Description
Rolle 1:--Berechtigungsmanagement
Aufgaben:
-Berechtigungskonzepte erstellen,
-Auswahl und Evaluierung IAM-Tool
-Evaluierung und Einführung Mehrfaktor-Authentifizierung
Anforderungen:
-Identity-Access-Management Spezialisten (IAM)
-Privileged Access Management Spezialisten (PAM)
-Prozess Spezialisten (IAM und HR)
-Migrationsspezialisten / Spezialisten der Quell- und Zielsysteme
-Change/Kommunikation Spezialist
-Datenschutzspezialisten
Rolle 2:
--Asset-Management
Aufgaben:
-Definition fachlicher Betrieb Asset-Management
-Definition technischer Betrieb Asset-Management
-Toolauswahl, Toolevaluierung Asset-Management-Werkzeuge
-Beratung bzgl. lokalem/zentralem Asset-Management, Datenqualität klassifizieren/verstehen,
-Fachliche Anbindung: Asset-Modell entwerfen und verbessern/anpassen und Datenpflegeprozesse
Anforderungen:
-Data-Engineer
-Architekten
-Asset-Management-Spezialisten (AM)
Rolle 3:
--Patch- und Schwachstellenmanagement
Aufgaben:
-Erstellen von Patchkonzepten (Risikobewertungen, Priorisierung)
-Konzeption Schwachstellen-Management-Prozess
Anforderungen:
-Patch-Management
-Schwachstellen-Management
-Prozess-Experten
-Change-Management
Rolle 4:
--Netzwerksicherheit
Aufgaben:
-Evaluierung von NAC-System
-Einführungskonzeption NAC
-Design und Umsetzung von Netzwerksegmentierung
-Design und Umsetzung von Netzwerk-Monitoring Konzepten
Anforderungen:
-Netzwerk-Security-Experten,
-NAC-Experten,
-Netzwerk-Berater
Rolle 5:
--Erkennen von Cyberangriffen
Aufgaben:
-Erstellung Hostmonitoring-Konzepten
-Design eines SOC
Anforderungen:
-Cyber-Security-Experten,
-SIEM-Experten,
-Server-Security-Experten,
-End-Point-Security-Experten
Start & Dauer:
Januar 2018 bis zunächst Ende 2018