Fundierte Kenntnisse in regulatorischen Anforderungen (BAIT, DSGVO, ISO 27001, CRA, DORA)
Mitarbeit bei den Awareness-Maßnahmen und Erstellung von Materialien dafür
Recherche und Sichtung von IT-Sicherheitsmeldungen aus verschiedenen Quellen
Redaktionelle Mitarbeit bei der Erstellung, Pflege und Verwaltung der zum entstehenden Informationssicherheitsmanagementsystem (ISMS) gehörenden Dokumente (Richtlinien, Leitlinien)
Anwendung von Wireshark zur Analyse von Netzwerkverkehr sowie mit Nmap zur Durchführung von Netzwerkscans und der Identifizierung von Sicherheitslücken
Cyber Defence Frameworks: Kenntnisse über Frameworks und Richtlinien zur Schaffung einer soliden Sicherheitsstruktur und deren Nutzung in Abwehrstrategien.
Cyber Threat Intelligence: Erfahrung in der Identifikation und Nutzung von Sicherheitsinformationen, um Bedrohungen zu erkennen und zu managen.
Netzwerksicherheit und Traffic-Analyse: Vertrautheit mit den Grundlagen der Netzwerksicherheit und Traffic-Analyse zur Erkennung von Netzwerkanomalien mit branchenüblichen Tools.
Endpoint Security Monitoring: Überwachung von Aktivitäten auf Endgeräten, da Angreifer dort oft ihre Ziele verfolgen.
Security Information and Event Management (SIEM): Umgang mit SIEM-Systemen und die Fähigkeit, einfache und komplexe Abfragen in Log-Daten zu erstellen.
Digitale Forensik und Incident Response: Wissen über forensische Artefakte in Windows- und Linux-Systemen sowie deren Sammlung und Nutzung zur Untersuchung von Sicherheitsvorfällen.
Phishing: Erfahrung in der Erkennung und Prävention von Phishing-Angriffen.
Intune und Gerätemanagement: Verwaltung und Absicherung von Geräten mithilfe von Intune, einschließlich Richtlinienverwaltung und -bereitstellung.
Wireshark
Nmap
Snort
Lucy
Splunk
Typo3
Git, GitLab
Confluence/Jira
Camtasia, Photoshop
Intune
Azure
Atlassian
SAP s/4HANA
MS Office, Office365
Fundierte Kenntnisse in regulatorischen Anforderungen (BAIT, DSGVO, ISO 27001, CRA, DORA)
Mitarbeit bei den Awareness-Maßnahmen und Erstellung von Materialien dafür
Recherche und Sichtung von IT-Sicherheitsmeldungen aus verschiedenen Quellen
Redaktionelle Mitarbeit bei der Erstellung, Pflege und Verwaltung der zum entstehenden Informationssicherheitsmanagementsystem (ISMS) gehörenden Dokumente (Richtlinien, Leitlinien)
Anwendung von Wireshark zur Analyse von Netzwerkverkehr sowie mit Nmap zur Durchführung von Netzwerkscans und der Identifizierung von Sicherheitslücken
Cyber Defence Frameworks: Kenntnisse über Frameworks und Richtlinien zur Schaffung einer soliden Sicherheitsstruktur und deren Nutzung in Abwehrstrategien.
Cyber Threat Intelligence: Erfahrung in der Identifikation und Nutzung von Sicherheitsinformationen, um Bedrohungen zu erkennen und zu managen.
Netzwerksicherheit und Traffic-Analyse: Vertrautheit mit den Grundlagen der Netzwerksicherheit und Traffic-Analyse zur Erkennung von Netzwerkanomalien mit branchenüblichen Tools.
Endpoint Security Monitoring: Überwachung von Aktivitäten auf Endgeräten, da Angreifer dort oft ihre Ziele verfolgen.
Security Information and Event Management (SIEM): Umgang mit SIEM-Systemen und die Fähigkeit, einfache und komplexe Abfragen in Log-Daten zu erstellen.
Digitale Forensik und Incident Response: Wissen über forensische Artefakte in Windows- und Linux-Systemen sowie deren Sammlung und Nutzung zur Untersuchung von Sicherheitsvorfällen.
Phishing: Erfahrung in der Erkennung und Prävention von Phishing-Angriffen.
Intune und Gerätemanagement: Verwaltung und Absicherung von Geräten mithilfe von Intune, einschließlich Richtlinienverwaltung und -bereitstellung.
Wireshark
Nmap
Snort
Lucy
Splunk
Typo3
Git, GitLab
Confluence/Jira
Camtasia, Photoshop
Intune
Azure
Atlassian
SAP s/4HANA
MS Office, Office365