[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"project-it-security-enterprise-experte-fuer-wirksamkeitspruefung-vs-it":3,"similar-it-security-enterprise-experte-fuer-wirksamkeitspruefung-vs-it":30},{"id":4,"slug":5,"title":6,"skills":7,"budget":16,"duration":17,"location":18,"onsitePercent":19,"contractType":20,"foundAt":21,"category":22,"description":26,"rawText":27,"language":28,"projectId":18,"sourceUrl":29},1757,"it-security-enterprise-experte-fuer-wirksamkeitspruefung-vs-it","IT-Security Enterprise-Experte für Wirksamkeitsprüfung VS-IT",[8,9,10,11,12,13,14,15],"IT-Grundschutz-Berater","ISO27001","VSA","BSI-Standards","IT-Sicherheitskonzepte","KRITIS","IT-Sicherheitsgesetz","Audit-Durchführung","110 EUR\u002Fh","15.06.2026 - 31.10.2026",null,0,"contracting","2026-05-12T12:43:51+00:00",{"id":23,"slug":24,"label":25},5,"it_infra_security","IT-Infrastruktur & Security","Unterstützung bei der Wirksamkeitsprüfung einer VS-IT-Komponente (EGVP-Enterprise) für die Bundesagentur für Arbeit. Konzeption von Prüfprozessen, Durchführung von Interviews und Vor-Ort-Prüfungen sowie Erstellung von Risikoanalysen und Handlungsempfehlungen.","Projektbeschreibung\n\nfür nachfolgende Tätigkeit suchen wir 1 Bewerber mit folgenden Qualifikationen - vielleicht wären Sie dafür verfügbar oder können eine Empfehlung aussprechen:\n\nMit der Nutzung der männlichen Form des Wortes „Berater \u002F Entwickler etc.“ sind alle Geschlechtsformen weiblich\u002Fmännlich\u002Fdivers gemeint\n\nAngebotsfrist: 15.05.2026!\n\nDie vorgegebenen Kriterien müssen erfüllt werden - nach Angebotsabgabe erhalten Sie eine entsprechende Vorlage, die ausgefüllt werden muss!!\n\nMit dieser Anfrage suchen wir einen IT-Security Enterprise-Experten\n\nTätigkeit:\n\n1.Leistungsumfang \u002F Aufgabenbeschreibung:\n\nDas Verfahren E-JUSTIZ nutzt den von dem Unternehmen Governikus GmbH & Co. KG bereitgestellten Connector „EGVP-Enterprise“ zur Anbindung der BA an das Justiznetz.\n\nFür EGVP-Enterprise wurde mit der Version 5.2.12 erstmalig eine vorläufige Einsatzerlaubnis des BSI für die Nutzung des Produktes zur Verarbeitung von Verschlusssachen bis VS-NfD ausgesprochen. Über den Konnektor EGVP-Enterprise kann daher ein Empfang bzw. eine Versendung von VS-NfD-Nachrichten erfolgen. EGVP-Enterprise ist vor diesem Hintergrund als Komponente einer VS-IT einzuordnen.\n\nGemäß § 50 VSA darf eine VS-IT nur nach Freigabe durch die Dienststellenleitung betrieben werden. Für die BA repräsentiert die Vorstandsvorsitzende diese Dienststellenleitung. Eine Freigabe gem. § 50 VSA bedingt die Erfüllung der vom BSI bereitgestellten Anforderungen, eine Risikoanalyse bei Abweichungen zu diesen Anforderungen, eine Wirksamkeitsprüfung der Umsetzung der Anforderungen sowie die Erstellung eines zusammenfassenden Votums durch den IT-Geheimschutzbeauftragten.\n\nMit dem vorliegenden Abruf wird die Durchführung der Wirksamkeitsprüfung durch einen externen Dienstleister forciert. Die Wirksamkeitsprüfung erfolgt im Auftrag des IT-Geheimschutzes der Zentrale der BA, die zudem abnahmeberechtigt ist. Der Unterstützungsbedarf wird durch Aufgaben im Kontext der Wirksamkeitsprüfung, insbesondere mit Bezug auf deren erstmalige Durchführung und den Know-How-Aufbau flankiert.\n\n1.Umzusetzende RfCs \u002F Arbeitspakete und Beauftragung des externen Dienstleisters:\n\nZur Unterstützung des oben genannten Leistungsumfangs sind folgende Aufgaben im Rahmen der Unterstützung als IT-Security Enterprise Experte und IT-Security Experte wahrzunehmen. Die Verarbeitung von VS im Kontext dieser Aufgaben wird ausgeschlossen:\n\nÜbergreifendes\n\nAufgabenübernahme durch Enterprise-Experte\n\n- Unterstützung bei der Konzeption und Strukturierung von Prozessen und Vorgehensweisen zur Durchführung von Wirksamkeitsprüfung im Kontext von VS-IT (z. B. auf Grundlage von BSI-Empfehlungen)\n\n- Vermittlung von Methodenwissen (Wissenstransfer) und best practices zur Durchführung von Wirksamkeitsprüfungen und deren Berücksichtigung im zusammenfassenden Votum\n\nPhase I - Analyse und Vorbereitung\n\nAufgabenübernahme durch Enterprise Experte\n\n- Festlegung der Methodik zur Durchführung von Wirksamkeitsprüfungen (z. B. auf Grundlage von BSI-Empfehlungen)\n\n- Erarbeitung eines methodischen Prüfplans und Fragenkatalogs auf Basis der Ergebnisse der Dokumentensichtung (z. B. auf Grundlage von BSI-Empfehlungen).\n\nAufgabenübernahme durch Security Experte\n\n- Erstellung einer Übersicht der zum Einsatz kommenden VS-IT auf Basis bereits vorhandener Strukturanalysen und Modellierungen\n\n- Analyse und Bewertung des CON.11.1 (inkl. referenzierter Dokumente) sowie der Einsatzerlaubnis EGVP-Enterprise\n\n- Strukturierte Zusammenstellung der relevanten Dokumente für die Durchführung der Wirksamkeitsprüfung (Richtlinien zur Informationssicherheit, etc.)\n\n- Zusammenstellung und Dokumentation aller Personen, Rollen und Berechtigungen, die in die Entwicklung, Administration, den Betrieb oder Pflege und Wartung der VS-IT involviert sind\n\n- Analyse der relevanten Einsatz- und Betriebsbedingungen im Hinblick auf ihre Relevanz für die Wirksamkeitsprüfung\n\n- Erarbeitung eines methodischen Prüfplans und Fragenkatalogs auf Basis der Ergebnisse der Dokumentensichtung (z. B. auf Grundlage von BSI-Empfehlungen).\n\nPhase II - Prüfung und Auswertung\n\nAufgabenübernahme durch Enterprise Experte\n\n- Dokumentation und Bewertung der Ergebnisse der Interviews und Vor-Ort-Prüfungen sowie Durchführung einer fachlich-methodischen Einschätzung der Wirksamkeit\n\n- Unterstützung bei der Ableitung von Handlungsoptionen zur Risikoübernahme und dem Auflagenmanagement für eine Freigabe der VS-IT\n\nAufgabenübernahme durch Security Experte\n\n- Vorbereitung und Durchführung strukturierter Interviews mit prüfungsrelevanten Rollen zur Erhebung von Informationen über die Wirksamkeit implementierter Maßnahmen\n\n- Durchführung von Interviews sowie Vor-Ort-Prüfungen zur Erhebung von Informationen über die praktische Umsetzung dokumentierter Sicherheitsmaßnahmen\n\n- Dokumentation und Bewertung der Ergebnisse der Interviews und Vor-Ort-Prüfungen sowie Durchführung einer fachlich-methodischen Einschätzung der Wirksamkeit\n\n- Durchführung von Risikoanalysen zu ggf. identifizierten Mängeln sowie nicht bzw. nur teilweise wirksam umgesetzten Sicherheitsmaßnahmen\n\n- Konzeption und Dokumentation geeigneter Maßnahmen zur Risikomitigierung und Erstellung eines Realisierungsplans basierend auf den identifizierten Risiken\n\n2.Besondere Anforderungen (optional):\n\nErforderliche Kompetenzen an IT-Security Enterprise Experte:\n\n- Aktuelle Zertifizierung im Bereich der ISO27001 auf Basis IT-Grundschutz (z. B IT-Grundschutz-Berater)\n\n- Spezialwissen zur VSA sowie vertiefte Kenntnisse der Regularien, Prozessen, Strukturen und Besonderheiten des öffentlichen Dienstes in Deutschland\n\n- Spezialwissen zum VS-IT-Markt, deren technologischen VS-IT-Innovationen sowie einschlägigen IT-Geheimschutzspezifischen Vorgaben und Regularien des BSI\n\n- Spezialwissen in der Konzeption ganzheitlicher und tragfähiger Lösungen unter Einsatz von IT-Systemen (z. B. nachzuweisen durch eine IT-Security-Architekten-Schulung)\n\n- Vertiefte Kenntnisse in der fachlichen wie technischen Vorbereitung von IT-internen Maßnahmen, IT-Projekten oder Projekten\n\n- Grundkenntnisse zum betrieblichen Kontinuitätsmanagement sowie zu den einschlägigen Regularien (z. B. ISO 22301)\n\nMuss-Anforderungen\n\nÜberprüfung, Bewertung und Planung von Informationssicherheitsprozessen\n\nX\n\nErstellung und Umsetzung von IT-Sicherheitsrichtlinien\n\nX\n\nKonzeption und Erstellung von IT-Sicherheitskonzepte\n\nX\n\nAnwendung der BSI-Standards 200-1, 200-2, 200-3 und 100-4 (sofern neue BSI-Standard veröffentlicht werden, sind diese anzusetzen)\n\nKenntnisse Grundschutz-Kompendium sowie dessen praktischer Anwendung in großen Organisationen\n\nX\n\nPraktische Erfahrung ISO27001\n\nX\n\nBSIG, IT-Sicherheitsgesetz, KRITIS-V\n\nX\n\nDurchführung KRITIS und ISO27001 Audits\n\nX\n\nProjektsprache: Deutsch\u002FEnglisch\n\nAuslastung: 40 Stunden remote gesamt\n\nHonorar: 110,00 € pro Stunde - Achtung: 10 % kostenlose Einarbeitung!!!!\n\nZahlungsziel:\n\n30 Tage\n\nSonstiges\n\nBeginn\n\n15.06.2026\n\nLaufzeit \u002F Ende\n\n31.10.2026\n\nOrt\n\nremote\n\nBeginn \u002F Ende\n\n15.06.2026 - 31.10.2026\nEinsatzort\n\nremote\nZahlungsziel\n\n30 Tage\nHonorar\n\nBitte benennen Sie uns Ihren Stundensatz auf All In Basis\nSonstiges\n\nWenn Sie uns ein qualifiziertes Angebot zu dieser Anfrage unterbreiten können, senden Sie uns bitte ein aussagekräftiges Profil zu, inkl. einer konkreten Aussage zur Verfügbarkeit und den Konditionen. Bitte beachten Sie, daß wir Ihre uns überlassenen Daten ausschließlich zweckgebunden nach §5 BDSG zur Vermittlung von Projekteinsätzen verwenden. Eine Weitergabe an Dritte im Rahmen dieses Zweckes erfolgt nur nach Einholung Ihrer Zustimmung. Vielen Dank schon jetzt für Ihre Unterstützung.\n\nKontakt\n\nProjektanfrage per Mail","de","https:\u002F\u002Fwww.protip.de\u002Faktuelle-angebote\u002Fitem\u002F47256-ks-it-security-enterprise-experte-fuer-kleines-parttime-projekt-fuer-remote-gesucht",{"items":31},[32,54,73,90,119],{"id":33,"slug":34,"title":35,"skills":36,"budget":48,"duration":18,"location":49,"onsitePercent":50,"contractType":51,"foundAt":52,"category":53},4918,"technischer-junior-projektmanager-fuer-it-infrastruktur-mwd","Technischer (Junior) Projektmanager für IT-Infrastruktur (m\u002Fw\u002Fd)",[37,38,39,40,41,42,43,44,45,46,47],"Projektmanagement","IT-Infrastruktur","Netzwerk-Technologien","WAN","LAN","WLAN","IT-Sicherheit","Wirtschaftsinformatik","Fachinformatiker","Deutsch","Englisch","60000-90000 EUR pro Jahr","Neckarsulm",100,"temp_work","2026-05-20T21:30:58+00:00",{"id":23,"slug":24,"label":25},{"id":55,"slug":56,"title":57,"skills":58,"budget":18,"duration":68,"location":69,"onsitePercent":70,"contractType":20,"foundAt":71,"category":72},4881,"it-systemadministrator-it-techniker-produktion-mobile-devices-mwd","IT-Systemadministrator \u002F IT-Techniker Produktion + Mobile Devices (m\u002Fw\u002Fd)",[59,60,61,62,63,64,65,66,67],"IT-Systemadministration","Zebra-Scanner","SOTI MobiControl","Mobile Device Management","Netzwerktechnik","LAN\u002FWLAN","TCP\u002FIP","Labeldrucker","Produktionsmaschinen-Anbindung","01.06.2026 - 31.01.2027","Köln",50,"2026-05-20T14:45:38+00:00",{"id":23,"slug":24,"label":25},{"id":74,"slug":75,"title":76,"skills":77,"budget":18,"duration":86,"location":87,"onsitePercent":70,"contractType":20,"foundAt":88,"category":89},4873,"windows-system-engineer-mwd","Windows System Engineer (m\u002Fw\u002Fd)",[78,79,80,81,82,83,84,85],"Windows Server","Active Directory Domain Services","DNS","DHCP","PowerShell","NPS","Authentifizierungsdienste","Netzwerkadministration","> 12 months","Gilching","2026-05-20T14:26:32+00:00",{"id":23,"slug":24,"label":25},{"id":91,"slug":92,"title":93,"skills":94,"budget":113,"duration":114,"location":115,"onsitePercent":116,"contractType":20,"foundAt":117,"category":118},4862,"service-delivery-manager-pki-kryptografie-operations-mwd","Service Delivery Manager PKI & Kryptografie Operations (m\u002Fw\u002Fd)",[95,96,97,98,99,100,101,102,103,104,105,106,107,108,109,110,111,112],"PKI","Kryptografie","IT Service Management","Cyber Security","Hardware Security Modules","Secrets Management","DORA","ISO 27001","PCI-DSS","BSI Grundschutz","NIST-Framework","Keyfactor EJBCA","DigiCert ONE","HashiCorp Vault","Thales Luna HSMs","Stakeholder Management","Deutsch C1","Englisch B1","auf Anfrage","09\u002F2026 bis 12\u002F2027","München",10,"2026-05-20T14:06:15+00:00",{"id":23,"slug":24,"label":25},{"id":120,"slug":121,"title":122,"skills":123,"budget":18,"duration":139,"location":18,"onsitePercent":19,"contractType":20,"foundAt":140,"category":141},4858,"5g-core-network-consultant-mwd-latency-performance","5G Core Network Consultant (m\u002Fw\u002Fd) - Latency & Performance",[124,125,126,127,128,129,130,131,132,133,134,135,136,137,37,138],"TIG-Stack","Telegraf","InfluxDB","Grafana","gNMI","SNMP","Netflow","Cisco","Juniper","IP","MPLS","VoIP","IPTV","QoS","5G Core Network","04.05.2026 - 30.12.2026","2026-05-20T14:05:58+00:00",{"id":23,"slug":24,"label":25}]