Dieses Jobangebot ist archiviert und steht nicht mehr zur Verfügung.
Vakante Jobangebote finden Sie unter Projekte.
Vakante Jobangebote finden Sie unter Projekte.
Projektbeschreibung
Entwicklung von Konzepten, Richtlinien und Prozessen für die IT-Sicherheit unter Beachtung gesetzlicher, regulatorischer und mandantenspezifischer Anforderungen
Entwicklung und Durchführung technischer und organisatorischer Maßnahmen im Bereich der Verarbeitung, des Schutzes und der Sicherung von Daten
ANFORDERUNG:
Angewandtes Wissen zur Risikobewertung von Architekturen und Konformitätsprüfung von IT-Sicherheitsarchitektur-Richtlinien unter Berücksichtigung von:
Authentifizierung: z.B. PKI Infrastrukturen IBM Tivoli Access Manager, IBM WebSphere, Daten-Mobilfunk, WebService Security, REST, SOAP, Access- und Identity Management
Autorisierung: z.B. Rollen und Rechtekonzepte
Kommunikation, Protokoll
Audit logging nachhaltig nachweisen
Datengestaltung, Datentrennung und -haltung
Muss Enterprisearchitekturen interpretieren und für Sicherheitsaspekte modellieren können und formale Modellierungsmethoden beherrschen (vorzugsweise UML)
Muss gängige Enterprisearchitekturen (Zachman, SABSA - auf Sicherheit spezialisiert, ) und Vorgehensmodelle (z.B. TOGAF) zur Erstellung derselben kennen
Muss mit den gängigen Sicherheitsnormen vertraut sein (ISO/IEC 27KSerie, ISO/IEC 15408 - Common Criteria, )
Muss mit Industriestandards aus dem Governancebereich vertraut sein (z.B. CoBIT)
Muss mit den gängigen Technologien der IT-Sicherheit und zugehörigen Produkten vertraut sein
Muss kommunikationsfreudig sein und sich vom C-Level abwärts sicher bewegen können, um Requirements festzuziehen, Management Buy-Ins zu erwirken und Ergebnisse verständlich zu präsentieren
PROJEKTSTART: 01.11.2012
PROJEKTENDE: 31.10.2015
AUSLASTUNG: Fulltime
LEISTUNGSORT: Wolfsburg
Entwicklung und Durchführung technischer und organisatorischer Maßnahmen im Bereich der Verarbeitung, des Schutzes und der Sicherung von Daten
ANFORDERUNG:
Angewandtes Wissen zur Risikobewertung von Architekturen und Konformitätsprüfung von IT-Sicherheitsarchitektur-Richtlinien unter Berücksichtigung von:
Authentifizierung: z.B. PKI Infrastrukturen IBM Tivoli Access Manager, IBM WebSphere, Daten-Mobilfunk, WebService Security, REST, SOAP, Access- und Identity Management
Autorisierung: z.B. Rollen und Rechtekonzepte
Kommunikation, Protokoll
Audit logging nachhaltig nachweisen
Datengestaltung, Datentrennung und -haltung
Muss Enterprisearchitekturen interpretieren und für Sicherheitsaspekte modellieren können und formale Modellierungsmethoden beherrschen (vorzugsweise UML)
Muss gängige Enterprisearchitekturen (Zachman, SABSA - auf Sicherheit spezialisiert, ) und Vorgehensmodelle (z.B. TOGAF) zur Erstellung derselben kennen
Muss mit den gängigen Sicherheitsnormen vertraut sein (ISO/IEC 27KSerie, ISO/IEC 15408 - Common Criteria, )
Muss mit Industriestandards aus dem Governancebereich vertraut sein (z.B. CoBIT)
Muss mit den gängigen Technologien der IT-Sicherheit und zugehörigen Produkten vertraut sein
Muss kommunikationsfreudig sein und sich vom C-Level abwärts sicher bewegen können, um Requirements festzuziehen, Management Buy-Ins zu erwirken und Ergebnisse verständlich zu präsentieren
PROJEKTSTART: 01.11.2012
PROJEKTENDE: 31.10.2015
AUSLASTUNG: Fulltime
LEISTUNGSORT: Wolfsburg
Projektdetails
-
Einsatzort:
Wolfsburg, Deutschland
-
Projektbeginn:
asap
-
Projektdauer:
31.10.2015
- Vertragsart:
-
Berufserfahrung:
Keine Angabe
Geforderte Qualifikationen
-
Kategorie:
IT Entwicklung