Jobs & Projekte

Safety & security

Vertrauen Sie als IT-Freelancer auf uns

Wenn es um Sicherheit von Geräten, Fahrzeugen und Systemen geht, werden oft die Begriffe „Safety“ und „Security“ (engl. für „Sicherheit, Gefahrlosigkeit“) verwendet. Beide Begriffe werden in der Regel im IT – und Engineering Umfeld für unterschiedliche Arten von Sicherheit benutzt.

Die Definition von Safety (Betriebssicherheit) bedeutet nach Wikipedia: den störungsfreien und anwendungssicheren Betrieb eines Gerätes oder Fahrzeugs. Es muss während der Betriebsdauer eine störungsfreie Funktion aufweisen und von ihm darf bei bestimmungsgemäßem Gebrauch keine Gefahr für den Anwender ausgehen.

 

Die Hauptaufgaben unserer Safety-Spezialisten sind:
  • Schutz vor (unbeabsichtigter) Fehlfunktion bei bestimmungsgemäßer Verwendung
  • Sicherstellung, dass die realisierte Ist-Funktionalität der spezifizierten Soll-Funktionalität unter allen bekannten Betriebsbedingungen entspricht
  • mit im Betrieb auftretenden Fehlern/Unsicherheiten umgehen
  • im Notfall in den sicheren Zustand wechseln
 
Methoden zur Sicherstellung und Überprüfung sind unter anderem:
  • Dependabilty (Verlässlichkeit)
  • RAMS (Reliability (Zuverlässigkeit), Availability (Verfügbarkeit), Maintainability, Safety)
  • FuSi (Funktionale Sicherheit)
  • FMEA (Failure Mode and Effects Analysis – Risiko- und Fehleranalyse/Fehlermöglichkeits- und Einflussanalyse)

Viele bewährte Methoden sind in Normen festgeschrieben (ISO 12100, 13849-1/-2 und EN 62061, ISO 13849, ISO 14001, ISO 50001, ISO 31000 ISO/IEC 17025, ISO 26262, ISO 27001, IEC 61508, SIL, DIN, VDI, VDE…).

 

Unsere Referenzprojekte:
  • Erstellen von RAM und Safety-Plänen
  • Gefährdungsanalysen (HAZOP)
  • Gefährdungslogbuch
  • Analyse sicherheitsbezogener Anwendungsbedingungen (SRACs)
  • CENELEC
 
Im IT-Umfeld werden die Begriffe “Safety” und “Security” wie folgt verwandt:
  • Safety (Betriebssicherheit): wird im Kontext von Computersystemen benutzt und meint bei Betriebssicherheit die Abwendung von Gefahren durch Ausfälle, die ohne Fremdeinwirkung auftreten, also etwa Hardware- oder Stromausfälle, fehlerhaft geschriebenen Betriebssoftware oder Bedienungsfehler.
  • Security (Informationssicherheit): für die Sicherheitsmaßnahmen und Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen persönlichen und gesellschaftlichen Schäden und der Minimierung von Risiken.

Safety „braucht“ Security.  APT (Advanced Packaging Tool)-Angriffe, DDos, Black Whole, Threat Intelligence sind einige Begriffe, die in den letzten Jahren Bedrohungen und mögliche Lösungsansätze umschreiben. Die Sicherheit und der Schutz von Daten und Strukturen sind bei der zunehmenden Digitalisierung oberstes Ziel.

 

Referenz-Projekt IT Risk-/Compliance-/Security-Management:
  • Begleitung bei der Umsetzung von IT-Sicherheitsmaßnahmen im Umfeld Kritis/ISO 27001
  • Härtungsstandards der CIS, BSI Grundschutz, ISO 27001 und Netzsegmentierung
  • Logfileanalysen und Aufbau IoCs, kritische Infrastruktur
  • Penetrationstests sowie Identity und Access Management Sicherheit

Wir vermitteln Spezialisten für jede denkbare Form der IT-Beratung

Mit unserem IT-Consulting möchten wir Ihnen vor allem dort helfen, wo Sie auf einen Profi angewiesen sind. Aus diesem Grund vermitteln wir Ihnen freiberufliche Experten aus allen Bereichen. Ganz gleich, ob Sie sich Hilfe für das Projekt-Management, die Software-Entwicklung oder auch die App-Entwicklung wünschen - wir stehen Ihnen zur Seite. Auch wenn Fragen zur IT-Infrastruktur aufkommen, können Sie auf eine IT-Beratung durch unser Team bauen.

  • Wir bieten Ihnen kundenspezifische Lösungen, indem wir gemeinsam mit Ihnen alle Projektdetails, wie erforderliche Skills, Einsatzort, Vergütung und Projektlaufzeit abstimmen.
  • Wir analysieren Ihren Bedarf auf Basis der Unternehmensprozesse, der Branche und der umgebenen IT Landschaft, der IT-Systemarchitektur, und den unterschiedlichen technischen Ebenen (Applikation, Server, Netzwerk) sowie unterschiedliche Technologien (Desktop, Web, Mobile, Cloud, Datenbanken, VPN, Firewall, etc.).
  • Clevere Personalberatung und das Besetzen von Vakanzen
  • IT-Sicherheitsberatung
  • Projektmanagement
  • Wir besetzen Ihre Vakanzen! Unsere Vergütung ist 100 % erfolgsabhängig.
  • Kompetente Personalbeschaffung durch unser spezialisiertes Personal- und Bewerbermanagementsystem und unser Beraternetzwerk aus IT-Security und Datenschutz Spezialisten
  • Flexible Personallösungen - Spezialisten auf Zeit mit dem passenden Know-how
  • Datenbank gestützter Auswahlprozess mit Interviews
  • Vorstellung passgenauer Kandidaten, die zeitlich verfügbar sind
  • Professionelle Vermittlung und Beauftragung von IT-Security-Experten und Datenschützern im Rahmen von Dienst-/Projektverträgen

agex SECURE – Das Beraternetzwerk

Angesichts der steigenden Herausforderungen in der IT-Sicherheit inklusive der datenschutzrechtlichen Komplexität in Unternehmen kann das Beraternetzwerk der agex SECURE Ihnen die IT-Dienstleistung vermitteln, welche Sie für Ihren Projekterfolg benötigen.

Gern möchten wir Ihnen einen Profil-Querschnitt unseres Beraternetzwerks aufzeigen.

Klicken Sie auf ein IT-Security Profil und erfahren Sie mehr über die Funktion, IT-Skills und Einsatzbereiche unserer Berater:

 

  • Funktion: Die Aufgaben eines IT-Security Consultant können sehr vielfältig sein. Vordergründig steht der Schutz vertraulicher Unternehmensdaten vor Wirtschaftsspionage, Viren und anderen digitalen Bedrohungen. Die Maxime seines Handelns, ob ANALYSE, STRATEGIE, KONZEPT, BERATUNG und PROJEKTVERANTWORTUNG ist die Sicherheit Ihres Systems.
  • Kenntnisse: unterschiedlichen Programmiersprachen und Datenbanksystemen/ Kryptografie/ ISO/IEC 27001-Norm/ IT-Grundschutz-Katalog
  • Einsatzbereiche: Cyber-Security, IT-Forensik, Kryptografie, Windows PKI, MS CA, Verschlüsselung, Authentifizierung, Daten, Prozesse, IoT, Produktsicherheit, Embedded Systeme, IT-Governance, IT-Projekte, Automotive, Datenschutz oder im Penetration Testing
  • Weitere Bezeichnungen: IT-Sicherheitsberater/ Berater für Informationssicherheit/ IT-Berater Security/ IT Security Spezialist/ Consultant Informationssicherheit/ IT Security Governance Consultant
  • Funktion: Ein IT-Security Administrator trägt Verantwortung für die Verwaltung, Überwachung und Weiterentwicklung der Netzwerke und IT-Strukturen eines Unternehmens im Hinblick auf die IT-Sicherheit. Im Fokus stehen Betriebssysteme, Netzwerktechnik und Datenbanken.
  • Kenntnisse: Datenbankmanagementsysteme (DBMS wie z.B. MySQL, Oracle, DB2, ADABAS, etc.), Serverlandschaften (Unix- oder Linux Server und/oder Microsoft Server), Script-Sprachen (wie PHP, Python, JavaScript oder Perl), Netzwerkarchitekturen (TCP/IP, WLAN und VPN), Sicherheitslösungen, System Monitoring und Backup Systeme
  • Einsatzbereiche: WAN, LAN, Cloud, IT-Security, Hard- und Softwarekomponenten, MS Dynamics Navision, IT-Security
  • Weiter Bezeichnungen: Netzwerkadministrator/ Systemadministrator IT Security/ IT-Administrator/ IT-Security und Netzwerk/ Netzwerkarchitekt/ Netzwerkadministrator/ IT-Systemadministrator
  • Funktion: Die Aufgaben eines IT-Security Manager können sehr abwechslungsreich sein. So kümmert er sich mitunter um die Planung, Einführung und den optimalen Betrieb eines ISMS (= Informationssicherheitsmanagementsystem), d.h. Informationssicherheits-Strategien werden entwickelt und umgesetzt. Informationssicherheits-Governance und somit die Bedeutung der Informationssicherheit im heutigen Geschäftsumfeld sind ihm vertraut. Weiter Aufgaben können sein: Durchführung einer Risikoanalyse, Risikobehandlungsplanung, Maßnahmen und Kontrollen, Statement of Applicability, Schulungs- und Sensibilisierungsmaßnahmen, Entdeckung von IS-Vorfällen und Umgang mit diesen uvm.
  • Kenntnisse: Überblick über relevante Standards und Normen

Architektur des ISMS: DIN ISO/IEC 27001, 27002:2015 (IT-Sicherheitsverfahren, Informationssicherheits-Managementsysteme, Anforderungen)

  • Einsatzbereiche: IT-Infrastruktur & IT-Security
  • Weitere Bezeichnungen: Projektmanager IT-Infrastruktur & IT-Security, IT Security Project and Problem Manager
  • Funktion: Zum Aufgabengebiet gehört die Erkennung, Analyse und Einstufung von Security Incidents sowie die Einschätzung der entsprechenden Risiken und Auswirkungen von Cyber-Bedrohungen.
  • Kenntnisse: Analysefähigkeiten und gute Kenntnisse zu Angriffsmustern (DDoS, Malware, etc.), Anwendung von Tools und Prozessen zur Bearbeitung von Security Incidents, Kenntnisse in den Bereichen Web-Applikationen, Netzwerk-Protokolle und Betriebssysteme
  • Einsatzbereiche: Data Scientist, IT-Forensik, Auditing von IT-Security - Richtlinien
  • Weitere Bezeichnungen: Data Analyst für IT-Security, IT Security Analyst (SOC= Security Operations Center), Information Security Analyst
  • Funktion: Das Aufgabenspektrum eines IT-Security Experten kann dem eines IT-Security-Berater ähneln. Gegenstand seiner Arbeit ist das Entdecken und die Behebung von Schwachstellen in IT-Systemen sowie die Erstellung und Umsetzung von Sicherheitskonzepten zum Schutz von sensiblen Daten. Er erarbeitet Lösungen zum Daten-Recovering; stellt sicher, dass alle IT-Sicherheitsvorgaben für die einzelnen Betriebsprozesse eingehalten werden und untersucht sicherheitsrelevante Vorfälle und leitet adäquate Maßnahmen ein.
  • Kenntnisse: IT Sicherheit auf unterschiedlichen technischen Ebenen (Applikation, Server, Netzwerk) sowie unterschiedliche Technologien und Methoden (VPN, IPSec, Firewall Management, Penetrationstests, White Paper, Security Policy, Netzwerkdesign, Compliance Sourcecode Analyse, Virenscanner, …) und kennt sich mit gängigen Sicherheitsstandards aus (z.B. ISO, NIST etc.), u.U. liegen Zertifizierungen im Bereich Projektmanagement nach PMI®, PRINCE2 und/oder SCRUM sowie ITIL vor
  • Einsatzbereiche: Verschlüsselung, Authentifizierung, Daten, Prozesse, IoT, Produktsicherheit, Embedded Systeme
  • Weitere Bezeichnungen: IT-Cyberspezialist, IT-Security Spezialist
  • Funktion: Das Aufgabenfeld eines IT-Security-Engineer umfasst die Wirksamkeit von IT-Sicherheitsmaßnahmen und Prozessen sowie deren Weiterentwicklung, Analyse und Bewertung von bestehenden sowie geplanten Architekturen und Anwendungen. Er ist Ansprechpartner für das IT-Notfallmanagement und dessen Umsetzung. Durchführung von Tests zur IT-Sicherheit, inklusive der Nachbereitung, Auswertung und Berichterstattung liegt dabei ebenfalls im Aufgabenbereich des IT-Security-Engineers.
  • Kenntnisse: Technischen Hintergrund und Kenntnisse im Bereich IT-Sicherheit, tiefgehendes Wissen in den Bereichen IT Sicherheits-, Risiko- und Bedrohungsanalysen, IT-Sicherheitsgesetz, kritische Infrastrukturen, ISO 27001, Datenschutz und Web Application Security, fundierte Programmierkenntnisse (Shell, Python, Java), etc.
  • Einsatzbereiche: IT-Infrastruktur & IT-Security, Systemarchitekturen
  • Weitere Bezeichnungen: Cyber Security Engineer, IT Security System Engineer
  • Funktion: Ein Cloud Security Engineer befasst sich mit der Bewertung, Spezifikation und Implementierung von Cloud Security Lösungen, dem Aufbau und der Administration von gängigen Cloud-Computing-Lösungen (CLL).
  • Kenntnisse: Wissen im Bereich Cloud-Architekturen und -Sicherheit, Security-Kenntnisse im Bereich Cloud Computing, Cloud Applikationen
  • Einsatzbereiche: im Bereich sicherheitskritischer Systeme (u. a.) im Industrie- und Bahnbereich
  • Weitere Bezeichnungen: Software Engineer Cloud Security Architecture, Engineer Operations /- Cloud Security
  • Funktion: Ein Datenschutzbeauftragte hat verschiedenste Aufgaben zu erfüllen und gesetzlichen Anforderungen zu genügen. Hier ein Auszug: Überwachung der ordnungsgemäßen Anwendung der Datenverarbeitungs-Programme, Verpflichtung auf das Datengeheimnis, Mitarbeiter-Schulung, Bearbeitung von fachlichen Anfragen von Mitarbeitern, Kunden, etc., Beratung der Geschäftsführung, der Mitarbeiter und Fachbereiche über technische und organisatorische Maßnahmen, Überprüfung der Anforderungen bei Dienstleistern z. B. im Rahmen der Auftragsverarbeitung, Erarbeitung, Vorschlag und Pflege von Richtlinien oder eines Datenschutz-Handbuchs, Kontrolle und Wahrung der Rechte Betroffener, Überwachung bei der Führung von Übersichten/Verfahrensverzeichnissen, Unterstützung bei der Risikobewertung und der Datenschutz-Folgenabschätzung, Unterstützung bei der Meldung von Datenpannen an die Aufsichtsbehörden
  • Kenntnisse: DSGVO, BDSG-Neu
  • Einsatzbereiche: alle Branchen
  • Weitere Bezeichnungen: Berater Datenschutz, externer DS-Beauftragter, Consultant Datenschutz, betrieblicher Datenschutzbeauftragter

Darüber hinaus gehören zum Beraterkreis: Softwareentwickler (Programmierer, Frontend- und Backend-Entwickler, Datenbank-Entwickler, Full-Stack-Web-Entwickler, Desktop-Entwickler, Data Scientist, CRM-, ERP- und CMS-Entwickler Embedded-Entwickler, DevOps-Entwickler etc.), Infrastrukturexperten wie Administratoren und IT-Architekten und viele mehr.

agex SECURE - Unsere Referenzen

Expertise drückt sich vor allem in Erfahrungen bei der Lösung unterschiedlicher und komplexer Aufgabenstellungen aus. Die Erfahrungen aus zahlreichen Projekten macht uns zum verlässlichen Partner und kann selbstverständlich an unseren Referenzen gemessen werden. Aus diesem Grund zeigen wir Ihnen einen kleinen Auszug aus unserer Referenz- und Projektliste.

  • Erstellung eines Informationssicherheitskonzeptes inkl. der Begleitdokumente in Anlehnung des BSI-Grundschutzes
  • Implementierung von Software-Komponenten und Modulen für eine Verschlüsselungs-Plattformsoftware und Krypto Applikationen
  • Analyse und Bewertung von Sicherheitsinformationen (ISO 27001, EU-DS-GVO, BSI)
  • SW-Entwicklung für Zugsicherungssysteme gemäß EN50128/ 50129(SIL, ETCS, Cenelec)
  • Planung und Organisation von Datenschutz-Prüfungen/ Audits bei Kunden
  • Eigenständige Durchführung von Bestandsaufnahmen/ GAP-Analysen und Audits
  • Dokumentation, Konzeption und Schulung von Richtlinien und Prozessvorgaben
  • Unterstützung bei der datenschutzgerechten Ausgestaltung von Verträgen
  • Eigenständige Durchführung IT-bezogener Risikoanalysen
  • Implementierung von technischen und organisatorischen Sicherheitsmaßnahmen

IT-Sicherheit: IT-Grundschutz/ Normen und Richtlinien/ Zertifizierungen

Datenschutz und Informationssicherheit können in der IT-Sicherheit nicht getrennt voneinander betrachtet werden. Der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte ITGrundschutz ermöglicht es, durch ein systematisches Vorgehen notwendige Sicherheitsmaßnahmen zu identifizieren und umzusetzen.

Damit der Schutz in der IT einen messbaren Bewertungsfaktor erhält, sind weltweit eine Reihe von Normen und Richtlinien erstellt worden. Gern möchten wir Ihnen an dieser Stelle einen kleinen Überblick verschaffen und Ihnen die wichtigsten Zertifizierungen in der IT-Sicherheit vorstellen, so sind Sie auf der sicheren Seite.

Durch Anklicken erfahren Sie mehr zum gewünschten Inhalt.

  • BSI-Standards zum IT-Grundschutz: mit Empfehlungen für den organisatorischen Rahmen und das methodische Vorgehen zur Gewährleistung von Informationssicherheit
  • BSI-Standard 200-1: Managementsysteme für Informationssicherheit (ISMS) beschreibt, welche grundlegenden Anforderungen ein Managementsystem für Informationssicherheit erfüllen muss, welche Komponenten es enthält und welche Aufgaben zu bewältigen sind. Die Darstellung orientiert sich an den Vorgaben der Norm ISO 27001 und weiterer aktueller internationaler Standards zur Informationssicherheit.
  • BSI-Standard 200-2: IT-Grundschutz-Methodik bietet methodische Hilfestellungen zur schrittweisen Einführung eines ISMS in einer Institutionen und beschreibt effiziente Verfahren, um die allgemeinen Anforderungen des BSI-Standards 200-1 und der zugrunde liegenden Norm ISO/IEC 27001 zu konkretisieren.
  • BSI-Standard 200-3: Risikoanalyse auf der Basis von IT-Grundschutz ist ein gegenüber anderen Methoden vereinfachtes Verfahren zur Risikoanalyse beschrieben. Diese Methode ist dann wichtig und hilfreich, wenn Komponenten abzusichern sind, bei denen fraglich ist, ob die Erfüllung von Basis- und Standard-Anforderungen für eine ausreichende Sicherheit genügt.
  • IT-Grundschutz-Kompendium: mit dem die in den BSI-Standards formulierten allgemeinen Empfehlungen zum Management von Informationssicherheit konkretisiert und umgesetzt werden können
  • Das IT-Grundschutz-Kompendium ist ein modular aufgebautes umfangreiches Arbeitsinstrument und Nachschlagewerk zur Informationssicherheit. Es besteht aus den IT-Grundschutz-Bausteinen, die in zehn thematische Schichten eingeordnet sind und jeweils unterschiedliche Aspekte betrachten.
  • Seit dem 31. Januar 2018 ist eine Zertifizierung nach dem IT-Sicherheitskatalog gem. §11 Abs. 1a EnWG der Bundesnetzagentur für Netzbetreiber, wie z.B. Strom- und Gasnetzbetreiber, Pflicht.
  • Der IT-Sicherheitskatalog fordert von allen Netzbetreibern, dass sie ein Informationssicherheits-Managementsystem (ISMS) auf Basis der um spezifische Aspekte aus der Netzsteuerung erweiterten ISO/IEC 27001 betreiben und zertifizieren lassen.
  • Die wichtigsten Standards für ein ISMS nach dem IT-Sicherheitskatalog sind:
  • DIN ISO/IEC 27001 für die Umsetzung eines geeigneten ISMS
  • ISO/IEC 27019 für den spezifischen Maßnahmenkatalog im Bereich Energienetze
  • Planung und Umsetzung der notwendigen technischen und organisatorischen Maßnahmen nach international anerkannten Standards zum Information Security Management System (ISMS)
  • BSI IT-Grundschutz
  • ISO 27001 Informationssicherheit
  • Bei der ISO 27001 handelt es sich um die international führende Norm für Informationssicherheits-Managementsysteme (ISMS). Sie bietet Organisationen aller Art und Größe klare Leitlinien für die Planung, Umsetzung, Überwachung und Verbesserung ihrer Informationssicherheit.
  • Die ISO/IEC 27002 ist ein internationaler Standard, der Empfehlungen für diverse Kontrollmechanismen für die Informationssicherheit beinhaltet. Dabei geht es um Sicherheit gegen Angriffe. Der entsprechende Standard für die funktionale Sicherheit ist die ISO/IEC 90003, siehe ISO 9001.
  • Ziel ist es, die Netzwerksicherheit mittels Richtlinien für die unterschiedlichen Zielgruppen in einem Unternehmen zu definieren und umzusetzen.
  • Folgende Sicherheitsaspekte sind relevant: Umgang, Wartung und Betrieb von IT-Netzwerken und deren Beziehung intern und extern (, gemeint sind Fernzugriffe von Nutzern).
  • Eine Zertifizierung ist für diejenigen sinnvoll, die innerhalb eines Unternehmens für die IT-Sicherheit im Allgemeinen, und im Speziellen für Netzwerksicherheit verantwortlich sind.
  • Die Zertifizierung besteht aus sechs Teilen:

Überblick und Konzepte

  • Richtlinien für den Entwurf und die Implementierung der Netzwerksicherheit
  • Referenznetzwerkszenarien - Bedrohungen, Entwurfstechniken und Steuerungsprobleme
  • Sichern der Kommunikation zwischen Netzwerken mithilfe von Sicherheitsgateways
  • Sichern der Kommunikation zwischen Netzwerken mithilfe von Virtual Private Networks (VPN)
  • Sichern des drahtlosen IP-Netzwerkzugriffs
  • Ziel des Standards ist es, die Auswahl, Entwicklung und den Betrieb eines IDS (Erkennung des Eindringens in Netze und Systeme) im Unternehmen zu beschreiben.
  • Kurz zur Methodik: 
    1. Auswahl: Mittels einer Risikoanalyse wird festgestellt, bei welchem System bzw. Netzwerk Schutzbedarf besteht. Anschließend wird eine Lösung zur IDS gewählt, welches bestimmte Kriterien berücksichtigt wie netzwerk- oder systembasiertes IDS, Performanz, Sicherheit oder Kosten für Anschaffung und Betrieb.
    2. Entwicklung/Einsatz: Der Einsatz eines IDS umfasst Aktivitäten, die der Inbetriebnahme des Systems dienen. Aufgezeigt werden die Unterschiede in der Inbetriebnahme bei netzwerk- und systembasierten IDS. Wichtig sind die verschiedenen Platzierungsmöglichkeiten für ein netzwerkbasiertes IDS. Der Sicherheitsaspekt des IDS selbst ist ebenfalls relevant.
    3. Inbetriebnahme: Wesentliche Aspekte beim Betrieb eines IDS ist die Etablierung der Betriebsprozesse, die Feineinstellung des IDS, der Umgang mit Schwachstellen und die Handhabung mit den Alarmen. Hauseigenes Expertenteam (CSIRT) oder externe Dienstleister können diese auswerten und handhaben. Zudem geht es um den Rechtsrahmen bei der Erkennung und um die Handhabung von IT-Eingriffen.
  • IEC 62443 - Internationale Normreihe für Industrielle Kommunikationsnetze (Industrie 4.0) – IT-Sicherheit für Netze und Systeme
  • Die IEC 62443 Normreihe bezieht sich speziell auf die IT-Sicherheit sogenannter “Industrial Automation and Control Systems”, kurz IACS. Diese Systeme werden für den Betrieb von automatisierten Anlagen benötigt, sind aber angreifbar und somit potenzielle Ziele von Cyber-Attacken.
  • Seit 2015 werden die Betreiber in die Pflicht genommen und sind verantwortlich für den Schutz ihrer IT-Infrastruktur. Die IEC 62443 Cyber-Security-Normfamilie bildet einen Rahmen, der Orientierung schafft und einen Standard vorgibt.
    • grundlegendsten Ansatz der IEC 62443 Normreihe: Defense-in-depth
    • vier Bestandteile der IEC 62443:
  1. Allgemeine Information
  2. Richtlinien und Verfahren
  3. System: Konzept „Zonen und Leitungen“ und „Sicherheitsstufe“
  4. Komponente
  • Anforderungen an die Entwicklung von Embedded Systems unter Berücksichtigung der Funktionalen Sicherheit nach IEC 61508 und der IT-Sicherheit nach IEC 62443
  • Zertifizierung der Anbieter von Vertrauensdiensten und Vertrauensdienstanbietern (engl. trust service provider, abgekürzt TSP), das sind elektronische Dienste wie z. B. Verzeichnisdienste, Bereitstellung von Applikationen, Beratungsdienste
  • Die Richtlinien regeln den Rahmen, in dem elektronische Signaturen, Zertifikate und Zeitstempel herausgegeben und verwendet werden.
  • CISA (Certified Information Systems Auditor) ist eine weltweit anerkannte Zertifizierung im Bereich Revision, Kontrolle und Sicherheit von Informationssystemen.
  • CISSP (Certified Information Systems Security Professional) eignet sich für Sicherheitsanwender, Manager und Führungskräfte, die daran interessiert sind, ihr Wissen bezüglich eines breiten Spektrums an Sicherheitspraktiken und -Prinzipien auszubauen.
  • CCSP (Certified Cloud Security Professional) ist gedacht für Cybersicherheits- und IT-Experten, um ihr Bewusstsein und ihr Verständnis bezüglich Standards aus dem Bereich Cloud Security zu demonstrieren.
  • SSCP (Systems Security Certified Practitioner) passt zu Cybersicherheits- und IT-Profis, die die praxisbezogene, ausführende Seite innerhalb der täglichen Absicherung ihres Unternehmens repräsentieren.
  • CISM (Certified Information Security Manager) ist eine IT-Sicherheits-Zertifizierung. Es soll erfahrenen Führungs- und Fachkräften die Möglichkeit gegeben werden, ihre Qualifikation hinsichtlich der Planung, der Umsetzung sowie der Steuerung und der Überwachung von IT-Sicherheitskonzepten.
  • CGEIT (Certified in the Governance of Enterprise IT) ist eine IT-Governance-Zertifizierung. Experten vertiefen Ihr Wissen in den Bereichen IT-Governance und IT-Management; speziell zu IT-Governance, strategisches Management, Nutzenrealisierung, Risiko- und Ressourcenoptimierung.
  • CRISK (Certified in Risk and Information Systems Control) ist die einzige Zertifizierung, die IT-Fachspezialisten auf die einzigartigen Herausforderungen des IT- und Unternehmensrisikomanagements vorbereitet und diese als strategische Partner für das Unternehmen positioniert.
  • ITIL (Information Technology Infrastructure Library) ist eine Sammlung vordefinierter Prozesse, Funktionen und Rollen, wie sie typischerweise in jeder IT-Infrastruktur mittlerer und großer Unternehmen vorkommen.
  • CEH (Certified Ethical Hacker) ist eine Zertifizierung für ethisches Hacking. IT-Systemexperten verwenden Hacking-Techniken und -Werkzeuge, die von Hackern und Informations-sicherheitsexperten verwendet werden. Sie verfügen über Kenntnisse wie IT Syteme bzgl. der Sicherheit bewertet und nachgewiesen werden.
  • PMP (Project Management Professional) ist eine häufig angestrebte Zertifizierung. Inhaltlich geht es um Grundbegriffe wie Project Charters, Scope Statements, Risk Management Plans, etc. Ebenso relevant ist agiles Projektmanagement, einschließlich aktiven Zuhörens und Wissensaustausch; Kontrolle der Projektkosten, Berichterstattung über die Projektleistung und Abschluss des Projekts.
  • GWAPT (Certified Web Application Penetration Tester) bestätigt die Fähigkeit eines Testers, Unternehmen durch Penetrationstests und ein gründliches Verständnis der Sicherheitsprobleme von Webanwendungen besser zu schützen. Inhaber einer GWAPT-Zertifizierung haben Kenntnisse über Exploits von Webanwendungen und Penetrationstestmethoden nachgewiesen.

Zertifizierungen schaffen Vertrauen

Profitieren Sie von unserem Beraternetzwerk und unseren darin befindlich zertifizierten IT-Security-Experten.

Ein unschätzbarer Vorteil für Ihr Unternehmen: Mit einem Zertifikat erhalten Sie die Transparenz über den Ausbildungsstand und die Fähigkeiten unserer Berater. Mit Zertifikaten weisen unsere Berater Ihr Fachwissen, Methodenkompetenzen und soziales Knowhow nach.

agex SECURE – Ihre Vorteile auf einen Blick

  • Eine fachliche und persönliche Beratung steht im Zentrum unseres Wirkens – Wir setzen auf Berater- und Kundennähe und den direkten Austausch mit beiden Seiten.
  • agex SECURE bietet Ihnen kundenspezifische Lösungen, indem wir gemeinsam mit Ihnen alle Projektdetails, wie erforderliche Skills, Einsatzort, Vergütung und Projektlaufzeit abstimmen.
  • Unsere Stärke: Transparenz und schnelle Prozesse bieten eine größtmögliche Verlässlichkeit und Qualität.
  • Unsere Geschäftsprozesse sind DIN EN ISO 9001:2015 zertifiziert und sind DS-GVO-konform

agex SECURE – Branchen

  • Bahn
  • Industrie 4.0
  • Banken und Versicherungen
  • Maschinenbau
  • Öffentlicher Sektor
  • Automobil-industrie
  • Immobilien
  • E-Health
  • KRITIS
Kontakt

Nicht den passenden Job gefunden?

 

Wir unterstützen Sie gern und vermitteln Ihnen auf Wunsch Jobs, die zu Ihrem Know-How und Ihrer Expertise passen. Vertrauen Sie auf unsere Erfahrung. Wenn einmal nicht der passende Job dabei ist, zögern Sie nicht und sprechen Sie uns an.