Security Specialist
Auftrags-ID: 3220
Budget: € 5 bis € 150 p.St.
Veröffentlicht: 09-12-2025
Reaktionen: 0
Ort: Wien, Österreich
Zuletzt geändert: 09-12-2025
Status: Geschlossen
Wir suchen einen Security Specialist.
Der Kunde bereitet die Einführung einer neuen starken Authentifizierungslösung vor. Eine Common Access Card (CAC) wird verwendet, um die starken Authentifizierungsanmeldeinformationen (Zertifikate) zu speichern, die verschiedene Anwendungsfälle für die logische Zugangskontrolle unterstützen. Einer der wichtigsten Anwendungsfälle ist die sichere Anmeldung an der Windows AD-Infrastruktur. Ziel dieses Auftrags ist es, das detaillierte PKI-Design abzuschließen und bei der Implementierung einer Proof-of-Concept-Umgebung für die PKI-Implementierung des Kunden zu unterstützen. Dies wird verwendet, um das Design zu validieren. Ziel dieses Auftrags ist es auch, sich auf die Implementierung vorzubereiten, die im Jahr 2011 stattfinden wird.
Erforderliches Wissen, Fähigkeiten und Kompetenzen:
Fähigkeit, dem Kunden zu Beginn des Auftrags eine gültige Sicherheitsfreigabe (EU-Vertraulich) von einem Mitgliedstaat der Europäischen Union vorzulegen. (Verklaring van goed gedrag) ist eine zwingende Voraussetzung.
Erfahrung (mindestens 5 Jahre) in der Bereitstellung von hochwertigen, kosteneffektiven Sicherheitslösungen sowie Erfahrung in der Live-Implementierung und -Unterstützung in einer PKI- und Zertifikatsmanagement-Umgebung.
-Design und Implementierung von Public Key Infrastructure.
-PKI-Architektur und -Produkte.
-Design und Implementierung von Zwei-Faktor-Authentifizierung.
-Digitale Signaturen/Zertifikate.
-Sollte praktische Erfahrung mit einem der PKI-Tools von Microsoft, Entrust, Verisign, RSA oder Verizon oder gleichwertige Erfahrung haben.
-Muss über außergewöhnliche analytische und problemlösende Fähigkeiten verfügen.
-Wissen über Kryptographie, SSL, Verschlüsselung und PKI.
-Fähig, umfassende Low-Level-Designs und Build-Dokumente zu schreiben.
Gewünschtes Wissen:
-X.500-Verzeichnisstandards und X.509-Zertifikatsprotokolle.
-Standards und Implementierungen zur Identitätsföderation.
-Protokolle wie: TCP/IP, UDP, DNS, SMTP und andere anwendbare Protokolle.
-Internet-Sicherheitsprotokolle (z.B. SSL, S-HTTP, S-MIME, IPSec, SSH).