Privacy - prevent. protect. preserve.

Die 4P Service- und Dienstleistungsges.m.b.H ist ein junges, österreichisches Unternehmen, dass sich im Bereich Cyber Security spezialisiert hat. Wir unterstützen Ihr Unternehmen in der Rolle als externer Chief Information Security Officer (CISO) beim Aufbau, der laufenden Weiterentwicklung und dem regelmäßigen Fortschrittsmonitoring eines Informationssicherheits-Management Systems (ISMS). Durch unsere langjährige Erfahrung ist es uns möglich, konkret auf Ihre Anforderungen einzugehen und Sie punktgenau zu unterstützen.


We are hiring
System-Engineer Netzwerk & Security (Mensch)

image_service

Unser Service.

image_lightbulb_mini

Vereinbaren Sie einen unverbindlichen Infotermin.

CISO-as-a-Service / ISMS


Wir übernehmen die Aufgaben des Chief-Information-Security-Officer und unsterstützen Sie beim Aufbau und der Weiterentwicklung eines ISMS.

Begleitung der Umsetzung von NIS2


Wir analysieren den aktuellen Sicherheitsstand Ihres Unternehmens, zeigen Abweichungen zu den Anforderungen von NIS2 auf und setzen gemeinsam entsprechende Maßnahmen.

IT-Consulting


Unsere erfahrenen und breit ausgebildeten Mitarbeiter beraten und begleiten Sie gerne bei verschiedensten (technischen) IT-Projekten.

Security-Awareness


Wir schulen Ihre Mitarbeiter zu IT-Sicherheitsthemen um Ihre Daten und Ihre IT-Infrastruktur zu schützen.

Security Operation Center (SOC)


Wir helfen Ihnen sich nachhaltig vor Bedrohungen zu schützen, Vorfälle zu erkennen und angemessen darauf zu reagieren.

IT-Security Assessment


Wir prüfen Ihre Infrastruktur auf potenzielle Schwachstellen und unterstützen bei der Behebung.

Infos zu NIS2.


Die NIS-Richtlinie stellt die wichtigste Maßnahme der Europäischen Cybersicherheitsstrategie der EU dar und wurde am 6. Juli 2016 verabschiedet. Die Richtlinie soll ein höheres, gemeinsames Sicherheitsniveau bezogen auf Netz- und Informationssystemen in der EU gewährleisten. In Österreich wird die NIS-Richtlinie durch das Netz- und Informationssicherheitsgesetz (NISG) und einer entsprechenden Verordnung (NISV) unmgesetzt.

Aufgrund der raschen Entwicklung im Bereich Cybersicherheit wurde im Jahr 2020 eine Überarbeitung der Richtlinie, durch die Europäische Kommission, vorgeschlagen und im Mai 2022 beschlossen. Die Mitgliedsstaaten der EU haben 21 Monate Zeit um die NIS2-Richtlinie in nationales Recht umzusetzen. NIS2 ist deutlisch umfassender als NIS1 und umfasst wesentlich mehr Unternehmen, beinhaltet umfassendere Pflichten und strengere Sanktionen. Das Ziel von NIS2 ist es, die Cybersicherheit innerhalb der EU zu stärken.

image_richtlinie

NIS2 Roadmap für Ihr Unternehmen.

image_flag_austria

Q4/2022 Veröffentlichung NIS2-Richtlinie

Die NIS2-Richtlinie wurde am 27.12.2022 veröffentlicht. Die Mitgliedstaaten der Europäischen Union haben 21 Monate Zeit die Richtlinie in nationales Recht umzusetzen.
image_logo4p

Infotermin vereinbaren

Gemeinsam analysieren und definieren wir die NIS2-Konformität Ihres Unternehmens und setzen damit den Grundstein für den Aufbau eines Informationssicherheit-Managementsystems (ISMS).
image_logo4p

Maßnahmenplan erstellen & durchführen

Auf Basis der Analyseergebnisse definieren wir gemeinsam umzusetzende Maßnahmen. Die Umsetzung der Maßnahmen findet unter unserer Begleitung statt.
image_flag_austria

Q4/2023 Umsetzung der NIS2 in nationales Recht

Das NIS2-Gesetz tritt voraussichtlich mit Oktober 2024 in Kraft. Es ist mit einer Übergangsfrist, für die Durchführung des Audits, von Seiten des Landes zu rechnen.
image_logo4p

NIS2-Audit begleiten

Gemeinsam führen wir die Vorbereitungen für das NIS2-Audit Ihres Unternehmens durch, begleiten Sie durch das gesamte Audit und setzen Maßnahmen bei etwaigen Bemängelungen fest.
image_logo4p

ISMS & CISO-Tätigkeiten

Um die NIS2-Konformität Ihres Unternehmens aufrecht zu erhalten kümmern wir uns, als Ihr externer CISO, um das ISMS und die regelmäßigen Monitoring- und Reportingmaßnahmen.

NIS2 Verantwortlichkeiten der Geschäftsführung.

Governance & Risikomanagement
  • Checked IconDurchführen einer Risikoanalyse der Netz- und Informationssysteme
  • Checked IconErstellen einer Sicherheitsrichtlinien
  • Checked IconPeriodisches Überprüfen der Netz- und Informationssicherheit
  • Checked IconPeriodisches Überprüfen des ISMS in Bezug auf Effektivität und Angemessenheit
  • Checked IconDurchführen von Schulungs- und Awarenessmaßnahmen für Mitarbeiter in Bezug auf IT-Sicherheit
Identitäts- & Zugriffsmanagement
  • Checked IconDefinieren von Verfahren und Technologien zur Identifikation und Authentifikation von Benutzern und Diensten
  • Checked IconImplementieren von Zwei-Faktor-Authentifizierung für Mitarbeiter
  • Checked IconUmsetzung des "Need-to-know" Prinzips
  • Checked IconUmsetzung des "Least Privileges" Prinzips
  • Checked IconPeriodische Überprüfung der Zugriffsrechte aller Mitarbeiter
  • Checked IconAuditieren von Änderungen an privilegierten Benutzerkonten
Umgang mit Dienstleistern / Lieferanten
  • Checked IconErkennen und Identifizieren von Risiken und Abhängigkeiten gegenüber Dienstleistern und Lieferanten
  • Checked IconPeriodisches Überprüfen von Leistungsvereinbarungen mit Dienstleistern und Lieferanten
  • Checked IconEtablieren einer Richtlinie zur Dienstleistersteuerung
Business-Continuity Management (BCM)
  • Checked IconDefinieren von Zielen und strategischen Richtlinien für das BCM
  • Checked IconEtablieren eines leistungsfähigen Notfall- und Krisenmanagements
  • Checked IconErprobtes Vorgehen und Bewältigen von Sicherheitsvorfällen und Schadereignissen
  • Checked IconDurchführen einer Business-Impact Analyse der Netz- und Informationssysteme
  • Checked IconErstellen eines Notfallhandbuchs
Technische IT Sicherheit
  • Checked IconEtablieren des "Secure-Configuration Prinzips"
  • Checked IconIdentifizieren, klassifizieren und inventarisieren von Vermögenswerten im Zuge des Asset-Managements
  • Checked IconSegmentieren von Netzwerken auf Basis einer Schutzbedarfsanalyse
Erkennen und Melden von Vorfällen
  • Checked IconImplementieren von Mechanismen zur Erkennung und Bewertung von IT-Sicherheitsvorfällen auf Basis von Protokolldaten
  • Checked IconDefinition von Standardwerten für zulässige System- und Netzwerkoperationen
  • Checked IconMonitoring und Protokollierung von wesentlichen Diensten
  • Checked IconDefinition von Prozessen zur internen und externen Meldung von Vorfällen

SOC - Security Operation Center


IT-Verantwortliche stehen zunehmend vor der großen Herausforderung immer komplexer werdende Systemlandschaften, rund um die Uhr, gegen Angreifer abzusichern. Der akute Fachkräftemangel und zu erfüllende regulatorische Anforderungen, wie etwa NIS2, erschweren die Situation. Die Spezialisten unseres SOC-Partners kümmern sich rund um die Uhr um die IT-Sicherheit Ihres Unternehmens, damit Sie nachts ruhig schlafen können.

Onboarding

Wir begleiten Sie beim Onboarding des SOCs vom Erstgespräch bis zum Go-Live und stehen auch danach stets an Ihrer Seite.

24/7 Überwachung

Die Spezialisten unseres ISO/IEC 27001:2013 zertifizierten SOC-Partners überwachen Ihre Infrastruktur rund um die Uhr um Bedrohungen frühzeitig erkennen, bewerten und proaktiv bekämpfen zu können.

Reporting

Durch regelmäßige Reportings behalten Sie stets den Überblick über die aktuelle Bedrohungslage und das IT-Sicherheitsniveaus Ihres Unternehmens.

We are hiring - System-Engineer Netzwerk & Security (Mensch)


Die 4P Service- und Dienstleistungsges.m.b.H begleitet Ihre Kunden, auf dem Weg zur NIS2-Zertifizierung, bei der Umsetzung von Vorgaben aus den Bereichen IT-Security, IT-Governance und IT-Risikomanagement. Wir suchen eine/n System-Engineer, der unser Team im Bereich der Netzwerktechnik und System-Administration verstärkt. Als Spezialist auf diesem Gebiet kümmerst du dich direkt beim Kunden um die Planung, die Implementierung, den Betrieb und die Weiterentwicklung von technischen Lösungen zur Erfüllung von technischen Anforderungen aus NIS2.

   AT-Salzburg
   Festanstellung / Vollzeit (auf Basis 38,5 Wochenstunden)
   EUR 45.000 - 75.000 (Einstufung lt. IT-Kollektivvertrag plus Überzahlung)

Stellenausschreibung PDF-Version

image_richtlinie
Du begeisterst uns, mit
  • Checked Iconeinem erfolgreich abgeschlossenen (Master-) Studium im Bereich Informatik oder einer facheinschlägigen, technischen Ausbildung inkl. Berufserfahrung
  • Checked Iconpraktischer Erfahrung im Betrieb und der Wartung von Server-Systemen, Netzwerk-Komponenten und Firewall-Lösungen
  • Checked Icondeinem Fachwissen und deiner Erfahrung im Umgang mit Windows & Linux Betriebssystemen
  • Checked Icondeiner Leidenschaft für das Thema IT-Security
Wir begeistern dich, mit
  • Checked Iconeiner spannenden und abwechslungsreichen Tätigkeit in einem innovativen und wachsenden Unternehmen
  • Checked Iconder Möglichkeit eigene Ideen einzubringen und Lösungen aktiv zu verwirklichen
  • Checked Icondem Rahmen zur Weiterentwicklung deiner fachlichen Interessen und Kompetenzen
  • Checked Iconeiner ausgewogenen Work-Life Balance und der Möglichkeit von Homeoffice

Get In Touch
With Us.

Vereinbaren Sie einen unverbindlichen Infotermin.

Zusammen gestalten wir Ihr Unternehmen NIS2-konform, erfüllen regulatorische Anforderungen und steigern die IT-Sicherheit in Ihrem Unternehmen.

Phone

+43 664 6594950

tel

Email

info@4psd.at

email

Kärnten

Grete Bittner Straße 9
9020 Klagenfurt

Salzburg

Judengasse 12 Top 2
5020 Salzburg