Die Stelle ist unbefristet und in Vollzeit zu besetzen.
Deine Aufgaben
Als Incident Response Analyst bist du Teil des Information-Security-Teams und sorgst dafür, dass das HPI bei Cybervorfällen schnell, faktenbasiert und kontrolliert reagieren kann. Du entwickelst Erkennungsmechanismen, analysierst Vorfälle, dokumentierst Erkenntnisse und übersetzt technische Resultate in verbesserte Präventionsmaßnahmen. Du arbeitest eng mit IT, Forschung, Datenschutz und dem CISO zusammen und deine Stärke liegt in präziser technischer Umsetzung, Detektion und Beratung.
Threat Detection & Incident Response
Du leitest operative Incident-Response-Maßnahmen im Rahmen definierter Runbooks (Phishing, Kontoübernahme, Datenabfluss, Malware, Ransomware).
Du analysierst Angriffe und dämmst diese ein, stellst Beweismittel sicher und koordinierst die technischen Reaktionsschritte.
Gemeinsam mit dem CISO-Team wirkst du aktiv beim Aufbau und der Pflege eines Security-Incident-Registers mit Klassifizierung mit, inklusive Root-Cause-Analyse, Metriken (MTTD, MTTR) und Lessons Learned.
Du entwickelst und pflegst Erkennungs- und Monitoring-Regeln in EDR-, SIEM- oder Log-Management-Systemen.
Betrieb und Tuning netzwerkbasierter Schwachstellenscans mit Greenbone/OpenVAS (Scanner pro Segment) und Analyse und Priorisierung der Findings, Übergabe in den Ticket-Flow (z. B. Jira) und Nachverfolgung bis zur Remediation gehören ebenfalls zu deinen Aufgaben.
Bei komplexeren Vorfällen arbeitest du in Kooperation mit externen Partnern, SOC-Dienstleistern oder CERTs zusammen.
Du bereitest Incident Reports für Management, Datenschutz und ggfs. Behörden vor.
Du verantwortest die operative Bearbeitung von Sicherheitsdokumentation entlang eines standardisierten Frameworks (ISO 27035).
Threat Intelligence & Prevention
Du betreibst ein kontinuierliches Monitoring der Bedrohungslage (Threat Landscape), insbesondere für Hochschul-, Forschungs- und Drittanbieter-Cloud-Umgebungen unter Verwendung von Threat-Intelligence-Feeds (Cert Bund, MISP, …).
Du führst technische Forensik-Analysen (z. B. Log-Korrelation, Speicherabbilder, Netzwerkspuren) durch.
Du leitest präventive Maßnahmen und Empfehlungen für IT und CISO (z. B. Hardening, E-Mail-Schutz, Segmentierung) ab.
Du analysierst Sicherheitsrisiken im KI-Bereich (z. B. Trainingsdatenintegrität, Modellvergiftung, Data Leakage aus GenAI-Systemen).
Nach Einarbeitung erstellst du technische Guidelines und Checklisten („Threat Prevention Docs") und wirkst an internen Awareness-Kampagnen mit.
Security Architecture & Identity Management
In Zusammenarbeit mit unserer IT entwickelst du die Sicherheitsarchitektur weiter.
Du prüfst und verbesserst Identity-Management-Prozesse sowie sicherheitsrelevante Konfigurationen.
Du unterstützt den CISO bei der Bewertung und Verbesserung von Identity-Governance-Prozessen, sowohl unter Einbeziehung von Software als auch physischen Zugängen.
Business Enablement & Collaboration
Du unterstützt Projekt- und Forschungsteams bei sicherem Architektur-Design („secure-by-design") und Anbindung an bestehende Sicherheitsmechanismen.
Du nimmst an interdisziplinären Security-Workshops zur Sensibilisierung und Koordination von Sicherheitsmaßnahmen teil.
In Kooperation mit IT-Operations unterstützt du bei Security-Übungen und BC/DR-Tests.
Dein Profil
Abgeschlossenes Studium (z. B. Informatik, IT-Sicherheit, Wirtschaftsinformatik, Forensik, Informationsmanagement, Nachrichtentechnik oder vergleichbar) oder gleichwertige praktische Erfahrung im Bereich Cybersecurity, Forensik oder Incident Response
Nachweisbare Erfahrung in Incident Detection, Log-Analyse, Threat Detection, Forensik, Security Monitoring und Penetration Testing
Grundlegendes Wissen in Netzwerktechnik, Betriebssystemen (Linux/Windows/Mac), Drittanbieter-Cloud-Umgebungen
Solides Verständnis von Identity Management (IAM, RBAC, MFA, Conditional Access)
Fähigkeit, technische Sachverhalte strukturiert und risikobasiert zu dokumentieren
Analytisches, lösungsorientiertes Denken und hohe Zuverlässigkeit im Umgang mit sensiblen Daten
Strukturiertes, präzises Arbeiten - du lieferst nachvollziehbare Fakten, keine Hypothesen
Gute Deutsch- und gute Englischkenntnisse (min. Level B2)
Was wir bieten
Eine anspruchsvolle Position in einem renommierten universitären Forschungsinstitut
Die Möglichkeit, maßgeblich zur Sicherstellung der Incident Response und Informationssicherheit beizutragen
Fachspezifische Weiterbildungsmöglichkeiten, Teilnahme an stellenrelevanten Schulungen und Zertifikaten
Team-Events und Workshops, nach Einarbeitung Möglichkeit zur Teilnahme an fachspezifischen Konferenzen
Attraktive Angebote für Mitarbeitende (Corporate Benefits)
Ein bezuschusstes Firmenticket/Deutschlandticket
Frisches Obst und Gemüse, Tee, Wasser und Kaffeespezialitäten sowie vergünstigtes Mittagessen
Möglichkeit zum mobilen Arbeiten (an bis zu 2 Tagen in der Woche)
Zahlreiche Sportmöglichkeiten (Tennis- und Basketballplatz, Beachvolleyballfeld, Callisthenics-Park) und Teilnahme an Laufveranstaltungen
Einen Arbeitsplatz am HPI-Campus in Potsdam-Babelsberg (S-Bhf. Griebnitzsee) mit schneller Verkehrsanbindung nach Berlin
Kontakt
Haben wir Dein Interesse geweckt? Dann freuen wir uns auf Deine aussagekräftigen Bewerbungsunterlagen inkl. Motivationsschreiben, Zeugnisse und Gehaltsvorstellung. Bitte bewirb Dich ausschließlich über unsere Karriereseite.
Ansprechpartner:in HR-Recruiting
Nicola Mertens / Tobias Pröchtel
+49 331 5509-428/ -425
Ansprechpartnerin Fachabteilung
Stephanie Ness
+49 331 5509-1386
Hasso-Plattner-Institut für Digital Engineering gGmbH
Prof.-Dr.-Helmert-Str. 2-3
14482 Potsdam
Aufrufe: 3
Bericht
Veröffentlicht
vor 2 Tagen
Läuft ab
in 13 Tagen
Arbeitsmodus
Full Time
Quelle
Ähnliche Jobs, die für Sie von Interesse sein könnten
Basierend auf "Senior Incident Response Analyst/Trusted Technical Expert"