16.10.2025 aktualisiert


nicht verfügbar
IT Security Spezialist | Projektmanager | Cloud Engineer | Requirement Engineer
Rahden, Deutschland
Deutschland
M.Sc WirtschaftsinformatikSkills
AutomobilindustrieMicrosoft AzureBankingCertified Information Security ManagerInformationssicherheitGovernance-Risikomanagement und ComplianceIt-RisikomanagementIso 2700XLinux-AdministrationProjektmanagementAnforderungsanalyseSicherheitsrichtlinienInformationssicherheits-ManagementsystemCertified Scrum MasterVerwaltungstätigkeitenNessus
- Projektleitung bei komplexen IT-Projekten
- Konzeption & Implementierung eines ISMS
- Identifizieren, Bewerten & Behandeln von IT-Risiken
- Erstellen und Prüfen der IT-Architektur
- Administration von IT-Infrastrukutur & Cloud-Umgebungen
- Erstellen, Präsentation sowie Kommunikation von Sicherheitsrichtlinien und -konzepten
- Bewertung und Umsetzung von regulatorischen IT-Sicherheitsvorgaben (z.B. BSI, BAIT uvm.)
Sprachen
DeutschMutterspracheEnglischverhandlungssicher
Projekthistorie
Aufbau eines ISMS nach ISO 27001:2022. Erstellen eines ISMS-Scope-Dokumentes sowie einer Informationssicherheitsrichtlinie. Schulung der Mitarbeitenden des Kunden zum Thema „Informationssicherheit“. Definition, Modellierung und Dokumentation eines IT-Risikomanagementprozess. Ermittlung von IT-Risiken sowie Dokumentation dieser im Risikoregister. Ableiten von risikomitigierenden Maßnahmen (inkl. Dokumentation im Maßnahmenplan). Moderation und Dokumentation des Managementreviews. Ausfüllen der Erklärung zur Anwendbarkeit (SoA). Definition sowie Erfassung von IT-Security KPIs inkl. Dokumentation dieser. Dokumentation der Nichtkonformitäten und Korrekturmaßnahmen. Begleitung des internen Audits. Erstellung und Umsetzung einer Zugriffs- und Netzwerksicherheitsrichtlinie
Moderation und Durchführung des Anforderungsworkshops. Zusammenführung von zwei M365-Mandanten. Verwaltung und Wartung der M365-Umgebung sowie der geschäftlichen Laptops. Einführung von Intune sowie Paketierung von Software und Verwaltung der Sicherheitsrichtlinien. Anbindung der verwendeten Anwendung über SSO. Präsentation der Projektergebnisse.
Analyse, Bearbeitung und Koordination von Security Incidents und Schwachstellen. Erstellen von Incident Playbooks sowie Standard Operating Procedures (SOP). Modellierung und Dokumentation des Vulnerability und Incident Management-Prozesses. Erstellen von Standardvertragsvorlagen zur Informationssicherheit für externe Dienstleister inkl. der Abstimmung mit Legal und Einkauf. Erstellen von Management Reports zum Thema Informationssicherheit. Einführung von Sicherheitslösungen zur Informationsklassifizierung. Erstellen von Konzepten zur Behebung von Schwachstellen (inkl. Präsentation und Moderation in Workshops). Unterstützung bei Informationssicherheitsaudits. Aufbau einer virtuellen Desktopumgebung inkl. Erstellung der Dokumentation und Überführung in den Betrieb. Erstellung von Konzepten zur sicheren Migration und dem sicheren Betrieb von On-Premise-Anwendungen in der Cloud. Prüfung von angeforderter Software im Hinblick auf die Informationssicherheit. Überwachung der Abdeckung von sicherheitsrelevantem Agenten auf Laptops und Servern. Anbindung einzelner Anwendung an das konzernweite IAM-System.