Wir suchen technische Entwickler/Projektsteuerer für IT Security operative Technik und Prozesse, ref. 197IT-Security

Hessen, Frankfurt am Main  ‐ Vor Ort
Dieses Projekt ist archiviert und leider nicht (mehr) aktiv.
Sie finden vakante Projekte hier in unserer Projektbörse.

Beschreibung



wir suchen für den Bereich Bereich „IT-Security für operative Technik und Prozesse“ technische Entwickler/Projektsteuerer .

Aufgabenbereich:

• Aufbau eines Netzwerkes SOC- Security Operations Center Netzwerkes, bestehend aus Security Incident Management Center (SMC) und Security Operations Center (SIC)
• Anbindung von DSTW-Netzwerken der Vorserien in das SOC (SIC/SMC) unter Berücksichtigung der Security Level und Integritätsbereichen aus den Lastenheften 104, 105, 106 und 63
• Umsetzung des Teiles der Planungsvorgabe, der die SOC und DSTW-Netzwerke betrifft
• Einrichtung sämtlicher Basis-Dienste des SOCs und dessen Netzwerken
• Verbindung der Schnittstellen und Netzwerke aus dem DSTW an die SOC (SIC/SMC) Infrastruktur
• Durchführung der gängigen Netzwerkplanung zur Anbindung (IP-Adresskonzept, etc.)
• Berücksichtigung der OT Monitoring Architektur
• Erarbeitung Korrelationen bezogen auf Eisenbahnbetrieb
• Integration BigData und Machine Learning zur Automatisierung der SIEM/SOC-Funktionen
• Beraten des AG zum Verbessern des Zielzustands,
• Unterstützung bei der Implementierung und/ oder Weiterentwicklung
• Dokumentation

Rolle SOC/SIEM Entwicklungsexperte

-Splunk Implementierung inkl. regular expressions, dashboard development and APIs
-Arbeiten als Squad member in einem scrum team
-Entwicklung ausser Splunk beinhaltet: web development html, css, javascript, Unix bash scripts, file
format conversion, version management Git, GitHub

Anforderungen:

? Profunde Kenntnisse in der Splunk Entwicklung inkl. Dashboard Development, API und Regular Expressions
? Erfahrung in der Splunk Architektur
? Erfahrung bei der Arbeit in agilen / Scrum Teams
? Kenntnisse in der Anwendung Jira, GitHub, Git
? Gute Teamarbeitskills und gewohnt in selbst organisierten Teams zu arbeiten
? Gut in effektiver Kommunikation z.B. Sprint Ergebnis
? Gute analytische konzeptionelle und Problemlösungs-Kenntnisse
? Erfahrung im Bereich IoT/OT
? Praktischer Umgang mit ITIL-Prozessmanagement oder SOC-Prozessen
? Kenntnisse der Informationssicherheit (vorzugsweise basierend auf den Normen ISO )
? Kenntnis Big Data Plattforen, ein Plus wäre auch Elastic Search / ELK Stack
? Kenntnisse in SIEM
? Sprachen: Deutsch und Englisch


Rolle CyberSecurity Machine Learning

?Implementierung der neuesten Data Science in eine Splunk Umgebung
? Entwicklung und Implementierung von KI/Maschinelles Lernen, neuronales Deep Learning, XAI (eXplainable AI) und IoT/OT (Operational Technology).
? Research von KI-Produkten für Splunk, Bewertung der Qualität der Produkte, Auswahlmatrix für den
Einsatz dieser Produkte
? Testen und Erweiterungen von KI-basierenden Add-on-Produkten für Splunk
? Testen von Open Source Produkten und Bibliotheken für die Verwendung in Splunk
? Entwicklung von KI-Use Cases für IoT/OT

Anforderungen:

? Erfahrung mit mindestens einem dieser ML/DL Tools:
? SciKit-Learn
? ML Flow
? Tensorflow 2.0
? Py Torch 1.x
? DBs: HBase + Phoenix, Hive, PostgreSQL
? Möglichst NLP-Erfahrung (Natural Language Processing) mit Libraries wie Google BERT, Sling, spaCy,
GPT-2, Stanford CoreNLP, AllenNLP, OpenEphyra, DELPH-IN PET Parser, Enju, Grammix
? Erfahrung mit möglichst vielen dieser neuronalen Konzepte: (De-)Convolution, [Min/Max/Average] (Un-
)Pooling, Activation Functions, SELU, ELU, ReLU,, Self-Attention, Multi-Head-Attention, LSTM, GRU,
NAC (Neural Accumulator), NALU, Squeeze-and-Excitation (SE) / SENet, SPN (Sum-Product Network),
VAE, FCLs (Fully Connected Layers), GANs, Capsule Networks, gcForest, Hierarchical Temporal Memory
(HTM), Differentiable Programming, ResNet, ResNext, DenseNet, Neural Architecture Search (NAS).
? Semi-Supervised Learning und Self-Supervised Learning (SSL)
? Umfassende Python oder Scala (oder notfalls Java) Programmiererfahrung
? Kenntnis möglichst viele eXplainable AI (XAI) Techniken: Learn to Explain, Anchors, GAM, LRP, LOCO,
LIME, SHAP, PDP + ICE plots
? Erfahrung in mindestens einem der optionalen Toolsets sowie weiterhin in mindestens einem dieser
Toolsets:
? Klassisches Data Science: GBM(Gradient Boosting Machine), XGBoost, CatBoost, LightGBM, stacked ensembles, blending, MART (Multiple Additive Regression Trees), Generalized Linear Models (GLM), Distributed Random Forest (DRF), eXtremely Randomized Tree (XRT), Labeling/Labelling, Bootstrap aggregating (bagging), Receiver Operating Characteristic (ROC)/AUC
? Wireshark + plugins
? Probabilistic reasoning, Bayesche Netzwerke
? Erfahrung in der Arbeit in funktionsübergreifenden Abteilungen und Teams.
? Deutsche oder englische Sprachkenntnisse (fließend)

Rolle Big Data Scientist

? Beratung und Entwicklung im Splunk/SIEM/SOC
? Einzelne Tools aufsetzen, sowie geforderte Data Agenten
? Beratung von Kunden im Nutzen und Auswerten von großen Datenmengen und damit möglichen Lösungen
? Strukturierung großer Datenmengen (Datenbank, Testdaten)
? Analyse und Auswertung vorliegender Daten
? Eigenverantwortliche Überwachung aller Tracking-Aspekte in enger Zusammenarbeit mit unseren Analysten
? Konzeptionierung von Big Data Architekturen
? Durchführung von Debugging von Tracking sowie Qualitätssicherung
? Durchführung von Skalierungstests auf Big Data Plattformen
? Überwachung von Verfügbarkeit, Leistung, Sicherheit
? Beratung bei der Nutzung verschiedener Cloud Plattformen wie AWS, Azure, Nutanix, Google.
? Performance Analysen und Performance Tuning
? Beratung der benachbarten Teams in Big Data

Muss-Anforderungen:
? Mindestens 2 Jahre Erfahrung im Bereich grundlegender IT-Technologien wie Betriebssysteme, Datenbanken, Webserver, HTTP-Kommunikation, REST-APIs und Netzwerk
? Sicherheit im Umgang mit Big Data Architekturen und Technologien wie Azure, Hadoop, HBase, Hive,
Spark, Storm, Flink, Kafka, Elastic, Cassandra, Neo4J und anderen NoSQL-Datenbanken
? Erfahrung in der Bedienung von Tools wie z.B. Databricks, Trifacta, etc.
? Erfahrung in der Bedienung von Linux, Java, MS / Azure SQL, Splunk, Elastic,
? Fähigkeiten in Unternehmensberatung und technischer Beratung
? Gute Machine Learning und Deep Learning Kenntnisse
? Erfahrung im Bereich IoT/OT.
? Praktischer Umgang mit ITIL-Prozessmanagement oder SOC-Prozessen.
? Kenntnisse der Informationssicherheit (vorzugsweise basierend auf den Normen ISO )
? Erfahrung mit Agile Frameworks wie Scrum.

Rolle IT Security Analyst

? Erkennung und Extraktion verdächtiger Log-Einträge oder sonstiger Hacking-/Malware-Spuren
? Aufsetzen von Targets: Aufsetzen und Angriff eines Targets mittels Pentesting Tools u.a. zur Generierung von Trainingsdaten für Pattern basierende Angriffe/ Machine Learning
? Pentests
? Hacking Skills
? Root-Cause Analyse Reports
? Post Incident Analyse und Zusammenfassung
? Entwicklung von SIR/CERT Testing
? Unterstützung bei der Entwicklung von SIR/CERT Prozessen basierend auf ISO/IEC 27XXX, NIST oder
anderen industrierelevanten Frameworks und Standards.
? Implementierung des Mitre Attack Frameworks
? Unterstützung bei der Entwicklung von SIR/CERT Playbooks, z.B. Crypto Ransomware, Email Phishing,
Malware Spread, Account Compromise, IoT attacks, etc.
? Unterstützung bei der Entwicklung von SIR/CERT Arbeitsanweisungen, z.B., IOC's Collection, Malware
Analyse, etc.
? Unterstützung bei der Entwicklung von SIR/CERT Tools & Plattformen, z.B.,Thread Intelligence Feeds,
Forensic Analysis Platform, Threat Response Platform, Memory Dump Sharing Platform, etc.
? Unterstützung bei der Entwicklung von KPI Berichten für SIR/CERT Cases basierend auf das ITSM System.

Anforderungen:

? OSCP – Offensive Certification Security Program Unbedingtes MUSS
? Ziel und Arbeitsschwerpunkt: Erkennung und Extraktion verdächtiger Log-Einträge oder sonstiger Hacking-/Malware-Spuren
? Aufsetzen von Targets: Aufsetzen und Angriff eines Targets mittels Pentesting Tools u.a. zur Generierung von Trainingsdaten für Machine Learning
? Pattern Matching mit Regular Expressions (regex) und Signaturen
? Verwundbarkeits-, Angriffs- und Verteidigungsmodelle/Gegenmaßnahmen, Zonenmodelle
? Kenntnisse des gesamten TCP/IP- oder OSI-Netzwerkprotokollstapels, einschließlich der wichtigsten
Protokolle wie IP, ICMP, TCP, UDP, SMTP, POP3, HTTP, FTP und SSH.
? Gutes Verständnis der IT-Sicherheits-/Cybersicherheitstechnologie und -prozesse (sichere Vernetzung,
Web-Infrastruktur, WinTEL, UNIX, Linux, etc.), SOC-Prozesse
? Erfahrung mit verschiedenen IDS/IPS-, NetFlow-, PCAP-, Daten- und Protokoll-Sammel- und Analysetools sowie mit Penetrationstest-Tools wie AutoSploit, Metasploit, tcpdump, WireShark, parosproxy,
mitmproxy, BinaryAnalysisPlatform, angr, Afick, tripwire oder Kali Linux + IT-Security Tools.
? Erfahrung mit Programmier- und Skriptsprachen und Textmanipulationswerkzeugen, Python, C/C++,
Java, Scala, idealerweise mit Scala Match Expressions
? Erfahrung mit einem oder mehreren führenden Honeypots, z.B. Dionaea, Dockpot, Kippo-Malware, Honeyd, Argos, Honeycomb
? Verwundbarkeitsanalyse, IoC-Analyse (Indicators of Compromise), STIX-Format
? Erfahrung in mindestens einem der optionalen Toolsets sowie weiterhin in mindestens einem dieser
Toolsets
? Klassisches Data Science: GBM (Gradient Boosting Machine), XGBoost, CatBoost, LightGBM, stacked
ensembles, blending, MART (Multiple Additive Regression Trees), Generalized Linear Models (GLM), Distributed Random Forest (DRF), eXtremely Randomized Tree (XRT), Labeling/Labelling, Bootstrap aggregating (bagging), Receiver Operating Characteristic (ROC)/AUC
? Erfahrung mit verschiedenen Protokoll-Aggregations- und SIEM-Tools wie ArcSight oder Splunk.
? Erfahrung mit Open Source SIEM/SOC Systemen, Elastic Stack, dataShark, Apache Spot, Alienvault OSSIM, Graylog, SIEMonster, Hunting ELK (HELK), Wazuh, MozDef, OSSEC, Prelude OSS, Snort, QuadrantSec Sagan, Suricata
? OpenSCAP, Moloch, ntopng, Wireshark + pluginsPenTesting-Tools: AutoSploit, Metasploit, Burp Suite,
NeXpose, Nessus, Tripwire, CORE Impact, Kali Linux, Snort, Bro, Argus, SiLK, tcpdump, WireShark, parosproxy, mitmproxy, nmap, Security Onion, Bro, Sguil, Squert, CyberChef, NetworkMiner, Silk, NetsniffNG, Syslog-NG, Stenographer, osquery, GRR Rapid Response, Sysdig Falco, Fail2Ban, ClamAV, Rsyslog,
Enterprise Log Search and Archive (ELSA), Nikto, OWASP Zap, Naxsi, modsecurity, SGUIL, Mimikatz,
CORE Impact, Kali Linux
? Erfahrung in der Arbeit in funktionsübergreifenden Abteilungen und Teams.Deutsche oder englische
Sprachkenntnisse (fließend)
? Kenntnisse der Informationssicherheit (vorzugsweise basierend auf den Normen ISO )
? Erfahrung mit Agile Frameworks wie Scrum

Rolle SOC Virtualisierungsexperte

? Entwicklung von qualitativ hochwertigen Dashboards sowie Dashboard Development und APIs für
Splunk, ein plus wäre auch die Kenntnisse von gängigen Elastic Bibliotheken
? Anpassung der Designs an Corporate Designs und an den Security Incident Management Prozess
? Erstellung von dynamischen Dashboards
? Bildschirmdesign (nach Art eines Media Designs)
? Arbeiten als Squad member in einem scrum team

Anforderungen:
? Kenntnis in der Programmierung der gängigen Libraries
? Kenntnisse von Splunk Programmierung und Visualisierung
? Sehr gute Kenntnisse in der Erstellung von Dashboards und Visual Design
? Sehr gute Kenntnisse von Splunk Dashboard Designs
? Sehr gute Kenntnisse von Open Source Chart Widget Bibliotheken
? Sehr gute Kenntnisse von Open Source Visualierungstools für Design
? Sehr gute Kenntnisse in Security Incident Management und Alertregeldefinitionen
? Erfahrung in der Arbeit in funktionsübergreifenden Abteilungen und Teams
? Deutsche oder englische Sprachkenntnisse (fließend)
? Erfahrung im Bereich IoT/OTPraktischer Umgang mit ITIL-Prozessmanagement oder SOC-Prozessen
? Kenntnisse der Informationssicherheit (vorzugsweise basierend auf den Normen ISO )

Soft-Skills für alle Profile:
• Sehr gute analytische und konzeptionelle Fähigkeiten
• Fähigkeit zur Komplexitätsreduktion
• Ausgeprägte Teamorientierung und Sozialkompetenz
• Selbständiger Arbeitsstil und verantwortungsvolles Handel
• Hervorragende Fähigkeit, die Eignung von Lösungen unter allen Aspekten zu bewerten,
• Ausgeprägte Team- und Kommunikationsfähigkeit

Zeitumfang und Ort:
• Leistungsbeginn: Oktober 2020
• Dauer ca. 6 Monate mit 120 Personentagen, Option auf Verlängerung bei Bedarf
• Die Anwesenheit am Sitz des Auftraggebers in Frankfurt am Main ist nur zur Auftaktveranstaltung sowie für die Abschlusspräsentation notwendig. Die übrigen Abstimmungen werden per Mail, telefonisch oder Web-Meeting geführt.

Wenn Sie sich von einer der Rollen angesprochen fühlen, dann senden Sie uns Ihren aussagekräftigen CV mit ref. 197IT-Security bitte DIREKT an:



Marisa Elena Siess
IP Systems GmbH
Eisenstraße 51
65428 Rüsselsheim

Fest
Mobil
Fax
Email
Web: www.ip-systems.de


Start
10.2020
Dauer
6 Monate
(Verlängerung möglich)
Von
IP Systems GmbH
Eingestellt
14.09.2020
Ansprechpartner:
Marisa Elena Siess
Projekt-ID:
1968183
Vertragsart
Freiberuflich
Um sich auf dieses Projekt zu bewerben müssen Sie sich einloggen.
Registrieren