
SOC and Incident Response Experte/in (m/w/d)
Animus Blue GmbH
Standort
Lübeck
Incident Response
SOC
Security Monitoring
Threat Hunting
Log Analysis
Network Security
Firewall Configuration
SIEM Technology
EDR Systems
Malware Analysis
Status
Hexjobs Insights
Position as SOC and Incident Response Expert includes responsibilities in monitoring, incident response, threat hunting, and communication. Requires 3+ years experience, fluency in German, and relevant technical knowledge.
Schlüsselwörter
Incident Response
SOC
Security Monitoring
Threat Hunting
Log Analysis
Network Security
Firewall Configuration
SIEM Technology
EDR Systems
Malware Analysis
Aufgaben
- Aufbau und Betrieb eines Greenfield SOC-Projekts
- Sicherheitsüberwachung und -analyse: Analyse von Logs, Netzwerkverkehr und Firewall-Konfigurationen zur Erkennung und Behebung von Sicherheitsvorfällen
- Incident Response: Bearbeitung von Sicherheitsvorfällen – von der Erkennung über die Eindämmung und Beseitigung bis hin zur Wiederherstellung
- Threat Hunting: Proaktive Suche nach bösartigen Aktivitäten oder Indikatoren für Kompromittierungen innerhalb der IT-Infrastruktur
- Dokumentation: Erstellung strukturierter und klarer Berichte sowie Dokumentation von Vorfällen, Ergebnissen und Sicherheitsprozessen.
- Kommunikation: Technische Sicherheitsvorfälle und Risiken klar und verständlich für nicht-technische Stakeholder erläutern.
- Bereitschaftsdienst: Verfügbarkeit bei dringenden oder schwerwiegenden Sicherheitsvorfällen außerhalb der regulären Arbeitszeiten.
Profil
Fachliche Voraussetzungen:
-
Mindestens 3 Jahre Erfahrung im Bereich Incident Response und SOC (je mehr, desto besser)
-
Tiefgehendes technisches Wissen in:
- Windows und Linux
- Active Directory + Kerberos
- Netzwerktechnik
- Log-Analyse (Betriebssysteme und Anwendungen)
- Firewall-Konfiguration
- Sicherheitsrelevante Webtechnologien (Web-Protokolle, JavaScript, CDN-Architektur)
- Threat Hunting Methodik
- Mindestens eine Programmiersprache oder Scriptsprache
- SIEM-Technologie (z. B. Splunk, IBM QRadar, Microsoft Sentinel)
- Endpoint Detection & Response (EDR) Systeme
- Kenntnisse moderner Angriffsmethoden und deren Auswirkungen (Initial Access, Lateral Movement, Privilege Escalation, Pillaging etc.)
Persönliche Fähigkeiten:
- Fließende Deutschkenntnisse
- Ausgeprägte Kommunikations- und Teamfähigkeit
- Analytische und strukturierte Arbeitsweise
- Fähigkeit, komplexe Sachverhalte verständlich zu vermitteln
Abgeschlossenes Studium der Informatik oder vergleichbar (z. B. Bachelor of Science)
Optional / wünschenswert:
- Erfahrung in Malware-Analyse (Windows APIs, Reverse Engineering, Assembly, Code-Obfuscation)
- Kenntnisse in Offensive Security / Pentesting
- Projektmanagement-Erfahrung
- Beratungserfahrung
- Vertieftes technisches Wissen in MacOS, Mobile Device Security, Cloud Security (AWS, Azure, GCP), Virtualisierung, IoT
- OSINT- und Threat Intelligence-Erfahrung
- Cybersecurity-Zertifizierungen
- Kenntnisse deutscher Compliance- und regulatorischer Anforderungen
Anmelden, um vollständige Details zu sehen
Erstellen Sie ein kostenloses Konto, um auf die vollständige Stellenbeschreibung zuzugreifen und sich zu bewerben.
Aufrufe: 5
| Veröffentlicht | vor 15 Tagen |
| Läuft ab | in 15 Tagen |
| Quelle |
Ähnliche Jobs, die für Sie von Interesse sein könnten
Basierend auf "SOC and Incident Response Experte/in (m/w/d)"
Keine Angebote gefunden, versuchen Sie, Ihre Suchkriterien zu ändern.