DZ BANK Karriere
DZ BANK Karriere
  • Das Bild zeigt eine Person in einem hellen Büroraum oder Rechenzentrum, die an Servern oder Netzwerkgeräten arbeitet.
    Das Bild zeigt eine Person in einem hellen Büroraum oder Rechenzentrum, die an Servern oder Netzwerkgeräten arbeitet.

    Security & Identity

Leider haben wir zu den von Ihnen genannten Suchbegriffen keine passenden Ausschreibungen.

Bitte abonnieren Sie den Jobnewsletter in unserer Jobbörse. Dort können Sie auch unter „Profil“ ein Kandidatenprofil anlegen, sodass wir Sie bei passenden Vakanzen direkt informieren. Bei Studierenden freuen wir uns über eine Initiativbewerbung um ein Praktikum.

Security & Identity

Security & Identity Management nehmen in der IT einen besonders hohen Stellenwert ein. Schließlich gilt es, Sicherheitslücken proaktiv zu vermeiden, ihre Ausnutzung zu erkennen und zu unterbinden. Daher sind wir wachsam, um neue Bedrohungen frühzeitig abzuwehren. Darüber hinaus müssen Berechtigungskonzepte und -workflows sowie neue Richtlinien der EZB oder des BSI stetig umgesetzt werden. Aber insbesondere möchte wir alle Kollegen z. B. durch die Security Automation dazu ertüchtigen, manuelle, standardisierte und wiederkehrende Aufgaben zu automatisieren, um so Freiraum für Threat Hunting, Weiterentwicklung und Projektbegleitung zu schaffen.

Das sagen unsere Mitarbeiter

Das Bild zeigt eine Umgebung in einem hellen Büroraum mit großen Fenstern, einem Tisch, einem Laptop und einem Computerbildschirm. Auf dem Bildschirm sind Diagramme und Statistiken abgebildet, die möglicherweise Informationen über digitale oder globale Daten darstellen.

Mohamed Tayeb Allani

„Durch die zunehmenden Cyber-Bedrohungen und steigende regulatorische Anforderungen sind viele präventive und detektive Maßnahmen notwendig, um die DZ BANK vorzubereiten und zu schützen. Als Mitarbeiter des Cyber Security Teams erkenne und behandle ich sicherheitsrelevante Vorfälle, die eine Gefahr für die Bank darstellen. Zudem bietet mir die Bank die Möglichkeit, mich in den Bereichen Cloud- und Netzwerk-Sicherheit zu vertiefen. Dies trägt zu einer Erhöhung der IT-Sicherheit in der Bank bei. Jeden Tag freue ich mich auf neue Herausforderungen und spannende Aufgaben, die meinen Interessen entsprechen und mir Spaß machen."

Das Foto zeigt eine Person in formeller Kleidung in einem Büro oder Arbeitsumfeld, links im Hintergrund ist ein Monitor mit einem geöffneten Excel-Dokument zu sehen.

Peggy Scherer

„Wir sind ein Team aus jungen Berufseinsteigern, erfahrenen Security Analysten und langjährigen IT-Mitarbeitern. Eine Bereicherung auf jeder Ebene und perfekte Mischung für den gemeinsamen Austausch. Wir kümmern uns um die Etablierung von neuen Schutzmechanismen im Umfeld IT-Sicherheit und kombinieren technische Alarme mit persönlichen Einschätzungen und schnellen Reaktionen im Team. Als Business Continuity Koordinatorin bin ich ein Teil des Teams, der Reaktionen vordenkt, mit den Kollegen des Bereiches übt und in stressigen Situationen gemeinsam mit den Kollegen die beste und schnellste Lösung herbei führt. Großer Gestaltungsspielraum bietet eine tolle Basis für Menschen mit Ideen, Spaß an der Technik und Teamgeist.“

Methoden im Einsatz

Tools im Einsatz

  • Prüfung von Firewall- und Zugriffsrechten
  • Loganalyse und -korrelation
  • Schwachstellenmanagement
  • Pentest-Koordination
  • Security Incident Response
  • Funktionstrennung
  • Role-Mining
  • Rezertifizierung
  • Soll-Ist-Abweichungen prüfen
  • Threat Hunting
  • Privileged Access Management

 

  • Splunk
  • Rapid7
  • Vectra
  • CyberArk
  • Tufin
  • Sailpoint IIQ
  • ServiceNow

Aktuelle Projekte aus unserem Team Security & Identitiy

left and right to learn more
  • Das Bild zeigt eine computertastatur, auf der einige Tasten speziell gestaltet sind, um Aspekte der Sicherheit zu veranschaulichen. 

**Beschreibung Details**:

1. **Tastatur**: Es ist eine generische Computertastatur, wie sie üblicherweise bei Laptops oder Desktops zu finden ist. 

2. **Sicherheitstaste**: Eine Taste mit dem Wort "Security" darauf, die möglicherweise auf erweiterten Sicherheitsschutz oder Authentifizierung hinweist.

3. **Fingerprint-Abbildung**: Über der "Eingabetaste" befindet sich ein Fingerabdruckbild, das biometrische Authentifizierung symbolisiert. Das deutet darauf hin, dass die Authentifizierung durch Fingerabdruck wahrscheinlich möglich ist.

4. **Zusätzliche Symbole**:
    - **Schlosssymbol**: Ein Symbol, das Sicherheit und Datenschutz darstellt.
    - **At-Zeichen (@)**: Symbol für E-Mail oder Online-Kommunikation.
    - **Andere Zeichen**: Buchstaben und numerische Zeichen, die Teil der normalen Operation einer Tastatur sind.

**Interpretation**:
Das Bild vermittelt ein Gefühl der modernen digitalen Sicherheit durch die Integration von biometrischen Sicherheitsschranken wie Fingerabdruckauthentifizierung mit traditionellen Elementen der Computertastatur. Es zeigt eine visuelle Metapher für die Verschmelzung von Technologie mit erweiterter Sicherheit und Datenschutz.

    Erkennung und Behandlung von sicherheitsrelevanten Vorfällen aus Logevents

    Durch die tägliche Arbeit mit IT-Systemen entstehen viele Logeinträge, beispielsweise bei der Anmeldung von Benutzern oder durch den Zugriff auf geschützte Ressourcen. Eine Herausforderung im Rahmen des Security Information and Event Management (SIEM) ist es, aus dieser Vielzahl von Ereignissen die Spuren von möglichen Cyber-Angriffen herauszufiltern. Im Rahmen von laufenden IT-Sicherheitsprojekten arbeiten wir an der Identifikation solcher sicherheitsrelevanten Ereignisse und nutzen dabei das Best Practice Framework MITRE ATT&CK.

  • Das Bild stellt ein Konzept der Datensicherheit und des Datenschutzes in der digitalen Welt dar. Im Zentrum des Bildes ist ein physikalisches Schloss zu sehen, das symbolisch für den Schutz und die Sicherheit digitaler Informationen steht. Der Hintergrund besteht aus einem Muster von Binärcodes, was auf die digitale Natur der Informationen hinweist, die geschützt werden sollen. Dieses visuelle Konzept vermittelt die Idee, dass sowohl physische als auch virtuelle Sicherheitsmaßnahmen notwendig sind, um sensible Daten in einer zunehmend vernetzten Welt zu verteidigen.

    Application Centric Security auf Netzwerk-Ebene und Isolierung privilegierter Administrationsaccounts

    Bei zielgerichteten Cyber-Angriffen versuchen Angreifer oft privilegierte Administrationsaccounts zu übernehmen, um mit diesen weitreichenden Berechtigungen ihre Ziele erreichen zu können, z.B. die Exfiltration von Daten. Um diesen Versuchen entgegenzuwirken, werden administrative Benutzerkonten durch eine spezielle Priviledged Access Lösung (PAS) geschützt. Im Rahmen von laufenden IT-Sicherheitsprojekten binden wir Infrastrukturen und Anwendungen der DZ BANK an die PAS-Lösung an.

Vorherige Technologie:

Nächste Technologie:

Das Bild zeigt eine Büroszene mit mehreren Computermonitoren und großen Fenstern. Es wirken Geschäftsumgebung und moderne Arbeitsplätze. Der Raum ist gut beleuchtet mit Tageslicht, das durch die Fenster hereinkommt.

Microsoft & Workplace

Das Bild zeigt zwei Personen in formeller Kleidung in einem Büro oder Arbeitsumfeld, wobei eine Person eine Virtual-Reality-Brille trägt und die andere Person auf etwas zeigt, möglicherweise im Zusammenhang mit einer Demonstration oder Präsentation technologischer Anwendungen.

Projektleitung & Design Authority