remote-job.net Job-Zusammenfassung:
| 💶 Gehalt: | keine Angabe |
| ⏰ Wöchentliche Arbeitszeit: | Vollzeit |
| 🔍 Empfohlene Erfahrung: | Senior |
| 🎓 Empfohlene Ausbildung: | keine Angabe |
| 📋 Hauptaufgaben: |
|
| ✅ Hauptvoraussetzungen: |
|
| 🏭 Branche: | AI |
Über das Unternehmen
DEFCON AI ist ein Insights-Unternehmen, das künstliche Intelligenz, mathematische Optimierung, Datenanalyse und Software-Engineering einsetzt, um komplexe Systeme resilient zu optimieren.
Die Technologie von DEFCON AI hilft Kunden, Ergebnisse mit betrieblichen Zielen abzustimmen, bessere Entscheidungen zu treffen und Auswirkungen von Störungen vorherzusehen, zu bewerten und zu mindern.
Aufgaben
- Aufbau und Betrieb von produktiven Sicherheitskontrollen für AWS- und Kubernetes-Plattformen.
- Entwurf und Implementierung von Guardrails für sichere Auslieferung (CI/CD-Sicherheitsautomatisierung, Software-Lieferkette, Kubernetes-Policy-Enforcement).
- Implementierung von Entwickler-orientierten Sicherheits-Workflows (SAST/SCA, Secrets-Scanning, IaC-Scanning, Container-Scanning).
- Einführung und Betrieb von Software-Lieferkettenkontrollen (SBOM, Signierung/Verifikation von Artefakten/Images, Provenance- und Promotion-Workflows).
- Durchsetzung von Kubernetes-Richtlinien und Admission-Controls mittels Policy-as-Code.
- Gemeinsame Verantwortung für AWS-Sicherheits-Guardrails (IAM-Patterns, Logging/Detection, Netzwerk- und Verschlüsselungs-Baselines) mit dem Platform/SRE-Team.
- Zusammenarbeit mit Security/GRC zur Interpretation von Kontrollen und Bereitstellung von Nachweisen in Engineering-Systemen und Pipelines.
Voraussetzungen
- Mehrjährige, praktische Erfahrung in DevSecOps oder Plattform-Sicherheit mit Fokus auf AWS und Kubernetes.
- Erfahrungen mit CI/CD-Sicherheitsautomatisierung und Entwickler-Workflows (SAST/SCA, Secrets-, IaC- und Container-Scanning).
- Kenntnisse zu Software-Lieferkette: SBOM, Signierung/Verifizierung von Artefakten und Provenance-Workflows.
- Erfahrung mit Kubernetes-Policy-Enforcement, Admission-Controls und Policy-as-Code-Ansätzen.
- Vertrautheit mit AWS-Sicherheitsmustern (IAM, Logging/Detection, Netzwerk, Verschlüsselung).
- Fähigkeit zur Zusammenarbeit mit Security/GRC und technischen Teams, um Kontrollen umzusetzen und Nachweise zu liefern.
Benefits
keine Angabe