07.08.2023 aktualisiert


100 % verfügbar
IT-Sicherheitsberater
Hatten, Deutschland
Deutschland +2
Master of Science - IT-SicherheitSkills
IT SicherheitPenetration TestIT-SicherheitsanalysePCI DSSIT-Security-ProzesseOWASPPentestInformationssicherheitCyber securitySecurity AnalystSecure Software Development Life CycleIT-SicherheitsarchitekturIT Forensik
- SOC-Aufbau, -Test und -Verbesserung
- Durchführung von Penetration Tests nach Standards wie OWASP, PTES, BSI und PCI DSS
- Aufbau IT-Security und Definition von IT-Security Strategien
- IT-Forensik und Incident Response
- Vulnerability Management
- Erstellung von IT-Sicherheitskonzepten
- Durchführung von Bedrohungsanalysen bzw. Threat Modeling
- Aufbau eines Secure Software Development Life Cycles
- Härtung von IT-Systemen
Sprachen
DeutschMutterspracheEnglischverhandlungssicher
Projekthistorie
- Aufbau des Security Operations Centers
- Konzeption und Aufbau von Elasticsearch und Logstash als SIEM • Identifikation und Erstellung von SIEM Regeln
- Loganbindung diverser IT-Asset Gruppen
- Beschreibung und Aufbau von Incident Response Prozessen
- Erstellung von Runbooks
- Red Teaming des Unternehmens
- Vulnerability Management
- Threat Hunting und Koordinierung während Incidents
- Konzeption und Aufbau von Elasticsearch und Logstash als SIEM • Identifikation und Erstellung von SIEM Regeln
- Loganbindung diverser IT-Asset Gruppen
- Beschreibung und Aufbau von Incident Response Prozessen
- Erstellung von Runbooks
- Red Teaming des Unternehmens
- Vulnerability Management
- Threat Hunting und Koordinierung während Incidents
- Penetration Testing von Web Applikation und Web Service von Microservices bis hin zu großen vernetzten Core-Payment-Systemen nach OWASP, PCI DSS, BSI und PTES
- Internationale Koordination und Kommunikation der Projekte mit allen beteiligten Stakeholdern, von Management- bis Entwicklerebene
- Penetration Tests der gesamten internen und externen Produktivumgebung, welches vom einfachen Webserver bis hin zur Windowsdomäne reichte
- Betreuung des Remediation Prozesses zur Behebung der identifizierten Schwachstellen
- Beratung zur Umsetzung von IT-Sicherheitsthemen für Entwickler zur Implementierung sicherer Software
- Etablierung des Unternehmensweiten Netzwerk Penetration Test Prozesses
- Beleuchtung und Evaluation von Anti-Phishing Verfahren zur frühzeitigen Prävention in Kooperation mit dem Security Operations Centers des Kunden
- Risikobewertung von identifizierten Schwachstellen nach CVSSv3
- Beratung bei der Implementierung eines Secure Software Development Life Cycles
- Bewertung und Auswahl von SAST, DAST und IAST Produkten nach Effektivität und Nutzbarkeit, sowie die Empfehlung eines geeigneten Produktes
- Auswahl der Projekte, welche als Early Adopters des Prozesses eingesetzt werden
- Koordination und Planung mit den Early Adopter Teams