Ihre Aufgaben
Ihr Aufgabenumfeld umfasst folgende Themengebiete:
* Platform and Data Management / Detection Engineering
* Penetration Testing / Purple Team Assessments
* Digital Forensics and Incident Response (DFIR)
* Threat Hunting
* Cyber Threat Intelligence
* Vulnerability Management
* SOC Service Management
Dies beinhaltet folgende Aufgaben:
* Betrieb, Wartung und Weiterentwicklung der IT-Sicherheitsinfrastruktur:
o Neuprogrammierung von Software
o Anpassung von Standardsoftware oder Softwarebausteinen an individuelle Erfordernisse (Customizing)
o Integration in das Gesamtsystem und Aufbau von Datenbasen
o Programmierung systemspezifischer Tools zur Automatisierung von Abläufen
o Entwicklung von (neuen) auf die Infrastruktur angepassten Detektionsregeln (Detection Engineering)
* Penetration Testing / Purple Team Assessments:
o Planung und Durchführung von Penetration Tests
o Planung und Durchführung von Purple Team Assessments in Verbindung mit dem Blue Team
* Digital Forensics and Incident Response (DFIR):
o Abwehr/Prävention von IT-sicherheitsrelevanten Ereignissen (Level 2 Analyse)
o Analyse/Abwehr von Schadsoftware (z.B. Exploits, Viren und Trojaner)
o forensische Untersuchung von IT-Systemen
o Incident Response
o Threat Hunting
o Metadatenanalyse
o Post Incident Analyse & Reporting
* Cyber Threat Intelligence:
o Sammlung, Analyse und Austausch von Informationen über potentielle Cyberbedrohungen, Schwachstellen und Angriffsmuster
o Nutzbarmachung dieser Informationen in den Detektionssystemen
* Vulnerability Management:
o Feststellung und Analyse von Schwachstellen (Vulnerabilities) in der IT-Infrastruktur
o Behebung von identifizierten Schwachstellen durch Bewertung, Verteilung, Tracking und Eskalation
* IT-Projektmanagement:
o Fachliche IT-Projektunterstützung
o IT-Projektdurchführung im Bereich IT-Sicherheit und im Bereich (softwarebasierte) Infrastrukturkomponenten
* IT-Systemunterstützung:
o Prozessmodellierung
* SOC Service Management / Qualitätssicherung / Risikomanagement:
o Festlegen von Qualitätszielen und Qualitätsanforderungen für IT-Produkte
o Erarbeiten von Prüfplänen und Testprogrammen
o Dokumentation aller IT-Prozesse
o Fachliche Bewertung von Marktangeboten in Bezug auf Auswirkungen und Verwertung für die Bereitstellung von IT-Produkten
Wir setzen grundsätzlich die Bereitschaft voraus, sich schnell und eigenständig in neue Fachbereiche und Aufgabenstellungen einzuarbeiten.
Ihr Profil
Zwingende Voraussetzungen:
* ein abgeschlossenes oder voraussichtlich in den nächsten 12 Monaten abgeschlossenes Hochschulstudium (Bachelor/Dipl. FH) aus den Studienbereichen:
o Informatik
o Elektro- und Informationstechnik
o Wirtschaftsingenieur mit ingenieurwissenschaftlichen Schwerpunkt (entsprechend vorgenannter Studienbereiche)
o Mathematik
o aus dem Studienfach:
+ Physik
* Bereitschaft zu unregelmäßigen Arbeitszeiten
* die deutsche Staatsangehörigkeit
* die Bereitschaft, sich einer erweiterten Sicherheitsüberprüfung mit Sicherheitsermittlungen (Ü3) auf Grundlage des Sicherheitsüberprüfungsgesetzes (SÜG) zu unterziehen.
Wünschenswerte Voraussetzungen:
* nachgewiesene Englischkenntnisse in Wort und Schrift (entsprechende B1)
* vertiefte Fachkenntnisse, insbesondere im Bereich der Informationssicherheit:
* vertiefte IT-Fachkenntnisse, insbesondere:
o Netzwerktechnik
o (Server-)Betriebssysteme
o Analyse vom Netzwerkprotokollen
o Analyse verschiedener Log-Quellen und Formate
o Penetration Testing
* IT-Fachkenntnisse, insbesondere:
o (Schad-)Softwareanalyse
o Cybersecurity Frameworks (Kenntnisse in gängigen Cybersecurity Frameworks)
o Erfahrungen mit gängigen Verzeichnisdiensten
o Automatisierungstechnologien
Ihre Benefits
Die Einstellung erfolgt nach dem Tarifvertrag für den öffentlichen Dienst (TVöD Bund) in der Entgeltgruppe 10. Eine Übernahme von Beamten/Beamtinnen (m/w/d) des gehobenen technischen oder des gehobenen naturwissenschaftlichen Dienstes bis zur Besoldungsgruppe A11 ist bei Vorliegen der laufbahnrechtlichen Voraussetzungen und nach Einzelfallprüfung möglich.