Stellenangebot

Senior Lead, Cyber Security Encryption & API Engineer

Der Senior Lead, Cyber Security Encryption & API Engineer ist für die Einrichtung und Verwaltung von Verschlüsselungstechnologien, API-Gateways und Sicherheitsmechanismen verantwortlich. Die Rolle umfasst auch die Führung von Teams und die Entwicklung von Sicherheitsstrategien bei Northern Trust.

Stellenbeschreibung

Über die Rolle

Die wichtigsten Aufgaben dieser Rolle umfassen:
  • Einrichtung von Verschlüsselung mit Technologien wie Voltage, Sepa, Protegrity oder Microsoft Double Key Encryption
  • Verständnis des Key Management Frameworks und bewährter Praktiken für den Kauf eigener Schlüssel und die Verwaltung eigener Schlüssel
  • Entwurf, Konfiguration und Bereitstellung von Layer 7-Gateways (API-Gateways)
  • Implementierung und Verwaltung von Richtlinien für Bedrohungen, Routing, Caching und Anfrage/Antwort-Transformation
  • Anwendung sicherer Authentifizierungs- und Autorisierungsmechanismen wie OAutH, JWT und SAML
  • Konfiguration und Wartung von Web Application Firewalls (WAF) zum Schutz gegen OWASP TOP 10-Bedrohungen wie SQL-Injektion, XSS, CSRF
  • Überwachung von API-Verkehr und Protokollen auf Anomalien, Leistungsprobleme und Sicherheitsvorfälle
  • Integration von Layer 7-Proxy mit SIEM-Tools (z.B. Splunk, Azure) für die Echtzeit-Erkennung von Bedrohungen und die Reaktion auf Vorfälle
  • Implementierung von Datenverschlüsselung im Ruhezustand und während der Übertragung mit branchenüblichen Protokollen (z.B. AES-256, TLS 1.2/1.3)
  • Verwaltung und Rotation von Verschlüsselungsschlüsseln mit zentralen Schlüsselverwaltungssystemen (z.B. AWS KMS, Azure Key Vault, HashiCorp Vault)
  • Einfluss auf die zukünftige Verschlüsselungsstrategie, Richtung, technische und nicht-technische Roadmaps

Zusätzliche Aufgaben

Darüber hinaus umfasst die Rolle folgende Aufgaben:
  • Unterstützung bei der Implementierung von Data Loss Prevention und Anleitung zu Unit-Tests und Unterstützung von Dokumentation
  • Bestimmung der betrieblichen Machbarkeit durch Bewertung, Analyse, Problemdefinition, Anforderungslösung und Vorschlag von Lösungen
  • Zusammenarbeit mit der Enterprise Architecture-Organisation nach Bedarf
  • Überprüfung von Dokumentation, Prozessen oder Verfahren und Empfehlung von Automatisierung oder Verbesserungen
  • Unabhängiges Arbeiten; verfügt über fundierte Kenntnisse des Geschäftsbereichs/der Funktion. Erreicht technische und organisatorische Ergebnisse nach Bedarf
  • Als Fachexperte bietet umfassende, fundierte Beratung und Führung für das Team und Partner
  • Erstellung und Wartung von Zugriffskontrollrichtlinien einschließlich IP-Whitelisting, Blacklisting und Header-Validierung
  • Sichere API-Lebenszyklusverwaltung einschließlich Onboarding, Versionierung, Governance und Dokumentation
  • Analyse und Reaktion auf Cyber-Bedrohungen, Schwachstellen und Angriffsvektoren
  • Führung von Incident-Response-Prozessen einschließlich Erkennung, Eindämmung, Beseitigung und Wiederherstellung
  • Durchführung regelmäßiger Risikoabschätzungen, Bedrohungsmodellierung und Sicherheitsüberprüfungen von Systemen und Anwendungen
  • Implementierung von Identitäts- und Zugriffsverwaltungs-Praktiken (IAM) mit SSO, RBAC und föderierten Identitätlösungen

Anforderungen

Die Anforderungen für diese Rolle umfassen:
  • Ausgezeichnete Teamfähigkeit, Effektivität sowohl bei unabhängiger als auch bei kollaborativer Arbeit
  • Fähigkeit, neue Technologien zu führen und zu nutzen
  • Hintergrund in Networking, Datensicherheit und cloud-basierten Anwendungen
  • Erfahrung mit verteilten Computerplattformen für hoch skalierbare Systeme
  • Erfahrung mit Azure-Diensten und -Ökosystem
  • Erfahrung mit Microsoft- und Linux-basierten Umgebungen
  • Erfahrung mit kontinuierlichen Integrations- und Deployment-Tools
  • Durchführung interner Sicherheitsaudits und Unterstützung bei externen Sicherheitsbewertungen und -zertifizierungen
  • Schulung von Entwicklungs- und Betriebsteams zu sicheren Codierungspraktiken und Sicherheitsbewusstsein
  • Integration von Sicherheitswerkzeugen und -praktiken in CICD-Pipelines (DevSecOps-Ansatz)
  • Verwendung von Schwachstellen-Scannern (z.B. Nessus, Qualys)

Jobdetails

© 2025 House of Skills by skillaware. Alle Rechte vorbehalten.
Unsere Website nutzt Cookies, um dir die Navigation zu erleichtern und die Nutzung der Seite zu analysieren. Mehr Informationen findest du in unserer Datenschutzrichtlinie.