Projektort: Nürnberg und/oder Remote

Projektstart: August 2024

****************
Projekt-News:

Die Ausschreibung unseres Großprojektes “Ephesus” wurde verlängert. Es handelt sich hier sicherlich um eines der größten Software-Entwicklungsprojekte in Deutschland. Möchten Sie an der Neu- und Weiterentwicklung sowie für die Pflege und Wartung von weit über 100 IT-Verfahren teilnehmen? Parallel dazu werden derzeit über 40 IT-Entwicklungsprojekte durchgeführt.

Wir suchen Sie, den zuverlässigen und erfahrenen Software-Entwickler (m/w/d). Wir bieten Ihnen einen langfristigen und sicheren Projekteinsatz. Die Einzelheiten entnehmen sie bitte den folgenden Positionen.

Das Gesamtprojekt beginnt im August 2024 und hat eine Gesamtlaufzeit von 36 Monaten. Die Einzelaufträge haben in der Regel eine Laufzeit von 6 Monaten. Der Einsatz erfolgt Vorort in Nürnberg und/oder remote.

Ihre Bewerbung sollte neben Ihrem Skill, Foto, Zertifikaten und Referenzen auch den aktuellen Honorarwunsch (Vorort/Remote) enthalten.

Ihr Angebot werden wir schnellstmöglich bearbeiten. Wir bitten Sie jedoch um etwas Geduld. Sie erhalten in jedem Fall eine Antwort.

 

Verfügbare Stellen

Aufgabe:

•Ermitteln und Konsolidieren der Anforderungen nach vorgegebenen Prozessen, Methoden und Werkzeugen
•Konzeption der Sicherheit unternehmenskritischer Software
•konzeptionelle Fortentwicklung der Sicherheit in der IT-Anwendungsarchitektur
•Ist-Aufnahme und Analyse zur Vorbereitung der Datenschutzfolgenabschätzung
•Unterstützung bei der Prüfung und Bewertung von technisch-organisatorischen Maßnahmen
•Unterstützung der Gap-Analysen und Ergänzung von zusätzlichen Maßnahmen
•Unterstützung der Risikobewertung von IT-Verfahren
•Nachverfolgung von identifizierten Datenschutz-Maßnahmen
•Fortentwicklung der Methoden zur Datenschutzfolgeabschätzung sowie der Templates
•Qualitätssicherung zur Analyse und Fortschreibung der technischen und fachlichen Rechtedokumentation einschließlich der Templates
•Qualitätssicherung in der Durchführung des Rollen- und Rechtemanagements
•Umsetzungsbegleitung eines Roleminingtools
•Unterstützung zur Analyse und Konzeption zur „Agilität“ im Rollenmanagement
•Unterstützung Analyse IT-sicherheitsrelevanter Umsetzungsmaßnahmen im Kontext Berechtigungen
•Grundlegende Programmkonzepte: Fehlermanagement, Versionierung, Datenbindung
•Unterstützung von Analytikern Anforderungsanalyse / Konzept
•Unterstützung des Projektmanagements
•Sicherstellen der Barrierefreiheit

 

Anforderung:

– Erhebungstechniken der Anforderungsanalyse
– Geschäftsprozessmodellierung (EPK, BPMN)
– Objektorientierte Analyse (OOA)
– Fachliche Modellierung: UML (2.x), ERM, SERM
– Modellierungswerkzeuge (vorzugsweise Innovator)
– Wissensmanagement & Tools (z.B. Confluence)
– Qualitätssicherung Fachkonzept
– Objektorientiertes Design (OOD)
– Software-Architektur
– MDA
– Testverfahren, Abnahmekriterien
– Usability
– Anforderungsmanagement
– Datenschutzexpertise (Standarddatenschutzmodell-SDM)
– Expertise in der Informationssicherheit (BSI-Grundschutz)
– Roleminingtool
– Rechte- und Rollenmanagement
– Agile Softwareentwicklung (SCRUM)

 

Interessiert?

    BITTE AUSFÜLLEN

    Vorname/Name *

    E-Mail *

    PLZ/Ort*

    Nachricht*

    Unterlagen (.pdf)

    Aufgabe:

    •Analyse von Geschäftsprozessen im Hinblick auf ihre Umsetzung in der IT
    •Qualitätsmanagement der Anforderungsanalyse (insbesondere Prozesse, Methoden und Werkzeuge)
    •Konzeption und Weiterentwicklung der Anforderungsanalyse (insbesondere Prozesse, Methoden und Werkzeuge)
    •Unterstützung des Projektmanagements
    •Sicherstellen der Barrierefreiheit
    •Vorgaben zur Ist-Aufnahme und Analyse zur Vorbereitung der Datenschutzfolgenabschätzung
    •Konzeption zur Prüfung und Bewertung von technisch-organisatorischen Maßnahmen
    •Qualitätssicherung von Gap-Analysen und Ergänzung von zusätzlichen Maßnahmen
    •Qualitätssicherung der Risikobewertung von IT-Verfahren
    •Fortentwicklung der Methoden zur Datenschutzfolgeabschätzung sowie der Templates
    •Analyse zur Vorbereitung der Datenschutzfolgenabschätzung
    •Prüfung und Bewertung von technisch-organisatorischen Maßnahmen
    •Gap-Analysen und Ergänzung von zusätzlichen Maßnahmen
    •Risikobewertung von IT-Verfahren
    •Fortentwicklung der Methoden zur Datenschutzfolgeabschätzung sowie der Templates
    •Analyse und Fortschreibung der technischen und fachlichen Rechtedokumentation einschließlich der Templates
    •Konzeption und Qualitätssicherung in der Durchführung des Rollen- und Rechtemanagements
    •Analyse und Konzeption zur „Agilität“ im Rollenmanagement
    •Konzeption und Umsetzungsbegleitung eines Roleminingtools
    •Analyse IT-sicherheitsrelevanter Umsetzungsmaßnahmen im Kontext Berechtigungen

     

    Anforderung:

    – Anforderungsmanagement
    – Qualitätsmanagement
    – Wissensmanagement & Tools (z.B. Confluence)
    – Projektmanagement
    – Datenschutzexpertise (Standarddatenschutzmodell-SDM)
    – Expertise in der Informationssicherheit (BSI-Grundschutz)
    – Roleminingtool

     

    Interessiert?

      BITTE AUSFÜLLEN

      Vorname/Name *

      E-Mail *

      PLZ/Ort*

      Nachricht*

      Unterlagen (.pdf)

      Aufgabe:

      •Unterstützung bei der Durchführung von Risikoanalysen
      •Umsetzung eines IT-Gesamtsicherheitskonzeptes in ein DB-gestütztes Content-Management-System
      •Coaching bei der Erstellung und Pflege von IT-Sicherheitskonzepten
      •Unterstützung bei der Erstellung von mitgeltenden Dokumenten für IT-Sicherheitskonzepte
      •Unterstützung der (technischen) Produktverantwortlichen bzw. IT-Sicherheitsverantwortlichen bei Fragen zum Umgang mit dem ISMS-Tool
      •Abstimmungen zur Umsetzung neuer IT-Grundschutz-Anforderungen in IT-Sicherheitskonzepten
      •Unterstützung bei der Erstellung von IT-Sicherheitsrichtlinien
      •Unterstützung bei der Bearbeitung zu IT-Sicherheitsanfragen

       

      Anforderung:

      – Überprüfung, Bewertung und Planung von Informationssicherheitsprozessen
      – Implementierung von Informationssicherheit und Risikomanagement
      – Erstellung und Umsetzung von IT-Sicherheitsrichtlinien
      – Durchführung von Risikoanalysen und Schutzbedarfsfeststellungen
      – Konzeption und Erstellung von IT-Sicherheitskonzepte
      – Beurteilung von Hochverfügbarkeitssystemen im Hinblick auf IT-Sicherheitsmaßnahmen/-Konzepte
      – Ableitung von Maßnahmenkatalogen aus Basischecks der IT-Sicherheit und erweiterten Risikoanalysen
      – Konzeption und Umsetzung eines vorliegenden IT-Gesamtsicherheitskonzeptes in ein DB-gestütztes Content-Management-System
      – BSI-Standards 200-1, 200-2, 200-3 und 100-4 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)
      – IT-Grundschutz-Kompendium

       

      Interessiert?

        BITTE AUSFÜLLEN

        Vorname/Name *

        E-Mail *

        PLZ/Ort*

        Nachricht*

        Unterlagen (.pdf)

        Aufgabe:

        •Unterstützung bei der Vorbereitung, Durchführung und Nachbereitung von Reifegradaudits anhand des Security-Reifegradmodells
        •Kontinuierliche Weiterentwicklung des Auditkonzeptes
        •Bearbeitung von Anfragen zu Security-Audits
        •Unterstützung bei der Qualitätssicherung der Prozesse und Durchführung von Prozessanalysen
        •Unterstützung bei der Vorbereitung externer Audits (z.B. ISO 27001, KRITIS)
        •Unterstützung bei der Definition und Erhebung von relevanten Security-Kennzahlen

         

        Anforderung:

        – weitreichende Erfahrung bei der Durchführung von Audits
        – Kenntnisse des IT-Grundschutz-Kompendiums sowie dessen praktischer Anwendung in großen Organisationen
        – Erfahrung in Vorbereitung zur Auditierung von Informationssicherheitsmanagementsystemen (ISMS) nach ISO 27001 und ISO 27001 auf Basis von IT-Grundschutz
        – Kenntnisse der BSI-Standards 200-1, 200-2 und 200-3 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)

         

        Interessiert?

          BITTE AUSFÜLLEN

          Vorname/Name *

          E-Mail *

          PLZ/Ort*

          Nachricht*

          Unterlagen (.pdf)

          Aufgabe:

          •Durchführung von Risikoanalysen
          •Umsetzung eines IT-Gesamtsicherheitskonzeptes in ein DB-gestütztes Content-Management-System
          •Coaching bei der Erstellung und Pflege von IT-Sicherheitskonzepten
          •Erstellung und Review mitgeltende Dokumente für IT-Sicherheitskonzepte
          •Unterstützung der (technischen) Produktverantwortlichen bzw. IT-Sicherheitsverantwortlichen bei Fragen zum Umgang mit dem ISMS-Tool
          •Abstimmungen zur Umsetzung neuer IT-Grundschutz-Anforderungen in IT-Sicherheitskonzepten
          •Unterstützung bei der Erstellung von IT-Sicherheitsrichtlinien sowie Unterstützung bei deren Weiterentwicklung
          •Durchführung von internen Audits
          •Unterstützung bei der Bearbeitung zu IT-Sicherheitsanfragen

           

          Anforderung:

          – Überprüfung, Bewertung und Planung von Informationssicherheitsprozessen
          – Implementierung von Informationssicherheit, Risikomanagement und Business Continuity Management
          – Erstellung und Umsetzung von IT-Sicherheitsrichtlinien
          – Durchführung von Risikoanalysen und Schutzbedarfsfeststellungen
          – Konzeption und Erstellung von IT-Sicherheitskonzepte
          – Beurteilung von Hochverfügbarkeitssystemen im Hinblick auf IT-Sicherheitsmaßnahmen/-Konzepte
          – Ableitung von Maßnahmenkatalogen aus Basischecks der IT-Sicherheit und erweiterten Risikoanalysen
          – Konzeption und Umsetzung eines vorliegenden IT-Gesamtsicherheitskonzeptes in ein DB-gestütztes Content-Management-System
          – BSI-Standards 200-1, 200-2, 200-3 und 100-4 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)
          – IT-Grundschutz-Kompendium

           

          Interessiert?

            BITTE AUSFÜLLEN

            Vorname/Name *

            E-Mail *

            PLZ/Ort*

            Nachricht*

            Unterlagen (.pdf)

            Aufgabe:

            •Planung und Durchführung technischer IT-Sicherheitsüberprüfungen
            •Planung und Durchführung von Red Team Assessments
            •Planung und Durchführung von Code-Reviews
            •Erstellung von Berichten und Präsentationen zum Sachstand durchgeführter Überprüfungen
            •Kommunikation und Abstimmung der Ergebnisse mit dem Auftraggeber Dokumentation und Nachhaltung von Schwachstellen im Risikomanagementprozess
            •Kommunikation von Schwachstellen an Dritte (Partner, Zulieferer, etc.)
            •Erstellung von Testkonzepten
            •Unterstützung bei der Analyse und Behebung von Security Incidents
            •Durchführung von Bedrohungsanalysen und Bewertung von Angriffsszenarien
            •Prüfung und Bewertung von Berechtigungskonzepten
            •Knowhow-Transfer an Mitarbeiter
            •Coaching von Entwicklungs- und Betriebsteams bei der Behebung von Schwachstellen und Umsetzung von IT-Sicherheitsmaßnahmen
            •Vorschläge zur Planung und Verbesserung von Regelprozessen im Bereich der IT-Security
            •Präsentation

             

            Anforderung:

            – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Webanwendungssicherheit
            – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich mobile Apps Sicherheit
            – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Sicherheit von Verzeichnisdiensten (LDAP, AD, etc.)
            – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Netzwerksicherheit
            – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Sicherheit von Betriebssystemen (Linux, Windows)
            – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Sicherheit von Cloud- und Containerplattformen
            – Wissen über Advanced Threat Actors sowie deren Methoden und Techniken
            – Planung und Durchführung interner und externer Penetrationstests
            – Planung und Durchführung von Code-Reviews
            – Planung und Durchführung von Red Team Assessments
            – Überprüfung und Bewertung von Architekturkonzepten, Produkten und Technologien
            – Prüfung und Bewertung von Berechtigungskonzepten in komplexen IT-Infrastrukturen (Domain- bis Applikations-Level)
            – Durchführung von Bedrohungsanalysen
            – Erstellung individueller Software zu Test und Demonstrationszwecken
            – Incident Response
            – Kenntnisse des Grundschutz-Kompendiums sowie dessen praktischer Anwendung in großen Organisationen
            – Anwendung der BSI-Standards 200-1, 200-2, 200-3 und 100-4
            – BSIG, IT-Sicherheitsgesetz, KRITIS-Verordnung
            – Konfiguration und Einsatz von Security Tools (Schwachstellen-Scanner, Pentest-Tools, SAST, DAST, etc.)

             

            Interessiert?

              BITTE AUSFÜLLEN

              Vorname/Name *

              E-Mail *

              PLZ/Ort*

              Nachricht*

              Unterlagen (.pdf)

              Aufgabe:

              •Planung und Durchführung technischer IT-Sicherheitsüberprüfungen
              •Planung und Durchführung von Red Team Assessments
              •Planung und Durchführung von Code-Reviews
              •Erstellung von Berichten und Präsentationen zum Sachstand durchgeführter Überprüfungen
              •Kommunikation und Abstimmung der Ergebnisse mit dem Auftraggeber
              •Dokumentation und Nachhaltung von Schwachstellen im Risikomanagementprozess
              •Kommunikation von Schwachstellen an Dritte (Partner, Zulieferer, etc.)
              •Erstellung von Testkonzepten
              •Unterstützung bei der Analyse und Behebung von Security Incidents
              •Durchführung von Bedrohungsanalysen und Bewertung von Angriffsszenarien
              •Prüfung und Bewertung von Berechtigungskonzepten
              •Sicherheitstechnische Evaluierung neuer Produkte und Technologien
              •Weiterentwicklung der IT-Sicherheitsrichtlinien und Vorgaben im Bereich technischer IT-Sicherheitsüberprüfungen
              •Knowhow-Transfer an Mitarbeiter
              •Coaching von Entwicklungs- und Betriebsteams bei der Behebung von Schwachstellen und Umsetzung von IT-Sicherheitsmaßnahmen
              •Konfiguration und Einsatz von Security Tools
              •Anpassung der Regelsets eingesetzter Security-Tools
              •Vorschläge zur Planung und Verbesserung von Regelprozessen im Bereich der IT-Security
              •Präsentation
              •Unterstützung Strategieentwicklung

               

              Anforderung:

              – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Webanwendungssicherheit
              – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich mobile Apps Sicherheit
              – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Sicherheit von Verzeichnisdiensten (LDAP, AD, etc.)
              – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Netzwerksicherheit
              – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Sicherheit von Betriebssystemen (Linux, Windows)
              – Technisches und methodisches Wissen bezüglich Vorgehensweisen, Tools und Angriffsszenarien im Bereich Sicherheit von Cloud- und Containerplattformen
              – Wissen über Advanced Threat Actors sowie deren Methoden und Techniken
              – Planung und Durchführung interner und externer Penetrationstests
              – Planung und Durchführung von Code-Reviews
              – Planung und Durchführung von Red Team Assessments
              – Überprüfung und Bewertung von Architekturkonzepten, Produkten und Technologien
              – Prüfung und Bewertung von Berechtigungskonzepten in komplexen IT-Infrastrukturen (Domain- bis Applikations-Level)
              – Durchführung von Bedrohungsanalysen
              – Erstellung individueller Software zu Test und Demonstrationszwecken (PoC)
              – Incident Response
              – Kenntnisse des Grundschutz-Kompendiums sowie dessen praktischer Anwendung in großen Organisationen
              – Anwendung der BSI-Standards 200-1, 200-2, 200-3 und 100-4 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)
              – BSIG, IT-Sicherheitsgesetz, KRITIS-Verordnung
              – Konfiguration und Einsatz von Security Tools (Schwachstellen-Scanner, Pentest-Tools, SAST, DAST, etc.)

               

              Interessiert?

                BITTE AUSFÜLLEN

                Vorname/Name *

                E-Mail *

                PLZ/Ort*

                Nachricht*

                Unterlagen (.pdf)

                Aufgabe:

                •Analyse von Berechtigungskonzepten
                •Ist-Aufnahme und Analyse zur Vorbereitung der Datenschutzfolgenabschätzung
                •Unterstützung bei der Prüfung und Bewertung von technisch-organisatorischen Maßnahmen
                •Unterstützung der Gap-Analysen und Ergänzung von zusätzlichen Maßnahmen
                •Unterstützung der Risikobewertung von IT-Verfahren
                •Nachverfolgung von identifizierten Datenschutz-Maßnahmen
                •Fortentwicklung der Methoden zur Datenschutzfolgeabschätzung sowie der Templates
                •Qualitätssicherung zur Analyse und Fortschreibung der technischen und fachlichen Rechtedokumentation einschließlich der Templates
                •Qualitätssicherung in der Durchführung des Rollen- und Rechtemanagements
                •Umsetzungsbegleitung eines Roleminingtools
                •Unterstützung Analyse IT-sicherheitsrelevanter Umsetzungsmaßnahmen im Kontext Berechtigungen

                 

                Anforderung:

                – Datenschutzexpertise (Standarddatenschutzmodell-SDM)
                – Expertise in der Informationssicherheit (BSI-Grundschutz)
                – Roleminingtool
                – Rechte- und Rollenmanagement
                – Prüfung und Bewertung von Berechtigungskonzepten in komplexen IT-Infrastrukturen

                 

                Interessiert?

                  BITTE AUSFÜLLEN

                  Vorname/Name *

                  E-Mail *

                  PLZ/Ort*

                  Nachricht*

                  Unterlagen (.pdf)

                  Aufgabe:

                  •Vorschläge zur Planung und Verbesserung von Security-Prozessen in Abhängigkeit zu Regelprozessen
                  •Beurteilung von neuen und aktuellen IT-Sicherheitsthemen sowie Unterstützung bei einer Umsetzung
                  •Unterstützende Dienstleistung bei der IT-Security-Strategieentwicklung
                  •Analyse und Bewertung der BSI-Vorgaben und Hilfestellung bei der Erstellung eines Umsetzungskonzeptes inkl. Knowhow-Transfer
                  •Unterstützung bei der Definition und Weiterentwicklung des zu zertifizierenden Informationsverbundes (ISO 27001)
                  •Gesamtüberblick über die IT-Sicherheitskonzepte (SiKo) und Entscheidungshilfe bei neu anzulegenden IT-Sicherheitskonzepten (Unterstützung bei der Wahl der korrekten SiKo-Art (ü-/b-/vSiKo) oder Entscheidung über Integration in ein bestehendes SiKo)
                  •Erstellung und Review mitgeltende Dokumente für IT-Sicherheitskonzepte
                  •Abstimmungen zur Umsetzung der jährlichen Aktualisierung des IT-Grundschutzkompendiums in Sicherheitskonzepten
                  •Unterstützung bei der Erstellung von IT-Sicherheitsrichtlinien sowie Abgleich mit dem IT-Grundschutzkompendium
                  •Gesamtüberblick und Unterstützung bei der Erstellung der Referenzdokumente für externe Audits
                  •Knowhow-Transfer an Mitarbeiter

                   

                  Anforderung:

                  – Überprüfung, Bewertung und Planung von Informationssicherheitsprozessen
                  – Erstellung und Umsetzung von IT-Sicherheitsrichtlinien
                  – Konzeption und Erstellung von IT-Sicherheitskonzepte
                  – Anwendung der BSI-Standards 200-1, 200-2, 200-3 und 100-4 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)
                  – Kenntnisse Grundschutz-Kompendium sowie dessen praktischer Anwendung in großen Organisationen
                  – Praktische Erfahrung ISO27001
                  – BSIG, IT-Sicherheitsgesetz, KRITIS-V
                  – Durchführung KRITIS und ISO27001 Audits

                   

                  Interessiert?

                    BITTE AUSFÜLLEN

                    Vorname/Name *

                    E-Mail *

                    PLZ/Ort*

                    Nachricht*

                    Unterlagen (.pdf)

                    Aufgabe:

                    •Strategische Vorgaben zur Analyse von Geschäftsprozessen im Hinblick auf ihre Umsetzung in der IT
                    •Qualitätsmanagement der Anforderungsanalyse (insbesondere Prozesse, Methoden und Werkzeuge)
                    •Konzeption und Weiterentwicklung der Anforderungsanalyse (insbesondere Prozesse, Methoden und Werkzeuge)
                    •Unterstützung des Projektmanagements
                    •Sicherstellen der Barrierefreiheit
                    •Strategische Vorgaben zur Analyse zur Vorbereitung der Datenschutzfolgenabschätzung
                    •Strategische Konzeption zur Prüfung und Bewertung von technisch-organisatorischen Maßnahmen
                    •Qualitätssicherung zu Gap-Analysen und Ergänzung von zusätzlichen Maßnahmen
                    •Vorgaben zur Risikobewertung von IT-Verfahren
                    •Strategische Fortentwicklung der Methoden zur Datenschutzfolgeabschätzung sowie der Templates
                    •Leitlinien zur Analyse und Fortschreibung der technischen und fachlichen Rechtedokumentation einschließlich der Templates
                    •Strategische Konzeption und Qualitätssicherung in der Durchführung des Rollen- und Rechtemanagements
                    •Fortentwicklung zur Konzeption und Umsetzungsbegleitung eines Roleminingtools
                    •Fortentwicklung der Konzeption zur „Agilität“ im Rollenmanagement
                    •Konzeption zur Analyse IT-sicherheitsrelevanter Umsetzungsmaßnahmen im Kontext Berechtigungen

                     

                    Anforderung:

                    – Anforderungsmanagement
                    – Qualitätsmanagement
                    – Wissensmanagement & Tools (z.B. Confluence)
                    – Bewertung von Software-Entwicklungsansätzen
                    – Projektmanagement
                    – Datenschutzexpertise (Standarddatenschutzmodell-SDM)
                    – Expertise in der Informationssicherheit (BSI-Grundschutz)
                    – Roleminingtool
                    – Rechte- und Rollenmanagement
                    – Überprüfung, Bewertung und Planung von Informationssicherheitsprozessen
                    – Implementierung von Informationssicherheit und Risikomanagement
                    – Erstellung und Umsetzung von IT-Sicherheitsrichtlinien
                    – Durchführung von Risikoanalysen und Schutzbedarfsfeststellungen
                    – Konzeption und Erstellung von IT-Sicherheitskonzepte
                    – Beurteilung von Hochverfügbarkeitssystemen im Hinblick auf IT-Sicherheitsmaßnahmen/-Konzepte
                    – Ableitung von Maßnahmenkatalogen aus Basischecks der IT-Sicherheit und erweiterten Risikoanalysen
                    – Konzeption und Umsetzung eines vorliegenden IT-Gesamtsicherheitskonzeptes in ein DB-gestütztes Content-Management-System
                    – BSI-Standards 200-1, 200-2, 200-3 und 100-4 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)
                    – IT-Grundschutz-Kompendium

                     

                    Interessiert?

                      BITTE AUSFÜLLEN

                      Vorname/Name *

                      E-Mail *

                      PLZ/Ort*

                      Nachricht*

                      Unterlagen (.pdf)

                      Aufgabe:

                      •Vorbereitung, Durchführung und Nachbereitung von Reifegradaudits anhand des Security-Reifegradmodells
                      •Kontinuierliche Weiterentwicklung des Reifegradmodells und des Auditkonzeptes
                      •Bearbeitung von Anfragen zu Security-Audits
                      •Laufende Qualitätssicherung der Prozesse und Durchführung von Prozessanalysen
                      •Unterstützung bei der Vorbereitung externer Audits (z.B. ISO 27001, KRITIS)
                      •Unterstützung bei der Definition und Erhebung von relevanten Security-Kennzahlen
                      •Planung, Durchführung und Nachbereitung von Workshops zur kontinuierlichen Verbesserung und Erhöhung des IT-Sicherheitsniveaus

                       

                      Anforderung:

                      – weitreichende Erfahrung bei der Durchführung von Audits
                      – Kenntnisse des IT-Grundschutz-Kompendiums sowie dessen praktischer Anwendung in großen Organisationen
                      – Erfahrung in Vorbereitung zur Auditierung von Informationssicherheitsmanagementsystemen (ISMS) nach ISO 27001 und ISO 27001 auf Basis von IT-Grundschutz
                      – Kenntnisse der BSI-Standards 200-1, 200-2 und 200-3 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)

                       

                      Interessiert?

                        BITTE AUSFÜLLEN

                        Vorname/Name *

                        E-Mail *

                        PLZ/Ort*

                        Nachricht*

                        Unterlagen (.pdf)

                        Aufgabe:

                        •Re-Zertifizierungsaudit, 1. und 2. Überwachungsaudit nach BSI IT-Grundschutz sowie KRITIS-Nachweisprüfung
                        •Ordnungsgemäße und fristgemäße Durchführung Audits nach den Vorgaben des BSI IT-Grundschutz-Kompendiums
                        •Ordnungsgemäße und fristgerechte Durchführung von KRITIS-Nachweisprüfungen nach den vom BSI vorgeschlagenen Anhaltspunkten gemäß der Orientierungshilfe zu den Nachweisen unter Sicherstellung der Anforderungen nach § 8a BSIG sowie und branchenspezifischen Besonderheiten
                        •Vorbereitung der Audits ((Re-)Zertifizierung, 1. oder 2. Überwachungsaudit, KRITIS Nachweisprüfung), Auditplanung
                        •Erstellung und Abstimmung der Auditplanung ((Re-)Zertifizierung, 1. oder 2. Überwachungsaudit, KRITIS Nachweisprüfung)
                        •Sicherstellung der Erfüllung der relevanten Formalien und Rahmenbedingungen des BSI
                        •Dokumentenprüfung anhand der gültigen Prüfgrundlagen des BSI
                        •Prüfung der Eignung des KRITIS-Geltungsbereichs
                        •Erstellung einer KRITIS-Prüfgrundlage
                        •Durchführung von vor-Ort-Audits ((Re-)Zertifizierung, 1. oder 2. Überwachungsaudit, KRITIS Nachweisprüfung)
                        •Feststellung der Erfüllung der Anforderungen nach dem BSIG auf Grundlage der Orientierungshilfe B3S und ISO 27001 auf der Basis von BSI IT-Grundschutz
                        •Erstellung von Auditberichten ((Re-)Zertifizierung, 1. oder 2. Überwachungsaudit)
                        •Erstellung von KRITIS Prüfberichten und Nachweisdokumenten

                         

                        Anforderung:

                        – weitreichende Erfahrung bei der Durchführung von Audits
                        – Kenntnisse des IT-Grundschutz-Kompendiums sowie dessen praktischer Anwendung in großen Organisationen
                        – Erfahrung in Vorbereitung zur Auditierung von Informationssicherheitsmanagementsystemen (ISMS) nach ISO 27001 und ISO 27001 auf Basis von IT-Grundschutz
                        – Kenntnisse der BSI-Standards 200-1, 200-2 und 200-3 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)
                        – zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
                        – akkr. ISO 27001 Lead Auditor
                        – Audit-Teamleiter für ISO-27001-Audits auf der Basis von IT-Grundschutz (BSI)
                        – IT-Grundschutz-Berater (BSI)

                         

                        Interessiert?

                          BITTE AUSFÜLLEN

                          Vorname/Name *

                          E-Mail *

                          PLZ/Ort*

                          Nachricht*

                          Unterlagen (.pdf)

                          Aufgabe:

                          •Ermitteln und Dokumentieren von Anforderungen nach vorgegebenen Methoden und Werkzeugen
                          •Identifikation der Abhängigkeiten zwischen Anforderungen
                          •Erstellen von Domain-Modellen
                          •Erstellen von Datenmodellen
                          •Qualitätssicherung von Anforderungsspezifikationen
                          •Auswirkungsanalyse bei Änderungsanforderungen
                          •Begleitung der Realisierung
                          •Unterstützung des Projektmanagements
                          •Unterstützung in der Analyse und Fortschreibung der technischen und fachlichen Rechtedokumentation einschließlich der Templates
                          •Unterstützung in der Durchführung des Rollen- und Rechtemanagements
                          •Unterstützung in der Umsetzungsbegleitung eines Roleminingtools
                          •Unterstützung bei der Analyse IT-sicherheitsrelevanter Umsetzungsmaßnahmen im Kontext Berechtigungen

                           

                          Anforderung:

                          – Roleminingtool
                          – Rechte- und Rollenmanagement
                          – Wissensmanagement & Tools (z.B. Confluence)
                          – Expertise in der Informationssicherheit (BSI-Grundschutz)
                          – Erhebungstechniken der Anforderungsanalyse
                          – Usability
                          – Prüfung und Bewertung von Berechtigungskonzepten in komplexen IT-Infrastrukturen

                           

                          Interessiert?

                            BITTE AUSFÜLLEN

                            Vorname/Name *

                            E-Mail *

                            PLZ/Ort*

                            Nachricht*

                            Unterlagen (.pdf)