SOC and Incident Response Experte/in (m/w/d)

SOC and Incident Response Experte/in (m/w/d)

Animus Blue GmbH

Standort
Lübeck
Incident Response
SOC
Security Monitoring
Threat Hunting
Log Analysis
Network Security
Firewall Configuration
SIEM Technology
EDR Systems
Malware Analysis

Hexjobs Insights

Position as SOC and Incident Response Expert includes responsibilities in monitoring, incident response, threat hunting, and communication. Requires 3+ years experience, fluency in German, and relevant technical knowledge.

Schlüsselwörter

Incident Response
SOC
Security Monitoring
Threat Hunting
Log Analysis
Network Security
Firewall Configuration
SIEM Technology
EDR Systems
Malware Analysis

Aufgaben

  • Aufbau und Betrieb eines Greenfield SOC-Projekts
  • Sicherheitsüberwachung und -analyse: Analyse von Logs, Netzwerkverkehr und Firewall-Konfigurationen zur Erkennung und Behebung von Sicherheitsvorfällen
  • Incident Response: Bearbeitung von Sicherheitsvorfällen – von der Erkennung über die Eindämmung und Beseitigung bis hin zur Wiederherstellung
  • Threat Hunting: Proaktive Suche nach bösartigen Aktivitäten oder Indikatoren für Kompromittierungen innerhalb der IT-Infrastruktur
  • Dokumentation: Erstellung strukturierter und klarer Berichte sowie Dokumentation von Vorfällen, Ergebnissen und Sicherheitsprozessen.
  • Kommunikation: Technische Sicherheitsvorfälle und Risiken klar und verständlich für nicht-technische Stakeholder erläutern.
  • Bereitschaftsdienst: Verfügbarkeit bei dringenden oder schwerwiegenden Sicherheitsvorfällen außerhalb der regulären Arbeitszeiten.

Profil

Fachliche Voraussetzungen:

  • Mindestens 3 Jahre Erfahrung im Bereich Incident Response und SOC (je mehr, desto besser)

  • Tiefgehendes technisches Wissen in:

    • Windows und Linux
    • Active Directory + Kerberos
    • Netzwerktechnik
    • Log-Analyse (Betriebssysteme und Anwendungen)
    • Firewall-Konfiguration
    • Sicherheitsrelevante Webtechnologien (Web-Protokolle, JavaScript, CDN-Architektur)
    • Threat Hunting Methodik
    • Mindestens eine Programmiersprache oder Scriptsprache
    • SIEM-Technologie (z. B. Splunk, IBM QRadar, Microsoft Sentinel)
    • Endpoint Detection & Response (EDR) Systeme
    • Kenntnisse moderner Angriffsmethoden und deren Auswirkungen (Initial Access, Lateral Movement, Privilege Escalation, Pillaging etc.)

Persönliche Fähigkeiten:

  • Fließende Deutschkenntnisse
  • Ausgeprägte Kommunikations- und Teamfähigkeit
  • Analytische und strukturierte Arbeitsweise
  • Fähigkeit, komplexe Sachverhalte verständlich zu vermitteln
    Abgeschlossenes Studium der Informatik oder vergleichbar (z. B. Bachelor of Science)

Optional / wünschenswert:

  • Erfahrung in Malware-Analyse (Windows APIs, Reverse Engineering, Assembly, Code-Obfuscation)
  • Kenntnisse in Offensive Security / Pentesting
  • Projektmanagement-Erfahrung
  • Beratungserfahrung
  • Vertieftes technisches Wissen in MacOS, Mobile Device Security, Cloud Security (AWS, Azure, GCP), Virtualisierung, IoT
  • OSINT- und Threat Intelligence-Erfahrung
  • Cybersecurity-Zertifizierungen
  • Kenntnisse deutscher Compliance- und regulatorischer Anforderungen

Anmelden, um vollständige Details zu sehen

Erstellen Sie ein kostenloses Konto, um auf die vollständige Stellenbeschreibung zuzugreifen und sich zu bewerben.

Aufrufe: 5
Veröffentlichtvor 15 Tagen
Läuft abin 15 Tagen
Quelle
Logo

Ähnliche Jobs, die für Sie von Interesse sein könnten

Basierend auf "SOC and Incident Response Experte/in (m/w/d)"

Keine Angebote gefunden, versuchen Sie, Ihre Suchkriterien zu ändern.