (m/w/d). Es handelt sich um die Neu-/Weiterentwicklung von Statistik-/Controllingsystemen für eines der größten Data-Warehouse-Systeme Deutschlands.
Wir bieten Ihnen einen langfristigen und sicheren Projekteinsatz. Die Einzelheiten entnehmen sie bitte den folgenden Positionen.
Es werden folgende Positionen zu besetzen sein:
 – Modellierung
 – Datenbankprogrammierung für kundenspezifische Produkte und Business Intelligence Portal-/Cockpitplattformen der BI-Plattform und IT-Verfahren
 – Querschnittsaufgaben wie z. B. Qualitäts- und Konfigurationsmanagement, Datenschutz und Unterstützungsleistung
Ihre Bewerbung sollte neben Ihrem Skill, Foto, Zertifikaten und Referenzen auch den aktuellen Honorarwunsch (Vorort/Remote) enthalten.
Ihr Angebot werden wir schnellstmöglich bearbeiten. Wir bitten Sie jedoch um etwas Geduld. Sie erhalten in jedem Fall eine Antwort.
Das Gesamtprojekt beginnt im August 2025 und hat eine Gesamtlaufzeit von 36 Monaten. Die Einzelaufträge haben in der Regel eine Laufzeit von 6 Monaten. Der Einsatz erfolgt Vorort in Nürnberg und/oder remote.
• Unterstützung bei der Einführung und Umsetzung von agilen Entwicklungsprozessen
 • Unterstützung der agilen Teams in der Rolle Scrum-Master
 • Verantwortlich für die Einführung und Einhaltung der agilen Prinzipien in Projekten und Verfahren
 • Überwachen und kontrollieren von externen Einflussfaktoren auf die agilen Teams
 • Lösung von akuten/aktuellen Problemen bzw. Beseitigung von Hindernissen
 • Moderation aller Scrum Ereignisse
 • Koordination mehrerer Teams und Querschnittsaufgaben (Informationsfluss in/von anderen Teams)
 • Qualitätssicherung der Lieferergebnisse (DoD und übergeordnete DoD)
 • Unterstützung der Product Owner bei der Backlogpflege und Releaseplanung
 • Durchführung von Sprint-Retrospektiven in anderen Teams
– Kenntnisse/Erfahrungen mit Scrum.
 – Zertifizierter Scrum Master (scrumalliance.org)
 – Vermittlung der agilen Werte
 – Kenntnisse und Erfahrungen in Continuous In-tegration und Continuous Delivery
 – Fähigkeit zu Führung, Motivation und Moderation sowie zu Organisation, Delegation und Kommunikation
 – Agiles Projektmanagement
 – Analytische Fähigkeiten und Qualitätsanspruch, Flexibilität, Belastbarkeit und ausgeprägter Teamgeist
 – Erfahrung im agilen Anforderungsmanagement
 – DevSecOps
 – Data Warehouse Architektur
• Durchführung von Aufgaben im Konfigurationsmanagement
– Zertifiziert in ISAQB oder TOGAF9
 – Erfahrung in der Domain Driven Design Methodik
 – Kenntnisse in Enterprise Architecture Management
 – Erfahrung in der Bewertung von DWH-Architekturen
 – Praktische Erfahrung mit verschiedenen DWH-Konzepten
 – Praktische Erfahrung mit verschiedenen BI-Portalanwendungen
 – Praktische Erfahrung bei der Modellierung von DWH-Schnittstellen und DWH Architekturen
 – Erfahrungen bei der Analyse fachlicher Anforderungen (Requirements Engineering)
 – fundierte Kenntnisse MS-Office (Word, Excel, Access, PowerPoint)
 – Erfahrung mit agilen Entwicklungsmethoden und Softwarearchitekturen
• Prüfung von Anforderungen auf Konformität mit dem bestehenden System und der IT-Strategie
 • Enge Abstimmung mit der Organisationseinheit Softwarearchitektur (SEA) im IT-Systemhaus
 • Erstellung und Umsetzung von Technischen Lösungsentwürfen (TLE) und Vorstellung im Architekturboard.
– Zertifiziert in ISAQB oder TOGAF9
 – Erfahrung in der Domain Driven Design Methodik
 – Kenntnisse in Enterprise Architecture Management
 – Erfahrung in der Bewertung von DWH-Architekturen
 – Praktische Erfahrung mit verschiedenen DWH-Konzepten
 – Praktische Erfahrung mit verschiedenen BI-Portalanwendungen
 – Praktische Erfahrung bei der Modellierung von DWH-Schnittstellen und DWH Architekturen
 – Erfahrungen bei der Analyse fachlicher Anforderungen (Requirements Engineering)
 – fundierte Kenntnisse MS-Office (Word, Excel, Access, PowerPoint)
 – Erfahrung mit agilen Entwicklungsmethoden und Softwarearchitekturen
Design, Test und Inbetriebnahme von ETL-Prozessen unter Oracle (ODI-Skripte auf einer qualitätsgesicherten Standard-x86-SLES -Plattform) / SQL-Server (SSIS-Paketen unter Windows für das DBMS MS SQL-Server 2019/2022 (und höhere Version) einschließlich Analysis-Services)
 Durchführung von Schätzungen für die benötigten Aufwände der für Design, Test und Inbetriebnahme notwendigen ETL-Prozesse
 Abarbeiten der Vorgaben der Verfahrensbetreuer/Fachkonzeptionisten an Hand des fachlichen Feinkonzept
 Durchführung von Datenanalysen mittels SQL
 Durchführung von Analysen bei technischen/fachlichen Fragestellungen und bei der Beseitigung von Fehlern in den regelmäßigen Programmläufen
 Durchführung des Second-Level-Supports für die ETL-Prozesse
 Überführung der geschaffenen Lösungen in den produktiven Betrieb
 Sicherstellung der Betriebsfähigkeit der Lösungen inklusive Einhaltung der Service-Level, Incident-Bearbeitung und im Bedarfsfalls Rufbereitschaften außerhalb der regelmäßigen Arbeitszeit
 Entwurf, Implementierung, Weiterentwicklung, Betrieb und Instandhaltung von Container- Lösungen in Kubernetes-Umfeld
 Entwurf, Implementierung, Weiterentwicklung, Betrieb und Instandhaltung von KAFKA- Strecken einschließlich der zugehörigen Observability.
– DBMS Oracle 19 und höher
 – Oracle ODI
 – Programmierung von SQL-Scripts und PL/SQL
 – Strukturiertes Design mit Innovator
 – LINUX Betriebssysteme
 – Apache KAFKA
 – Observability (z.B. Prometheus, Grafana)
 – Kubernetes
 – Java
 – Microsoft Integration Services
 – Microsoft Analysis Server 2019/2022 oder höher
 – Microsoft SQL-Server 2019/2022 oder höher
 – MDX-Programmierung
 – SQL-Programmierung (SQL, Stored Procedures, Views)
 – MicroStrategy Version 2019  oder höher
 – Erfahrung mit agilen Entwicklungsmethoden
– Design, Test und Inbetriebnahme von ETL-Prozessen unter Oracle (ODI-Skripte auf einer qualitätsgesicherten Standard-x86-SLES-Plattform) / SQL-Server (SSIS-Paketen unter Windows für das DBMS MS SQL-Server 2019/2022 (und höhere Version) einschließlich Analysis-Services)
 – Durchführung von Schätzungen für die benötigten Aufwände der für Design, Test und Inbetriebnahme notwendigen ETL-Prozesse
 – Abarbeiten der Vorgaben der Verfahrensbetreuer/Fachkonzeptionisten an Hand des fachlichen Feinkonzept
 – Durchführung von Datenanalysen mittels SQL
 – Durchführung von Analysen bei technischen/fachlichen Fragestellungen und bei der Beseitigung von Fehlern in den regelmäßigen Programmläufen
 – Durchführung des Second-Level-Supports für die ETL-Prozesse
 – Überführung der geschaffenen Lösungen in den produktiven Betrieb
 – Sicherstellung der Betriebsfähigkeit der Lösungen inklusive Einhaltung der Service-Level, Incident-Bearbeitung und im Bedarfsfalls Rufbereitschaften außerhalb der regelmäßigen Arbeitszeit
 – Entwurf, Implementierung, Weiterentwicklung, Betrieb und Instandhaltung von Container- Lösungen in Kubernetes-Umfeld
 – Entwurf, Implementierung, Weiterentwicklung, Betrieb und Instandhaltung von KAFKA- Strecken einschließlich der zugehörigen Observability.
– DBMS Oracle 19 und höher
 – Oracle ODI
 – Programmierung von SQL-Scripts und PL/SQL
 – Strukturiertes Design mit Innovator
 – LINUX Betriebssysteme
 – Apache KAFKA
 – Observability (z.B. Prometheus, Grafana)
 – Kubernetes
 – Java
 – Microsoft Integration Services
 – Microsoft Analysis Server 2019 oder höher
 – Microsoft SQL-Server 2019/2022 oder höher
 – MDX-Programmierung
 – SQL-Programmierung (SQL, Stored Procedures, Views)
 – MicroStrategy Version 2019  oder höher
 – Erfahrung mit agilen Entwicklungsmethoden
– Analyse, Bearbeitung und Umsetzung von Datenschutz- und IT-Sicherheitsanforderungen im Umfeld von Business Intelligence
 – Wahrnehmung einer Schnittstellenfunktion zwischen der IT, den Fachbereichen und den für IT-Sicherheit verantwortlichen Einheiten in der BA
 – Pflege und Erstellung von verfahrensspezifischen Sicherheitskonzepten (vSiKo).
• Kenntnis der Datenschutzrichtlinien im öffentlichen Bereich
 • Erfahrung in der Erstellung von Sicherheitskonzepten
 • fundierte Kenntnisse MS-Office (Word, Excel, Access, Powerpoint)
• Dokumentation von Data-Warehouse-Abläufen
 • Datenanalysen mit SQL
 • Business-Analysen auf den Daten der BI-Systeme
 • Konzeption für komplexe Anforderungen im Business Intelligence Umfeld
 • Analyse und Modellierung der Datenstrukturen (Datenmodelle) mit der Methode ERM/SERM
 • Analyse und Modellierung der Datenversorgungsprozesse mit der Methode Business Process Model and Notation (BPMN)
 • Analyse von Anforderungen an Kennzahlensysteme und deren Berechnungsregeln nach unterschiedlichen Methoden
 • Dokumentation der fachlichen Feinkonzepte
 • Koordinierung der Umsetzung der fachlichen Anforderungen
 • Durchführung von Analyse und Modellierung zu neuen fachlichen Anforderungen im Rahmen von Projekten
 • Durchführung von Analysen bei fachlichen Fragestellungen und bei der Beseitigung von Fehlern in den regelmäßigen Programmläufen
 • Einpflegen von Änderungen in die bestehenden Innovator-Modelle
 • Erstellung von Vorgaben für die Umsetzung auf der Datenbank
 • Unterstützung bei der Überführung der geschaffenen Lösungen in den produktiven Betrieb
 • Durchführung von Aufwandsschätzungen
 • Planung des Ressourceneinsatzes auf der Basis der Releasecontainer
 • Überwachung der Termineinhaltung bei der RfC-Auftragsbearbeitung
– Geschäftsprozessanalyse
 – Erfahrung beim Einsatz von statistischen Berechnungen
 – Erfahrung beim Einsatz von Kennzahlensystemen zur strategischen und operativen Steuerung von Unternehmen und im öffentlichen Bereich
 – Erfahrung bei der Konzeption und Einführung von Management-Informationssystemen, Controlling-Portal-Oberflächen
 – Erfahrung bei Planung und Konzeption von DWH
 – Erstellung von komplexen fachlichen Feinkonzepten
 – Praktische Erfahrungen im Umgang mit einem Modellierungstool (vorzugsweise Innovator)
 – Erfahrung bei der Analyse von Daten mit Hilfe von SQL
 – Erfahrung bei der Datenmodellierung ERM/SERM
 – Erfahrung bei der Prozessmodellierung mit BPMN
 – Erfahrung bei Planung und Konzeption von ETL-Prozessen im DWH-Umfeld
 – Erfahrung in der Umsetzung von Datenschutzanforderungen im BI Umfeld
 – Erfahrung mit agilen Entwicklungsmethoden
Projektort: Nürnberg und/oder Remote
Projektstart: Dezember 2025
****************
 Projekt-News:
Die Ausschreibung unseres Großprojektes „Ephesus“ wurde verlängert. Es handelt sich hier sicherlich um eines der größten Software-Entwicklungsprojekte in Deutschland. Möchten Sie an der Neu- und Weiterentwicklung sowie für die Pflege und Wartung von weit über 100 IT-Verfahren teilnehmen? Parallel dazu werden derzeit über 40 IT-Entwicklungsprojekte durchgeführt.
Wir suchen Sie, den zuverlässigen und erfahrenen Software-Entwickler (m/w/d). Wir bieten Ihnen einen langfristigen und sicheren Projekteinsatz. Die Einzelheiten entnehmen sie bitte den folgenden Positionen.
Das Gesamtprojekt begann im Dezember 2024 und hat eine Gesamtlaufzeit von 36 Monaten. Die Einzelaufträge haben in der Regel eine Laufzeit von 6 Monaten. Der Einsatz erfolgt Vorort in Nürnberg und/oder remote.
Ihre Bewerbung sollte neben Ihrem Skill, Foto, Zertifikaten und Referenzen auch den aktuellen Honorarwunsch (Vorort/Remote) enthalten.
Ihr Angebot werden wir schnellstmöglich bearbeiten. Wir bitten Sie jedoch um etwas Geduld. Sie erhalten in jedem Fall eine Antwort.
•Ermitteln und Konsolidieren der Anforderungen nach vorgegebenen Prozessen, Methoden und Werkzeugen
 •Konzeption der Sicherheit unternehmenskritischer Software
 •konzeptionelle Fortentwicklung der Sicherheit in der IT-Anwendungsarchitektur
 •Ist-Aufnahme und Analyse zur Vorbereitung der Datenschutzfolgenabschätzung
 •Unterstützung bei der Prüfung und Bewertung von technisch-organisatorischen Maßnahmen
 •Unterstützung der Gap-Analysen und Ergänzung von zusätzlichen Maßnahmen
 •Unterstützung der Risikobewertung von IT-Verfahren
 •Nachverfolgung von identifizierten Datenschutz-Maßnahmen
 •Fortentwicklung der Methoden zur Datenschutzfolgeabschätzung sowie der Templates
 •Qualitätssicherung zur Analyse und Fortschreibung der technischen und fachlichen Rechtedokumentation einschließlich der Templates
 •Qualitätssicherung in der Durchführung des Rollen- und Rechtemanagements
 •Umsetzungsbegleitung eines Roleminingtools
 •Unterstützung zur Analyse und Konzeption zur „Agilität“ im Rollenmanagement
 •Unterstützung Analyse IT-sicherheitsrelevanter Umsetzungsmaßnahmen im Kontext Berechtigungen
 •Grundlegende Programmkonzepte: Fehlermanagement, Versionierung, Datenbindung
 •Unterstützung von Analytikern Anforderungsanalyse / Konzept
 •Unterstützung des Projektmanagements
 •Sicherstellen der Barrierefreiheit
– Erhebungstechniken der Anforderungsanalyse
 – Geschäftsprozessmodellierung (EPK, BPMN)
 – Objektorientierte Analyse (OOA)
 – Fachliche Modellierung: UML (2.x), ERM, SERM
 – Modellierungswerkzeuge (vorzugsweise Innovator)
 – Wissensmanagement & Tools (z.B. Confluence)
 – Qualitätssicherung Fachkonzept
 – Objektorientiertes Design (OOD)
 – Software-Architektur
 – MDA
 – Testverfahren, Abnahmekriterien
 – Usability
 – Anforderungsmanagement
 – Datenschutzexpertise (Standarddatenschutzmodell-SDM)
 – Expertise in der Informationssicherheit (BSI-Grundschutz)
 – Roleminingtool
 – Rechte- und Rollenmanagement
 – Agile Softwareentwicklung (SCRUM)
•Analyse von Geschäftsprozessen im Hinblick auf ihre Umsetzung in der IT
 •Qualitätsmanagement der Anforderungsanalyse (insbesondere Prozesse, Methoden und Werkzeuge)
 •Konzeption und Weiterentwicklung der Anforderungsanalyse (insbesondere Prozesse, Methoden und Werkzeuge)
 •Unterstützung des Projektmanagements
 •Sicherstellen der Barrierefreiheit
 •Vorgaben zur Ist-Aufnahme und Analyse zur Vorbereitung der Datenschutzfolgenabschätzung
 •Konzeption zur Prüfung und Bewertung von technisch-organisatorischen Maßnahmen
 •Qualitätssicherung von Gap-Analysen und Ergänzung von zusätzlichen Maßnahmen
 •Qualitätssicherung der Risikobewertung von IT-Verfahren
 •Fortentwicklung der Methoden zur Datenschutzfolgeabschätzung sowie der Templates
 •Analyse zur Vorbereitung der Datenschutzfolgenabschätzung
 •Prüfung und Bewertung von technisch-organisatorischen Maßnahmen
 •Gap-Analysen und Ergänzung von zusätzlichen Maßnahmen
 •Risikobewertung von IT-Verfahren
 •Fortentwicklung der Methoden zur Datenschutzfolgeabschätzung sowie der Templates
 •Analyse und Fortschreibung der technischen und fachlichen Rechtedokumentation einschließlich der Templates
 •Konzeption und Qualitätssicherung in der Durchführung des Rollen- und Rechtemanagements
 •Analyse und Konzeption zur „Agilität“ im Rollenmanagement
 •Konzeption und Umsetzungsbegleitung eines Roleminingtools
 •Analyse IT-sicherheitsrelevanter Umsetzungsmaßnahmen im Kontext Berechtigungen
– Anforderungsmanagement
 – Qualitätsmanagement
 – Wissensmanagement & Tools (z.B. Confluence)
 – Projektmanagement
 – Datenschutzexpertise (Standarddatenschutzmodell-SDM)
 – Expertise in der Informationssicherheit (BSI-Grundschutz)
 – Roleminingtool
•Unterstützung bei der Durchführung von Risikoanalysen
 •Umsetzung eines IT-Gesamtsicherheitskonzeptes in ein DB-gestütztes Content-Management-System
 •Coaching bei der Erstellung und Pflege von IT-Sicherheitskonzepten
 •Unterstützung bei der Erstellung von mitgeltenden Dokumenten für IT-Sicherheitskonzepte
 •Unterstützung der (technischen) Produktverantwortlichen bzw. IT-Sicherheitsverantwortlichen bei Fragen zum Umgang mit dem ISMS-Tool
 •Abstimmungen zur Umsetzung neuer IT-Grundschutz-Anforderungen in IT-Sicherheitskonzepten
 •Unterstützung bei der Erstellung von IT-Sicherheitsrichtlinien
 •Unterstützung bei der Bearbeitung zu IT-Sicherheitsanfragen
– Überprüfung, Bewertung und Planung von Informationssicherheitsprozessen
 – Implementierung von Informationssicherheit und Risikomanagement
 – Erstellung und Umsetzung von IT-Sicherheitsrichtlinien
 – Durchführung von Risikoanalysen und Schutzbedarfsfeststellungen
 – Konzeption und Erstellung von IT-Sicherheitskonzepte
 – Beurteilung von Hochverfügbarkeitssystemen im Hinblick auf IT-Sicherheitsmaßnahmen/-Konzepte
 – Ableitung von Maßnahmenkatalogen aus Basischecks der IT-Sicherheit und erweiterten Risikoanalysen
 – Konzeption und Umsetzung eines vorliegenden IT-Gesamtsicherheitskonzeptes in ein DB-gestütztes Content-Management-System
 – BSI-Standards 200-1, 200-2, 200-3 und 100-4 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)
 – IT-Grundschutz-Kompendium
•Unterstützung bei der Vorbereitung, Durchführung und Nachbereitung von Reifegradaudits anhand des Security-Reifegradmodells
 •Kontinuierliche Weiterentwicklung des Auditkonzeptes
 •Bearbeitung von Anfragen zu Security-Audits
 •Unterstützung bei der Qualitätssicherung der Prozesse und Durchführung von Prozessanalysen
 •Unterstützung bei der Vorbereitung externer Audits (z.B. ISO 27001, KRITIS)
 •Unterstützung bei der Definition und Erhebung von relevanten Security-Kennzahlen
– weitreichende Erfahrung bei der Durchführung von Audits
 – Kenntnisse des IT-Grundschutz-Kompendiums sowie dessen praktischer Anwendung in großen Organisationen
 – Erfahrung in Vorbereitung zur Auditierung von Informationssicherheitsmanagementsystemen (ISMS) nach ISO 27001 und ISO 27001 auf Basis von IT-Grundschutz
 – Kenntnisse der BSI-Standards 200-1, 200-2 und 200-3 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)
•Durchführung von Risikoanalysen
 •Umsetzung eines IT-Gesamtsicherheitskonzeptes in ein DB-gestütztes Content-Management-System
 •Coaching bei der Erstellung und Pflege von IT-Sicherheitskonzepten
 •Erstellung und Review mitgeltende Dokumente für IT-Sicherheitskonzepte
 •Unterstützung der (technischen) Produktverantwortlichen bzw. IT-Sicherheitsverantwortlichen bei Fragen zum Umgang mit dem ISMS-Tool
 •Abstimmungen zur Umsetzung neuer IT-Grundschutz-Anforderungen in IT-Sicherheitskonzepten
 •Unterstützung bei der Erstellung von IT-Sicherheitsrichtlinien sowie Unterstützung bei deren Weiterentwicklung
 •Durchführung von internen Audits
 •Unterstützung bei der Bearbeitung zu IT-Sicherheitsanfragen
– Überprüfung, Bewertung und Planung von Informationssicherheitsprozessen
 – Implementierung von Informationssicherheit, Risikomanagement und Business Continuity Management
 – Erstellung und Umsetzung von IT-Sicherheitsrichtlinien
 – Durchführung von Risikoanalysen und Schutzbedarfsfeststellungen
 – Konzeption und Erstellung von IT-Sicherheitskonzepte
 – Beurteilung von Hochverfügbarkeitssystemen im Hinblick auf IT-Sicherheitsmaßnahmen/-Konzepte
 – Ableitung von Maßnahmenkatalogen aus Basischecks der IT-Sicherheit und erweiterten Risikoanalysen
 – Konzeption und Umsetzung eines vorliegenden IT-Gesamtsicherheitskonzeptes in ein DB-gestütztes Content-Management-System
 – BSI-Standards 200-1, 200-2, 200-3 und 100-4 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)
 – IT-Grundschutz-Kompendium
•Planung und Durchführung technischer IT-Sicherheitsüberprüfungen
 •Planung und Durchführung von Red Team Assessments
 •Planung und Durchführung von Code-Reviews
 •Erstellung von Berichten und Präsentationen zum Sachstand durchgeführter Überprüfungen
 •Kommunikation und Abstimmung der Ergebnisse mit dem Auftraggeber Dokumentation und Nachhaltung von Schwachstellen im Risikomanagementprozess
 •Kommunikation von Schwachstellen an Dritte (Partner, Zulieferer, etc.)
 •Erstellung von Testkonzepten
 •Unterstützung bei der Analyse und Behebung von Security Incidents
 •Durchführung von Bedrohungsanalysen und Bewertung von Angriffsszenarien
 •Prüfung und Bewertung von Berechtigungskonzepten
 •Knowhow-Transfer an Mitarbeiter
 •Coaching von Entwicklungs- und Betriebsteams bei der Behebung von Schwachstellen und Umsetzung von IT-Sicherheitsmaßnahmen
 •Vorschläge zur Planung und Verbesserung von Regelprozessen im Bereich der IT-Security
 •Präsentation
– Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Webanwendungssicherheit
 – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich mobile Apps Sicherheit
 – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Sicherheit von Verzeichnisdiensten (LDAP, AD, etc.)
 – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Netzwerksicherheit
 – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Sicherheit von Betriebssystemen (Linux, Windows)
 – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Sicherheit von Cloud- und Containerplattformen
 – Wissen über Advanced Threat Actors sowie deren Methoden und Techniken
 – Planung und Durchführung interner und externer Penetrationstests
 – Planung und Durchführung von Code-Reviews
 – Planung und Durchführung von Red Team Assessments
 – Überprüfung und Bewertung von Architekturkonzepten, Produkten und Technologien
 – Prüfung und Bewertung von Berechtigungskonzepten in komplexen IT-Infrastrukturen (Domain- bis Applikations-Level)
 – Durchführung von Bedrohungsanalysen
 – Erstellung individueller Software zu Test und Demonstrationszwecken
 – Incident Response
 – Kenntnisse des Grundschutz-Kompendiums sowie dessen praktischer Anwendung in großen Organisationen
 – Anwendung der BSI-Standards 200-1, 200-2, 200-3 und 100-4
 – BSIG, IT-Sicherheitsgesetz, KRITIS-Verordnung
 – Konfiguration und Einsatz von Security Tools (Schwachstellen-Scanner, Pentest-Tools, SAST, DAST, etc.)
•Planung und Durchführung technischer IT-Sicherheitsüberprüfungen
 •Planung und Durchführung von Red Team Assessments
 •Planung und Durchführung von Code-Reviews
 •Erstellung von Berichten und Präsentationen zum Sachstand durchgeführter Überprüfungen
 •Kommunikation und Abstimmung der Ergebnisse mit dem Auftraggeber
 •Dokumentation und Nachhaltung von Schwachstellen im Risikomanagementprozess
 •Kommunikation von Schwachstellen an Dritte (Partner, Zulieferer, etc.)
 •Erstellung von Testkonzepten
 •Unterstützung bei der Analyse und Behebung von Security Incidents
 •Durchführung von Bedrohungsanalysen und Bewertung von Angriffsszenarien
 •Prüfung und Bewertung von Berechtigungskonzepten
 •Sicherheitstechnische Evaluierung neuer Produkte und Technologien
 •Weiterentwicklung der IT-Sicherheitsrichtlinien und Vorgaben im Bereich technischer IT-Sicherheitsüberprüfungen
 •Knowhow-Transfer an Mitarbeiter
 •Coaching von Entwicklungs- und Betriebsteams bei der Behebung von Schwachstellen und Umsetzung von IT-Sicherheitsmaßnahmen
 •Konfiguration und Einsatz von Security Tools
 •Anpassung der Regelsets eingesetzter Security-Tools
 •Vorschläge zur Planung und Verbesserung von Regelprozessen im Bereich der IT-Security
 •Präsentation
 •Unterstützung Strategieentwicklung
– Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Webanwendungssicherheit
 – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich mobile Apps Sicherheit
 – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Sicherheit von Verzeichnisdiensten (LDAP, AD, etc.)
 – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Netzwerksicherheit
 – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Sicherheit von Betriebssystemen (Linux, Windows)
 – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Sicherheit von Cloud- und Containerplattformen
 – Wissen über Advanced Threat Actors sowie deren Methoden und Techniken
 – Planung und Durchführung interner und externer Penetrationstests
 – Planung und Durchführung von Code-Reviews
 – Planung und Durchführung von Red Team Assessments
 – Überprüfung und Bewertung von Architekturkonzepten, Produkten und Technologien
 – Prüfung und Bewertung von Berechtigungskonzepten in komplexen IT-Infrastrukturen (Domain- bis Applikations-Level)
 – Durchführung von Bedrohungsanalysen
 – Erstellung individueller Software zu Test und Demonstrationszwecken (PoC)
 – Incident Response
 – Kenntnisse des Grundschutz-Kompendiums sowie dessen praktischer Anwendung in großen Organisationen
 – Anwendung der BSI-Standards 200-1, 200-2, 200-3 und 100-4 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)
 – BSIG, IT-Sicherheitsgesetz, KRITIS-Verordnung
 – Konfiguration und Einsatz von Security Tools (Schwachstellen-Scanner, Pentest-Tools, SAST, DAST, etc.)
•Analyse von Berechtigungskonzepten
 •Ist-Aufnahme und Analyse zur Vorbereitung der Datenschutzfolgenabschätzung
 •Unterstützung bei der Prüfung und Bewertung von technisch-organisatorischen Maßnahmen
 •Unterstützung der Gap-Analysen und Ergänzung von zusätzlichen Maßnahmen
 •Unterstützung der Risikobewertung von IT-Verfahren
 •Nachverfolgung von identifizierten Datenschutz-Maßnahmen
 •Fortentwicklung der Methoden zur Datenschutzfolgeabschätzung sowie der Templates
 •Qualitätssicherung zur Analyse und Fortschreibung der technischen und fachlichen Rechtedokumentation einschließlich der Templates
 •Qualitätssicherung in der Durchführung des Rollen- und Rechtemanagements
 •Umsetzungsbegleitung eines Roleminingtools
 •Unterstützung Analyse IT-sicherheitsrelevanter Umsetzungsmaßnahmen im Kontext Berechtigungen
– Datenschutzexpertise (Standarddatenschutzmodell-SDM)
 – Expertise in der Informationssicherheit (BSI-Grundschutz)
 – Roleminingtool
 – Rechte- und Rollenmanagement
 – Prüfung und Bewertung von Berechtigungskonzepten in komplexen IT-Infrastrukturen
•Vorschläge zur Planung und Verbesserung von Security-Prozessen in Abhängigkeit zu Regelprozessen
 •Beurteilung von neuen und aktuellen IT-Sicherheitsthemen sowie Unterstützung bei einer Umsetzung
 •Unterstützende Dienstleistung bei der IT-Security-Strategieentwicklung
 •Analyse und Bewertung der BSI-Vorgaben und Hilfestellung bei der Erstellung eines Umsetzungskonzeptes inkl. Knowhow-Transfer
 •Unterstützung bei der Definition und Weiterentwicklung des zu zertifizierenden Informationsverbundes (ISO 27001)
 •Gesamtüberblick über die IT-Sicherheitskonzepte (SiKo) und Entscheidungshilfe bei neu anzulegenden IT-Sicherheitskonzepten (Unterstützung bei der Wahl der korrekten SiKo-Art (ü-/b-/vSiKo) oder Entscheidung über Integration in ein bestehendes SiKo)
 •Erstellung und Review mitgeltende Dokumente für IT-Sicherheitskonzepte
 •Abstimmungen zur Umsetzung der jährlichen Aktualisierung des IT-Grundschutzkompendiums in Sicherheitskonzepten
 •Unterstützung bei der Erstellung von IT-Sicherheitsrichtlinien sowie Abgleich mit dem IT-Grundschutzkompendium
 •Gesamtüberblick und Unterstützung bei der Erstellung der Referenzdokumente für externe Audits
 •Knowhow-Transfer an Mitarbeiter
– Überprüfung, Bewertung und Planung von Informationssicherheitsprozessen
 – Erstellung und Umsetzung von IT-Sicherheitsrichtlinien
 – Konzeption und Erstellung von IT-Sicherheitskonzepte
 – Anwendung der BSI-Standards 200-1, 200-2, 200-3 und 100-4 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)
 – Kenntnisse Grundschutz-Kompendium sowie dessen praktischer Anwendung in großen Organisationen
 – Praktische Erfahrung ISO27001
 – BSIG, IT-Sicherheitsgesetz, KRITIS-V
 – Durchführung KRITIS und ISO27001 Audits
•Strategische Vorgaben zur Analyse von Geschäftsprozessen im Hinblick auf ihre Umsetzung in der IT
 •Qualitätsmanagement der Anforderungsanalyse (insbesondere Prozesse, Methoden und Werkzeuge)
 •Konzeption und Weiterentwicklung der Anforderungsanalyse (insbesondere Prozesse, Methoden und Werkzeuge)
 •Unterstützung des Projektmanagements
 •Sicherstellen der Barrierefreiheit
 •Strategische Vorgaben zur Analyse zur Vorbereitung der Datenschutzfolgenabschätzung
 •Strategische Konzeption zur Prüfung und Bewertung von technisch-organisatorischen Maßnahmen
 •Qualitätssicherung zu Gap-Analysen und Ergänzung von zusätzlichen Maßnahmen
 •Vorgaben zur Risikobewertung von IT-Verfahren
 •Strategische Fortentwicklung der Methoden zur Datenschutzfolgeabschätzung sowie der Templates
 •Leitlinien zur Analyse und Fortschreibung der technischen und fachlichen Rechtedokumentation einschließlich der Templates
 •Strategische Konzeption und Qualitätssicherung in der Durchführung des Rollen- und Rechtemanagements
 •Fortentwicklung zur Konzeption und Umsetzungsbegleitung eines Roleminingtools
 •Fortentwicklung der Konzeption zur „Agilität“ im Rollenmanagement
 •Konzeption zur Analyse IT-sicherheitsrelevanter Umsetzungsmaßnahmen im Kontext Berechtigungen
– Anforderungsmanagement
 – Qualitätsmanagement
 – Wissensmanagement & Tools (z.B. Confluence)
 – Bewertung von Software-Entwicklungsansätzen
 – Projektmanagement
 – Datenschutzexpertise (Standarddatenschutzmodell-SDM)
 – Expertise in der Informationssicherheit (BSI-Grundschutz)
 – Roleminingtool
 – Rechte- und Rollenmanagement
 – Überprüfung, Bewertung und Planung von Informationssicherheitsprozessen
 – Implementierung von Informationssicherheit und Risikomanagement
 – Erstellung und Umsetzung von IT-Sicherheitsrichtlinien
 – Durchführung von Risikoanalysen und Schutzbedarfsfeststellungen
 – Konzeption und Erstellung von IT-Sicherheitskonzepte
 – Beurteilung von Hochverfügbarkeitssystemen im Hinblick auf IT-Sicherheitsmaßnahmen/-Konzepte
 – Ableitung von Maßnahmenkatalogen aus Basischecks der IT-Sicherheit und erweiterten Risikoanalysen
 – Konzeption und Umsetzung eines vorliegenden IT-Gesamtsicherheitskonzeptes in ein DB-gestütztes Content-Management-System
 – BSI-Standards 200-1, 200-2, 200-3 und 100-4 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)
 – IT-Grundschutz-Kompendium
•Vorbereitung, Durchführung und Nachbereitung von Reifegradaudits anhand des Security-Reifegradmodells
 •Kontinuierliche Weiterentwicklung des Reifegradmodells und des Auditkonzeptes
 •Bearbeitung von Anfragen zu Security-Audits
 •Laufende Qualitätssicherung der Prozesse und Durchführung von Prozessanalysen
 •Unterstützung bei der Vorbereitung externer Audits (z.B. ISO 27001, KRITIS)
 •Unterstützung bei der Definition und Erhebung von relevanten Security-Kennzahlen
 •Planung, Durchführung und Nachbereitung von Workshops zur kontinuierlichen Verbesserung und Erhöhung des IT-Sicherheitsniveaus
– weitreichende Erfahrung bei der Durchführung von Audits
 – Kenntnisse des IT-Grundschutz-Kompendiums sowie dessen praktischer Anwendung in großen Organisationen
 – Erfahrung in Vorbereitung zur Auditierung von Informationssicherheitsmanagementsystemen (ISMS) nach ISO 27001 und ISO 27001 auf Basis von IT-Grundschutz
 – Kenntnisse der BSI-Standards 200-1, 200-2 und 200-3 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)
•Re-Zertifizierungsaudit, 1. und 2. Überwachungsaudit nach BSI IT-Grundschutz sowie KRITIS-Nachweisprüfung
 •Ordnungsgemäße und fristgemäße Durchführung Audits nach den Vorgaben des BSI IT-Grundschutz-Kompendiums
 •Ordnungsgemäße und fristgerechte Durchführung von KRITIS-Nachweisprüfungen nach den vom BSI vorgeschlagenen Anhaltspunkten gemäß der Orientierungshilfe zu den Nachweisen unter Sicherstellung der Anforderungen nach § 8a BSIG sowie und branchenspezifischen Besonderheiten
 •Vorbereitung der Audits ((Re-)Zertifizierung, 1. oder 2. Überwachungsaudit, KRITIS Nachweisprüfung), Auditplanung
 •Erstellung und Abstimmung der Auditplanung ((Re-)Zertifizierung, 1. oder 2. Überwachungsaudit, KRITIS Nachweisprüfung)
 •Sicherstellung der Erfüllung der relevanten Formalien und Rahmenbedingungen des BSI
 •Dokumentenprüfung anhand der gültigen Prüfgrundlagen des BSI
 •Prüfung der Eignung des KRITIS-Geltungsbereichs
 •Erstellung einer KRITIS-Prüfgrundlage
 •Durchführung von vor-Ort-Audits ((Re-)Zertifizierung, 1. oder 2. Überwachungsaudit, KRITIS Nachweisprüfung)
 •Feststellung der Erfüllung der Anforderungen nach dem BSIG auf Grundlage der Orientierungshilfe B3S und ISO 27001 auf der Basis von BSI IT-Grundschutz
 •Erstellung von Auditberichten ((Re-)Zertifizierung, 1. oder 2. Überwachungsaudit)
 •Erstellung von KRITIS Prüfberichten und Nachweisdokumenten
– weitreichende Erfahrung bei der Durchführung von Audits
 – Kenntnisse des IT-Grundschutz-Kompendiums sowie dessen praktischer Anwendung in großen Organisationen
 – Erfahrung in Vorbereitung zur Auditierung von Informationssicherheitsmanagementsystemen (ISMS) nach ISO 27001 und ISO 27001 auf Basis von IT-Grundschutz
 – Kenntnisse der BSI-Standards 200-1, 200-2 und 200-3 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)
 – zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
 – akkr. ISO 27001 Lead Auditor
 – Audit-Teamleiter für ISO-27001-Audits auf der Basis von IT-Grundschutz (BSI)
 – IT-Grundschutz-Berater (BSI)
•Ermitteln und Dokumentieren von Anforderungen nach vorgegebenen Methoden und Werkzeugen
 •Identifikation der Abhängigkeiten zwischen Anforderungen
 •Erstellen von Domain-Modellen
 •Erstellen von Datenmodellen
 •Qualitätssicherung von Anforderungsspezifikationen
 •Auswirkungsanalyse bei Änderungsanforderungen
 •Begleitung der Realisierung
 •Unterstützung des Projektmanagements
 •Unterstützung in der Analyse und Fortschreibung der technischen und fachlichen Rechtedokumentation einschließlich der Templates
 •Unterstützung in der Durchführung des Rollen- und Rechtemanagements
 •Unterstützung in der Umsetzungsbegleitung eines Roleminingtools
 •Unterstützung bei der Analyse IT-sicherheitsrelevanter Umsetzungsmaßnahmen im Kontext Berechtigungen
– Roleminingtool
 – Rechte- und Rollenmanagement
 – Wissensmanagement & Tools (z.B. Confluence)
 – Expertise in der Informationssicherheit (BSI-Grundschutz)
 – Erhebungstechniken der Anforderungsanalyse
 – Usability
 – Prüfung und Bewertung von Berechtigungskonzepten in komplexen IT-Infrastrukturen
Im Sommer können wir uns in unserem Feng Shui-Garten austauschen, im Winter trinken wir einen Kaffee oder Tee in einem unserer Besprechungsräume.
TRIBAR Software GmbH
Kraftwerkstraße 18-20
91056 Erlangen
Telefon: +49 (9131) 934 07-0
Telefax: +49 (9131) 934 07-99
E-Mail: partner@tribar.de