Stellenangebot Firmenprofil

Finde jetzt den perfekten Job für Dich Jetzt Job finden

erweiterte Suche


Aufgaben
  • Aufbau und Betrieb eines Greenfield SOC-Projekts
  • Sicherheitsüberwachung und -analyse: Analyse von Logs, Netzwerkverkehr und Firewall-Konfigurationen zur Erkennung und Behebung von Sicherheitsvorfällen
  • Incident Response: Bearbeitung von Sicherheitsvorfällen – von der Erkennung über die Eindämmung und Beseitigung bis hin zur Wiederherstellung
  • Threat Hunting: Proaktive Suche nach bösartigen Aktivitäten oder Indikatoren für Kompromittierungen innerhalb der IT-Infrastruktur
  • Dokumentation: Erstellung strukturierter und klarer Berichte sowie Dokumentation von Vorfällen, Ergebnissen und Sicherheitsprozessen.
  • Kommunikation: Technische Sicherheitsvorfälle und Risiken klar und verständlich für nicht-technische Stakeholder erläutern.
  • Bereitschaftsdienst: Verfügbarkeit bei dringenden oder schwerwiegenden Sicherheitsvorfällen außerhalb der regulären Arbeitszeiten.


Profil

Fachliche Voraussetzungen:

  • Mindestens 3 Jahre Erfahrung im Bereich Incident Response und SOC (je mehr, desto besser)
  • Tiefgehendes technisches Wissen in:
    • Windows und Linux
    • Active Directory + Kerberos
    • Netzwerktechnik
    • Log-Analyse (Betriebssysteme und Anwendungen)
    • Firewall-Konfiguration
    • Sicherheitsrelevante Webtechnologien (Web-Protokolle, JavaScript, CDN-Architektur)
    • Threat Hunting Methodik
    • Mindestens eine Programmiersprache oder Scriptsprache
    • SIEM-Technologie (z. B. Splunk, IBM QRadar, Microsoft Sentinel)
    • Endpoint Detection & Response (EDR) Systeme
    • Kenntnisse moderner Angriffsmethoden und deren Auswirkungen (Initial Access, Lateral Movement, Privilege Escalation, Pillaging etc.)

Persönliche Fähigkeiten:

  • Fließende Deutschkenntnisse
  • Ausgeprägte Kommunikations- und Teamfähigkeit
  • Analytische und strukturierte Arbeitsweise
  • Fähigkeit, komplexe Sachverhalte verständlich zu vermitteln
    Abgeschlossenes Studium der Informatik oder vergleichbar (z. B. Bachelor of Science)

Optional / wünschenswert:

  • Erfahrung in Malware-Analyse (Windows APIs, Reverse Engineering, Assembly, Code-Obfuscation)
  • Kenntnisse in Offensive Security / Pentesting
  • Projektmanagement-Erfahrung
  • Beratungserfahrung
  • Vertieftes technisches Wissen in MacOS, Mobile Device Security, Cloud Security (AWS, Azure, GCP), Virtualisierung, IoT
  • OSINT- und Threat Intelligence-Erfahrung
  • Cybersecurity-Zertifizierungen
  • Kenntnisse deutscher Compliance- und regulatorischer Anforderungen


Wir bieten WEFS1_DE