* Aufbau und Betrieb eines Greenfield SOC-Projekts
* Sicherheitsüberwachung und -analyse: Analyse von Logs, Netzwerkverkehr und Firewall-Konfigurationen zur Erkennung und Behebung von Sicherheitsvorfällen
* Incident Response: Bearbeitung von Sicherheitsvorfällen – von der Erkennung über die Eindämmung und Beseitigung bis hin zur Wiederherstellung
* Threat Hunting: Proaktive Suche nach bösartigen Aktivitäten oder Indikatoren für Kompromittierungen innerhalb der IT-Infrastruktur
* Dokumentation: Erstellung strukturierter und klarer Berichte sowie Dokumentation von Vorfällen, Ergebnissen und Sicherheitsprozessen.
* Kommunikation: Technische Sicherheitsvorfälle und Risiken klar und verständlich für nicht-technische Stakeholder erläutern.
* Bereitschaftsdienst: Verfügbarkeit bei dringenden oder schwerwiegenden Sicherheitsvorfällen außerhalb der regulären Arbeitszeiten.
Gefällt Ihnen diese Stelle? Bewerben Sie sich schnell, denn es wird eine hohe Anzahl von Bewerbungen erwartet. Scrollen Sie nach unten, um die vollständige Stellenbeschreibung zu lesen.
Fachliche Voraussetzungen:
* Mindestens 3 Jahre Erfahrung im Bereich Incident Response und SOC (je mehr, desto besser)
* Tiefgehendes technisches Wissen in:
o Windows und Linux
o Active Directory + Kerberos
o Netzwerktechnik
o Log-Analyse (Betriebssysteme und Anwendungen)
o Firewall-Konfiguration
o Sicherheitsrelevante Webtechnologien (Web-Protokolle, JavaScript, CDN-Architektur)
o Threat Hunting Methodik
o Mindestens eine Programmiersprache oder Scriptsprache
o SIEM-Technologie (z. B. Splunk, IBM QRadar, Microsoft Sentinel)
o Endpoint Detection & Response (EDR) Systeme
o Kenntnisse moderner Angriffsmethoden und deren Auswirkungen (Initial Access, Lateral Movement, Privilege Escalation, Pillaging etc.)
Persönliche Fähigkeiten:
1. Fließende Deutschkenntnisse
2. Ausgeprägte Kommunikations- und Teamfähigkeit
3. Analytische und strukturierte Arbeitsweise
4. Fähigkeit, komplexe Sachverhalte verständlich xwminpx zu vermitteln
Abgeschlossenes Studium der Informatik oder vergleichbar (z. B. Bachelor of Science)
Optional / wünschenswert:
* Erfahrung in Malware-Analyse (Windows APIs, Reverse Engineering, Assembly, Code-Obfuscation)
* Kenntnisse in Offensive Security / Pentesting
* Projektmanagement-Erfahrung
* Beratungserfahrung
* Vertieftes technisches Wissen in MacOS, Mobile Device Security, Cloud Security (AWS, Azure, GCP), Virtualisierung, IoT
* OSINT- und Threat Intelligence-Erfahrung
* Cybersecurity-Zertifizierungen
* Kenntnisse deutscher Compliance- und regulatorischer Anforderungen