[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"project-it-sicherheitsspezialist-prozessberater":3,"similar-it-sicherheitsspezialist-prozessberater":34},{"id":4,"slug":5,"title":6,"skills":7,"budget":18,"duration":19,"location":20,"onsitePercent":21,"contractType":22,"foundAt":23,"category":24,"description":28,"rawText":29,"webTitle":6,"webText":30,"language":31,"projectId":32,"sourceUrl":33},5381,"it-sicherheitsspezialist-prozessberater","IT-Sicherheitsspezialist \u002F Prozessberater",[8,9,10,11,12,13,14,15,16,17],"IT-Sicherheit","ISMS","Risikoanalyse","IT-Sicherheitskonzepte","Notfallmanagement","DSGVO","Prozessanalyse","Projektmanagement","IT-Controlling","Anforderungsmanagement",null,"2 Jahre + Option auf Verlängerung","Bonn",100,"contracting","2026-05-22T09:05:40+00:00",{"id":25,"slug":26,"label":27},5,"it_infra_security","IT-Infrastruktur & Security","Freelancer für IT-Sicherheitsberatung und Prozessoptimierung im Public Bereich gesucht. Aufgaben umfassen Bewertung der IT-Sicherheitsarchitektur, Entwicklung von Sicherheitskonzepten und strategische IT-Entwicklung. Sicherheitsüberprüfung (SÜ2) erforderlich.","IT-Sicherheitsspezialist \u002F Prozessberater\n\nOrt: Bonn\n\nStart: 01.09.2026\n\nFür unseren Kunden im Public Bereich suchen wir einen Freelancer (m\u002Fw\u002Fd) mit folgender Expertise: IT-Sicherheitsspezialist \u002F Prozessberater.\nIT-Sicherheitsspezialist\nAufgaben:\nErhebung und Bewertung der bestehenden IT-Sicherheitsarchitektur, einschließlich Netzwerksicherheit, Identitäts- und Zugriffsmanagement, Bedrohungserkennung und -abwehr sowie Einhaltung von Sicherheitsanforderungen. Identifikation von Schwachstellen, Analyse bestehender Sicherheitsmaßnahmen und Ableitung von Handlungsempfehlungen zur Risikominimierung\nBeratung bei der Fortschreibung des IT-Sicherheitskonzepts sowie der Erstellung und Weiterentwicklung von verfahrensspezifischen IT-Sicherheitskonzepten und Risikoanalysen\nBeratung bei der Weiterentwicklung des ISMS und der Umsetzung von konkreten Maßnahmen\nBeratung bei der Aufstellung von Notfallplänen und der Planung von Notfallübungen\nBeratung bei IT-Sicherheitsfortbildungen für die Belegschaft\nBeratung bei der Erstellung von Betriebshandbüchern\nBeratung hinsichtlich der Verbesserung von Verfügbarkeit, Vertraulichkeit und Integrität aller Daten\nBeratung des IT-Sicherheitsmanagements bei der Analyse von IT-Sicherheitsvorfällen sowie der Gestaltung und Implementierung von Prozessen im Kontext der Informationssicherheit\nBeratung bei der Härtung der Systemumgebung sowie der Umsetzung von Sonderanforderungen aufgrund von Sicherheitswarnungen\nProzessberater\nAufgaben:\nStrategische IT-Entwicklung\nBeratung bei der Prozessanalyse, -beratung und -optimierung\nAnfertigung von IT-bezogenen Unterlagen\nBeratung bei Projektleitung, Projektmanagement und Projektdurchführung\nBeratung bei der Migration des IT-Betriebs\nIT-Produktmanagement\nKennzahlenanalyse (KPI) und Balanced Scorecard\nIT- und Projektcontrolling\nAnalyse der IT-Systeme\nAnforderungsmanagement\nIT-Qualitätsmanagement, -sicherung & -prüfung\n\nAnforderungen:\nKenntnisse und Erfahrungen in der strategischen Aufstellung und Entwicklung von Informationssicherheitsmanagementsystemen\nErfahrung hinsichtlich der Einschätzung von Bedrohungslagen (mind. vier Jahre)\nUmfassende Kenntnis hinsichtlich der Erstellung von IT-Sicherheitskonzepten\nUmfassende Kenntnisse hinsichtlich der Erstellung von Risikoanalysen\nUmfassende Kenntnisse hinsichtlich der Etablierung eines IT-Notfallmanagements\nKenntnis der Datenschutzanforderungen gemäß DSGVO\nNachweis der Erstellung von IT-Sicherheitskonzepten für vergleichbare IT-Infrastrukturen und -Verbünde anhand mind. drei Referenzen\n\nDauer: 24 months\nJob-ID: JN -052026-77347\nStart: 01.09.2026\nDauer: 2 Jahre + Option auf Verlängerung\nAuslastung: Vollzeit (ca. 40 Stunden pro Woche)\nEinsatzort: Bonn\nBereitschaft für Sicherheitsüberprüfung (SÜ2) muss gegeben sein\n\nAnsprechpartner: Hippolyte de Freminville\n\nE-Mail: hippolyte.defreminville@akkodis.com","Für ein Projekt im öffentlichen Sektor wird ein erfahrener IT-Sicherheitsspezialist und Prozessberater gesucht. Die Position umfasst zwei Hauptbereiche mit vielfältigen Aufgaben und Verantwortlichkeiten.\n\nIm Bereich IT-Sicherheit liegt der Fokus auf der Erhebung und Bewertung bestehender IT-Sicherheitsarchitekturen, einschließlich Netzwerksicherheit, Identitäts- und Zugriffsmanagement sowie Bedrohungserkennung. Zu den Kernaufgaben gehören die Identifikation von Schwachstellen, die Analyse bestehender Sicherheitsmaßnahmen und die Entwicklung von Handlungsempfehlungen zur Risikominimierung. Weitere Schwerpunkte sind die Beratung bei der Fortschreibung von IT-Sicherheitskonzepten, die Weiterentwicklung des ISMS sowie die Unterstützung bei der Aufstellung von Notfallplänen und der Planung entsprechender Übungen.\n\nAls Prozessberater unterstützen Sie bei der strategischen IT-Entwicklung, Prozessanalyse und -optimierung sowie bei der Erstellung IT-bezogener Unterlagen. Das Aufgabenspektrum umfasst zudem Projektleitung und -management, IT-Produktmanagement, Kennzahlenanalyse und IT-Controlling.\n\nVorausgesetzt werden fundierte Kenntnisse in der strategischen Aufstellung von Informationssicherheitsmanagementsystemen sowie mindestens vier Jahre Erfahrung in der Einschätzung von Bedrohungslagen. Umfassende Expertise in der Erstellung von IT-Sicherheitskonzepten, Risikoanalysen und IT-Notfallmanagement sind ebenso erforderlich wie Kenntnisse der DSGVO-Anforderungen. Der Nachweis der Erstellung von IT-Sicherheitskonzepten für vergleichbare Infrastrukturen anhand von mindestens drei Referenzen ist notwendig.\n\nDie Vollzeitposition ist auf 24 Monate angelegt mit Option auf Verlängerung. Eine Bereitschaft zur Sicherheitsüberprüfung wird vorausgesetzt.","de","JN -052026-77347","https:\u002F\u002Fkarriere.akkodis.com\u002Foffer-redirect\u002F?offerApiId=Sk4gLTA1MjAyNi03NzM0Nw==&showApplicationForm=false",{"items":35},[36,57,74,90,110,132,149,167,184,201,215,242,262,275,294],{"id":37,"slug":38,"title":39,"skills":40,"budget":51,"duration":18,"location":52,"onsitePercent":53,"contractType":54,"foundAt":55,"category":56},5764,"it-security-consultant","IT-Security Consultant",[41,42,43,44,9,45,46,47,48,49,50],"IT-Security","OT-Security","ISO 27001","IEC 62443","SIEM","Auditing","TISAX","NIS2","Netzwerk-Technologien","Firewall-Technologien","45.000-90.000 EUR\u002FJahr","Neuss",40,"permanent","2026-05-22T18:09:10+00:00",{"id":25,"slug":26,"label":27},{"id":58,"slug":59,"title":60,"skills":61,"budget":70,"duration":18,"location":71,"onsitePercent":53,"contractType":54,"foundAt":72,"category":73},5756,"it-architekt-cloud-enterprise-architecture","IT-Architekt Cloud & Enterprise Architecture",[62,63,64,65,66,67,68,69],"IT-Architektur","Cloud-Architekturen","Plattform-Architekturen","Hybride Architekturen","TOGAF","Lösungsarchitektur","Systemintegration","Security","78.000-90.000 EUR\u002FJahr","Frankfurt am Main, Stuttgart oder Schwalmstadt-Ziegenhain","2026-05-22T18:07:22+00:00",{"id":25,"slug":26,"label":27},{"id":75,"slug":76,"title":77,"skills":78,"budget":86,"duration":18,"location":87,"onsitePercent":53,"contractType":54,"foundAt":88,"category":89},5753,"1st-level-support","1st Level Support",[79,80,81,82,83,84,85],"IT-Support","Helpdesk","Windows","Office 365","Ticketsystem","SLA-Überwachung","Wissensdatenbank","3.500-3.800 EUR\u002FMonat","Lüneburg","2026-05-22T18:06:42+00:00",{"id":25,"slug":26,"label":27},{"id":91,"slug":92,"title":93,"skills":94,"budget":105,"duration":18,"location":106,"onsitePercent":107,"contractType":54,"foundAt":108,"category":109},5752,"teamleiter-it-infrastructure-security-services","Teamleiter IT Infrastructure & Security Services",[95,96,49,97,98,99,100,101,102,103,104],"IT Infrastructure","Security Services","Security-Technologien","Cisco","Managed Services","SLAs","SIEM\u002FSOC","Datacenter-Lösungen","Teamführung","Mentoring","75.000-95.000 EUR\u002FJahr","Berlin, Frankfurt, Hamburg, Leipzig, München oder Stuttgart",50,"2026-05-22T18:06:27+00:00",{"id":25,"slug":26,"label":27},{"id":111,"slug":112,"title":113,"skills":114,"budget":128,"duration":18,"location":129,"onsitePercent":107,"contractType":54,"foundAt":130,"category":131},5751,"senior-it-consultant-security","Senior IT Consultant Security",[115,116,117,98,118,119,120,121,122,123,124,125,126,127],"IT Security","Network Security","Data Center Security","Fortinet","Check Point","F5","CrowdStrike","Proofpoint","Zscaler","Palo Alto","Security-Architekturen","CCNP Security","Fortinet Certified Professional","70.000-85.000 EUR\u002FJahr","Hamburg oder München","2026-05-22T18:06:14+00:00",{"id":25,"slug":26,"label":27},{"id":133,"slug":134,"title":135,"skills":136,"budget":18,"duration":143,"location":144,"onsitePercent":145,"contractType":146,"foundAt":147,"category":148},5724,"manager-mwd-fuer-projekt-it-sicherheit","Manager (m\u002Fw\u002Fd) für Projekt IT-Sicherheit",[8,137,138,139,11,140,15,141,142],"BSI-IT-Grundschutz","IT-Grundschutztools","SAVe-Tool","Informationssicherheitskonzepte","Deutsch","Englisch","24 Monate mit Option auf Verlängerung","Bremen",60,"temp_work","2026-05-22T17:40:09+00:00",{"id":25,"slug":26,"label":27},{"id":150,"slug":151,"title":152,"skills":153,"budget":18,"duration":18,"location":18,"onsitePercent":18,"contractType":54,"foundAt":165,"category":166},5693,"systemadministrator-it-infrastruktur-mwd","Systemadministrator IT-Infrastruktur (m\u002Fw\u002Fd)",[154,155,156,157,158,159,160,161,162,163,164],"Windows Server 2016","IIS-NLB","SQL Server Always On","SharePoint 2016","PowerShell","Monitoring-Tools","Checkmk","Failovercluster-Manager","Zertifikatsverwaltung","VMware","Backup","2026-05-22T17:18:06+00:00",{"id":25,"slug":26,"label":27},{"id":168,"slug":169,"title":170,"skills":171,"budget":18,"duration":18,"location":18,"onsitePercent":18,"contractType":54,"foundAt":182,"category":183},5669,"it-systemadministrator-mwd-2","IT-Systemadministrator (m\u002Fw\u002Fd)",[172,173,174,175,176,177,178,163,179,41,180,181],"Windows Server Administration","Active Directory","Gruppenrichtlinien","Client-Management","Microsoft 365","Exchange Online","Netzwerkkomponenten","Hyper-V","Backup-Lösungen","Monitoring","2026-05-22T17:16:12+00:00",{"id":25,"slug":26,"label":27},{"id":185,"slug":186,"title":187,"skills":188,"budget":18,"duration":18,"location":18,"onsitePercent":18,"contractType":22,"foundAt":199,"category":200},5657,"consultant-linux-security-engineer-wmd","Consultant Linux Security Engineer (w\u002Fm\u002Fd)",[189,190,191,192,193,194,195,46,196,197,198],"Linux-Systemadministration","Systemhärtung","System- und Netzwerksicherheit","Google Cloud Platform","SELinux","AppArmor","iptables\u002Fnftables","Security-Frameworks","CIS Benchmarks","BSI-Grundschutz","2026-05-22T17:14:51+00:00",{"id":25,"slug":26,"label":27},{"id":202,"slug":203,"title":204,"skills":205,"budget":18,"duration":18,"location":18,"onsitePercent":18,"contractType":54,"foundAt":213,"category":214},5643,"senior-consultant-linux-mwd","(Senior-) Consultant Linux (m\u002Fw\u002Fd)",[206,207,208,209,210,211,212],"Linux","Ubuntu","CentOS","Systemadministration","IT-Infrastruktur","Beratung","Consulting","2026-05-22T17:12:28+00:00",{"id":25,"slug":26,"label":27},{"id":216,"slug":217,"title":218,"skills":219,"budget":18,"duration":238,"location":239,"onsitePercent":21,"contractType":22,"foundAt":240,"category":241},5635,"implementierungsberater-fuer-it-sicherheit","Implementierungsberater für IT-Sicherheit",[220,221,222,223,224,225,226,227,228,229,230,173,231,232,233,234,98,235,236,237],"IT-Security Beratung","Anforderungsanalyse","Datenmodellierung","Wallix","Cyber Ark","MS Projects","Scrum","Security Monitoring","Splunk","Identity & Access Management","Omada Identity","Vulnerability Management","Tenable","Firewalls","Fortigate","Checkpoint","Privileged Access Management","PowerDesigner","12 Monate +","Frankfurt","2026-05-22T16:30:43+00:00",{"id":25,"slug":26,"label":27},{"id":243,"slug":244,"title":245,"skills":246,"budget":18,"duration":18,"location":259,"onsitePercent":18,"contractType":54,"foundAt":260,"category":261},5508,"it-security-specialist-mwd-cyber-security","IT-Security Specialist (m\u002Fw\u002Fd) Cyber-Security",[247,248,249,250,45,251,252,253,254,255,256,257,43,258],"Cyber Security","Detection Engineering","Threat Hunting","Cyber Threat Intelligence","EDR","XDR","KQL","SPL","Sigma","YARA","MITRE ATT&CK","Informationssicherheitsmanagement","Bayreuth","2026-05-22T14:05:48+00:00",{"id":25,"slug":26,"label":27},{"id":263,"slug":264,"title":265,"skills":266,"budget":18,"duration":18,"location":18,"onsitePercent":18,"contractType":22,"foundAt":273,"category":274},5449,"fachberater-secunet-sbc-wmd","Fachberater Secunet SBC (w\u002Fm\u002Fd)",[267,268,269,270,271,272,11],"Secunet SBC","IP-Netzwerke","Netzwerksicherheit","VoIP-Systeme","SBC-Systeme","Kommunikationsinfrastruktur","2026-05-22T12:35:15+00:00",{"id":25,"slug":26,"label":27},{"id":276,"slug":277,"title":278,"skills":279,"budget":18,"duration":290,"location":291,"onsitePercent":107,"contractType":22,"foundAt":292,"category":293},5443,"netzwerkkonzeption-betriebsueberfuehrung-rechenzentrumsinfrastruktur","Netzwerkkonzeption & Betriebsüberführung Rechenzentrumsinfrastruktur",[280,281,282,283,284,285,286,287,288,289],"Netzwerk-Engineering","Rechenzentrumsumgebungen","Technische Konzepte","Architekturdesigns","IT-Infrastrukturen","Betriebsübergabe","Dokumentation","Performance","Verfügbarkeit","Sicherheit","1 Woche (15.06.-19.06.2026)","Hamburg","2026-05-22T12:26:55+00:00",{"id":25,"slug":26,"label":27},{"id":295,"slug":296,"title":297,"skills":298,"budget":18,"duration":301,"location":18,"onsitePercent":302,"contractType":22,"foundAt":303,"category":304},5391,"ibm-security-verify-governance-experte-mwd","IBM Security Verify Governance Experte (m\u002Fw\u002Fd)",[299,300],"IBM Verify Identity Governance (IVIG)","IBM Security Verify Governance","15.06.2026 - 31.12.2026 + Option",0,"2026-05-22T09:40:56+00:00",{"id":25,"slug":26,"label":27}]