Leider haben wir zu den von dir genannten Suchbegriffen keine passenden Ausschreibungen.

Dennoch freuen wir uns über eine Initiativbewerbung.

Security & Identity

Security & Identity Management nehmen in der IT einen immer höheren Stellenwert ein. Schließlich gilt es, Sicherheitslücken proaktiv zu vermeiden, ihre Ausnutzung zu erkennen und zu unterbinden. Daher sind wir wachsam, um neue Bedrohungen frühzeitig abzuwehren. Darüber hinaus müssen Berechtigungskonzepte und -workflows sowie neue Richtlinien der EZB oder des BSI stetig umgesetzt werden. Aber insbesondere möchten wir allen Kollegen neue und immer bessere Möglichkeiten zur regelbasierten Berechtigungsvergabe und der Vereinfachung über Business-Rollen bieten.

Methoden im Einsatz

Tools im Einsatz

  • Prüfung von Firewall- und Zugriffsrechten
  • Loganalyse und -korrelation
  • Schwachstellenmanagement
  • Pentest-Koordination
  • Incident Response
  • Funktionstrennung
  • Role-Mining
  • Rezertifizierung
  • Soll-Ist-Abweichungen prüfen

  • Splunk
  • Rapid7
  • Vectra
  • CyberArk
  • Tufin
  • Sailpoint IIQ
  • ServiceNow

Aktuelle Projekte aus unserem Team Security & Identitiy

Links und rechts mehr erfahren
  • Erkennung und Behandlung von sicherheitsrelevanten Vorfällen aus Logevents

    Durch die tägliche Arbeit mit IT-Systemen entstehen viele Logeinträge, beispielsweise bei der Anmeldung von Benutzern oder durch den Zugriff auf geschützte Ressourcen. Eine Herausforderung im Rahmen des Security Information and Event Management (SIEM) ist es, aus dieser Vielzahl von Ereignissen die Spuren von möglichen Cyber-Angriffen herauszufiltern. Im Rahmen von laufenden IT-Sicherheitsprojekten arbeiten wir an der Identifikation solcher sicherheitsrelevanten Ereignisse und nutzen dabei das Best Practice Framework MITRE ATT&CK.

  • Entwicklung einer neuen Risikoanwendung auf der Google Cloud Plattform

    In einem Virtual Private Data Center bei Google entwickeln wir eine neue Risikoanwendung, die auf Microservices basiert. Mit unserem Platform-as-a Service-Ansatz (PaaS) nutzen wir aktuelle Technologien, um  möglichst reibungslos große Datenmengen flexibel verarbeiten zu können. Dabei setzen wir auf ein agiles Projektvorgehen nach Scrum in 2-wöchigen Sprints und eine CI/CD-Pipeline mit integrierten Test. Linux-Container auf Kubernetes bilden die Basis dafür.

  • Application Centric Security auf Netzwerk-Ebene und Isolierung privilegierter Administrationsaccounts

    Bei zielgerichteten Cyber-Angriffen versuchen Angreifer oft privilegierte Administrationsaccounts zu übernehmen, um mit diesen weitreichenden Berechtigungen ihre Ziele erreichen zu können, z.B. die Exfiltration von Daten. Um diesen Versuchen entgegenzuwirken, werden administrative Benutzerkonten durch eine spezielle Priviledged Access Lösung (PAS) geschützt. Im Rahmen von laufenden IT-Sicherheitsprojekten binden wir Infrastrukturen und Anwendungen der DZ BANK an die PAS-Lösung an.

Vorherige Technologie:

Nächste Technologie:

Microsoft & Workplace

Projektleiter & Design Authority