Beschreibung
Aufgaben:• Beratung des Auftraggebers zur technischen Sicherheits-Architektur der ICT Infrastruktur im Themenumfeld sowie deren Weiterentwicklung und Aufzeigen von Verbesserungsmöglichkeiten.
• Gegenüberstellung von Vor- und Nachteilen relevanter Architekturen.
• Bewertung der relevanten Architekturen hinsichtlich betrieblicher und wirtschaftlicher Aspekte.
• Anforderungsdefinition der Anwendungsfälle mit dem Produkt Splunk.
• Unterstützung bei der Erstellung der technischen Architektur des SOC.
• Entwurf und die Ausgestaltung von Architekturblueprints sowie deren Umsetzung bei technischer Konzeption des SOC mit den Teilsystemen SIEM, ITSM und Threat Intelligence sowie ggf. AssetMgt.
• Konzeption und Aufbau von Log-Kollektoren, Index-Datenbanken und Suchmaschinen, sowie ITSM-Systemen und Threat Intelligence-Systemen.
• Konzeption (Regelwerksanpassung) im Rahmen Aufbau eines ISMS nach ISO 27001.
• Mitarbeit bei der Beratung bei der Erarbeitung und Konfiguration von Schwellwerten, Regeln und Prozessen im SOC.
• Präsentation zu technischen Fragestellungen im Zusammenhang mit der Sicherheitsarchitektur.
• Praxiserprobte aktuelle Kenntnisse der Prozesse und Methoden des ICT-Infrastruktur.
• Architekturmanagements für IT-Sicherheitsstrukturen, praxiserprobte aktuelle Kenntnisse in den Infrastruktur-Bereichen Frontend- Backendsysteme, Windows Server sowie gutes Überblickswissen zu allen Themen der Systemintegration komplexer Architekturen.
• Praxiserprobte aktuelle Kenntnisse der relevanten Technologie von CERTs, CSIRTs SOC und deren Produktes/ Produkte (z.B.SPLUNK, OTRS, MISP, Active Directory (AD), Windows Deployment, Windows, System Center Configuration Manager (SCCM).
• Klassifizierung und Priorisierung der IT Risiken und ableiten von notwendigen Maßnahmen.
• Durchführung von Risiko-Reviews von Applikationen und Projekten.
• Einsammeln / Erfassen / Aggregation der Messdaten (KPI) und deren Aufbereitung.
• Organisation und Durchführung von kompletten Projekt- oder Programmaudits sowie Werkstätten.
• Leistungserbringung gemäß den vereinbarten Standards und Vorgaben.
Handlungsfelder:
• Berechtigungsmanagement
• Asset Management
• Schwachstellen- und Patchmanagement (insb. bei dezentraler Betriebsführung)
• Erkennung und Abwehr von Cyber-Angriffen
• Netzwerksicherheit
• Business Continuity Management (BCM)
• IT-Notfallmanagement
• Governance
• Standards für Provider
• Sensibilisierung der Mitarbeiter
Verantwortung
• Die Verantwortlichkeiten und Leistungen werden in äußerst komplexen und sicherheitskritischen Themen erbracht.
• Leistungserbringung gemäß den vereinbarten Standards und Vorgaben des Auftraggebers (Rahmenvertrag, Prozessmodell, ggf. weitere Vorgaben).
Anforderungen:
• Funktionale Architektur und Anforderungsmanagement von IT-Security-Einrichtungen
• Gesetzliche Grundlagen der IT- Security
• Securityprozessanalyse- und -gestaltung
• Methodenkompetenz, Modellierung, Vorgehensmodelle
• Problemlösungs-/ Arbeitsorganisations-Know-how
• Branchen-/ Integrationswissen
• Business Cases/Geschäftsmodelle
• Vorgehensmodelle und Prozessberatung
• Nachweisbare Projekt-Erfahrungen in der Entwicklung und Implementierung von Information Security Prozessen.
• Nachweisliche Erfahrungen > 8 Jahren und in mindestens fünf Projekten mit ähnlichen Anforderungen
• CISM Zertifizierung nach CobiT oder vergleichbar
Start & Dauer:
ASAP bis zunächst Ende 2018
Kontaktadresse:
Wenn wir damit Ihr Interesse geweckt haben und Sie sich bei uns melden - sei es per E-Mail oder in anderer
Form -, erklären Sie zugleich Ihr EINVERSTÄNDNIS damit, dass wir Ihren vollständigen Namen, Ihre Adresse und
Ihre Kontaktdaten sowie Ihre Angaben zur Qualifikation (z.B. Ausbildung, Tätigkeit, Profil, Referenzen)
ausschließlich für unsere unternehmerischen Zwecke verarbeiten. Eine Weitergabe an Dritte erfolgt nicht (bzw.
gegebenenfalls in einem späteren Stadium nur mit Ihrer gesonderten Einwilligung). Eine Löschung dieser Daten
erfolgt, sobald feststeht, dass ein Vertrag in absehbarer Zeit nicht zu Stande kommt.
Wir weisen weiter darauf hin, dass Sie diese Einwilligung jederzeit mit sofortiger Wirkung widerrufen können,
zweckmäßigerweise in Textform per E-Mail an
Wir verweisen im Übrigen auf die Datenschutzerklärung in unserem Impressum und weiter gehende
Datenschutzregelungen beim Zustandekommen einer Vertragsbeziehung mit uns.