Projekt-Nr 35836-06
Projektleiter mit Eisenbahnexpertise: SafeRail@Cloud (m/w/d)

Projektangebot für Freelancer
Position: Projektleitung / Organisation / Koordination
Projekttyp: Freiberufliche Position (Freelancer)
 
Projektbeschreibung

Das Programm SafeRail@Cloud hat folgenden Inhalt:

Die Leistungen des Auftragnehmers (Dienstleisters) werden für das Programm „SafeRail@Cloud" erbracht. Dieses hat

folgenden Inhalt: Das Programm „SafeRail@Cloud" verfolgt das Ziel, die technische und normative Machbarkeit des

Einsatzes von Public-Cloud-Infrastrukturen (Hyperscaler) für sicherheitskritische Bahnanwendungen der Leit- und

Sicherungstechnik (LST) nachzuweisen. Es sollen die zugrundeliegenden Konzepte zum „Open Safety-Layer" technisch

verprobt, die rückwirkungsfreie Kommunikation von OT-Daten in/aus der Cloud bis SIL 2 nachgewiesen sowie die

Cybersecurity-Eignung öffentlicher Netzinfrastrukturen und Cloud-Technologien für den Eisenbahnbereich

wissenschaftlich evaluiert werden.

Das Programm umfasst zwei Projekte:

Projekt 1: TVSL – Technische Verprobung Safety-Layer

Ziel des Projektes ist die technische Erhärtung der zugrundeliegenden Konzepte zum „Open Safety-Layer" und der

rückwirkungsfreien Kommunikation im Rahmen eines MVP's. Das Projekt setzt sich dabei zwei wesentliche Kernziele: 1)

Es wird gezeigt, dass die Architektur, die im Rahmen des Projektes verprobt wird, technisch und normativ möglich ist

(eine SIL-fähige Architektur). 2) Es werden mindestens 4 Use-Cases identifiziert, für die die im Projekt forcierte

Architektur eingesetzt werden kann, und die Kosten für die Umsetzung eines derartigen Use-Cases können kalkuliert

werden.

Das Projekt TVSL dient der technischen Evaluierung und Überprüfung der Annahmen des Konzeptes „Open

Safety-Layer" sowie der Implementierung und technischen Verprobung einer „Ende zu Ende Absicherung" mittels eines

zu entwickelnden „Watchdogs". Ziel ist die Erstellung eines Minimum Viable Products (MVP) für eine sichere,

rückwirkungsfreie Verarbeitung von Transaktionen unter Verwendung eines Public Cloud Anbieters (im Projekt konkret

AWS im Framework der DB Enterprise Cloud).

Im Projekt werden anhand der Anforderungen aus den Normen zur Rückwirkungsfreiheit (u.a. IEC 61508, ISO 26262,

DIN EN 50716, DIN EN 50129 und SAE ARP 4671) konkrete Test-Use-Cases abgeleitet und gemäß des Testkonzeptes

verifiziert. Anlehnend an das V-Modell (DIN EN 50126) werden für die Durchführung folgende Phasen durchlaufen:

PHASE 1: Konzept inkl. Systemanforderungsanalyse & Gesamtarchitektur des MVP's

PHASE 2: Systemdefinition & Systemarchitektur (Verfeinerung)

PHASE 3: Entwicklung eines Safety Planes

PHASE 4: Durchführung der Tests

Projekt 2: CS-CHECK II – Cybersecurity-Check: Öffentliche Netzinfrastrukturen und Cloud-Technologien für

Bahnanwendungen (Projektnummer 2023-34-S-1217, Auftraggeber: DZSF/EBA)

Evaluierung der Cybersecurity-Ziele für den Bereich der Digitalen Schiene. Analyse der Implementierungsmöglichkeiten

und operationalen Eignung öffentlicher Kommunikationsnetze (LOS 1) sowie Cloud-Infrastrukturen (LOS 2) im

Eisenbahnbereich. Bestimmung des Grades der Nutzbarkeit, der Bedingungen für eine Systemzulassung und der

Identifizierung bestehender Entwicklungsdefizite.


Beratung bzw. Durchführung der Programmleistungen

Die Projektsprache und die Dokumentation sind teilweise in englischer und deutscher Sprache anzufertigen.

Normenkonforme Dokumentation (Sicherheitsnachweise, V-Modell-Dokumente) muss deutschsprachig sein

(Zertifizierung im deutschen Rechtsrahmen beim EBA).

Auftragsklärung und Konzeption einer CENELEC-konformen Projektorganisation mit den gemäß DIN EN 50126

geforderten Rollen (Konfigurationsmanager, Entwerfer, Verifizierer, Validierer). Definition der Projektziele in

Abstimmung mit dem Auftraggeber. Die finale Entscheidung trifft der Auftraggeber.

Beratung zur Durchführung des Projektes entlang des V-Modells (DIN EN 50126) über die Lebenszyklusphasen

Konzept, Systemanforderungsanalyse, Systemarchitektur, Entwicklung, Integration und Verifizierung

Planung und Nachverfolgung der Erstellung sicherheitsrelevanter Dokumentation gemäß DIN EN 50126, DIN EN

50716 und DIN EN 50129 (u.a. Safety Plan, Systemsicherheitsanalyse, Testkonzept, Sicherheitsnachweis,

Verifikationspläne). Durchführung des Anforderungsmanagements in Polarion inkl. Traceability.

Sicherstellung der Quality Gates: Peer Reviews, unabhängige Verifizierung, Begutachtung durch TÜV SÜD

(GAP-Analyse, Normerfüllung) sowie Freigabe durch den Lenkungskreis vor Phasenübergang

Durchführung der Abstimmung mit AWS hinsichtlich Bereitstellung der Souveränen Cloud, F2-Instanzen (FPGA)

und Erfüllung der Anforderungen des AMD Safety Manuals (SIL 4 Certification Kit)

Schaffung kontinuierlicher Transparenz durch bi-weekly Statusberichte an den Lenkungskreis, monatlichen

Budget-Burn-Down und wöchentliches Schedule-Tracking

Beratung zu den Stream-übergreifenden Abhängigkeiten (Safety-Layer-Verprobung, Infrastrukturbereitstellung,

E2E-Absicherung, Dokumentation/Sicherheitsnachweis) sowie Identifikation kritischer Pfade

Identifikation, Bewertung und Beratung zu Projektrisiken. Regelmäßige Neubewertung der

Eintrittswahrscheinlichkeiten und Anpassung des Maßnahmenplans.

Organisation und Moderation von Lenkungskreisen, Architekturworkshops und Fachexperten-Workshops.

Präsentation der Ergebnisse an die Projektverantwortlichen mit Handlungsempfehlungen.

Für CS-CHECK II: Beratung zur Durchführung des Phasenmodells (Recherche Analyse Entwurf Peer Review

Verifizierung Freigabe), Durchführung der Abstimmung mit dem Wissenschaftlichen Beirat und DZSF/EBA

Erstellung von Projektabschlussberichten sowie eines Kostenmodells für Produkt & Use-Cases als

Entscheidungsgrundlage für Folgeprojekte

Einhaltung der Projektmanagementmethodik

Anforderungen

Fachlich zwingende Anforderungen (Muss-Anforderungen)

  • Erfahrung im Projekt- und Programmmanagement, davon nachweislich in Großprogrammen (>5 Mio. €) in hochregulierten oder sicherheitskritischen Umfeldern

IPMA B, PMP oder PRINCE

  • Erfahrung in der Durchführung komplexer Projektorganisationen mit mehreren Streams/Teilprojekten, Stakeholder-Management auf C-Level sowie Koordination externer Partner und Prüfstellen

ab 5 Jahre

  • Erfahrungen/Know-how mit etablierten Cloud-Technologien (insbesondere AWS), im Kontext sicherheitskritischer oder hochverfügbarer Anwendungen sowie Cloud-Migration in Konzernen

ab 5 Jahre

  • Sehr gute Erfahrungen im Eisenbahn-/hochregulierten Betrieb und dessen Abläufen, insbesondere in der Durchführung von Projekten gemäß CENELEC-Normen (DIN EN 50126, DIN EN 50128, DIN EN 50129) und V-Modell

ab 3 Jahre

  • Strategische und projektspezifische Erfahrung in der Umsetzung von Cloud-Transformationen und Cloud-Migrationen in Konzernen

ab 5 Jahre



Geplanter Projektstart: 01.07.2026
Projektende: 31.12.2027
Einsatzort: remote / Frankfurt
Auslastung: 190 PT Gesamt, davon 19 PT Onsite

Hinweis: Falls Sie nicht angemeldet sind, werden Sie automatisch zur Einlog-Seite weitergeleitet. Erst nach der Anmeldung kann Ihre Anforderung berücksichtigt werden.

Kontakt

people4project GmbH
Lörenskogstr. 3
85748 Garching bei München
+49 (89) 55 29 39 - 40
Kontakt-Formular
Image

Vereinbarung zur Verwendung von Cookies


Allgemeine Verwendung

Wir verwenden Cookies, Tracking Pixels und ähnliche Technologien auf unserer Website. Cookies sind kleine Dateien, die von uns erstellt und auf Ihrem Gerät gespeichert werden. Unsere Website verwendet Cookies, die von uns oder von Dritten zu verschiedenen Zwecken im Rahmen der Verwendung und Funktionalität einschließlich der Personalisierung unserer Website abgelegt werden. Es ist möglich, dass Cookies verwendet werden, um zu nachzuvollziehen, wie Sie die Website verwenden und so zielgerichtete Werbung anzuzeigen.

Dritt-Anbieter

Unsere Website nutzt verschiedene Dienste von Dritt-Anbietern. Wenn Sie auf unserer Website sind, können diese Dienste anonyme Cookies im Browser des Benutzers ablegen und diese Cookies mit in der Cookie-Datei des Besuchers speichern. Im folgenden eine Liste einiger derartiger Dienste: Google, Facebook, Twitter, Adroll, MailChimp, Sucuri, Intercom und andere soziale Netzwerke, Anzeigen-Agenturen, Sicherheits-Software wie z.B. Firewalls, Datenanalyse-Unternehmen und Anbieter von Internetzugängen. Diese Dienste sammeln möglicherweise auch anonyme Identifizierungsmerkmale wie die IP-Adresse, den HTTP-Referrer, die eindeutige Geräte-Kennung und andere nicht-persönliche Informationen zur Identifizierung sowie Server Logfiles.