Stellenbeschreibung
Du bist erfahren im Bereich Incident Response und Security Operations, bringst technisches Know-how in modernen IT- und Sicherheitsinfrastrukturen mit und hast Freude daran, Sicherheitsvorfälle zu analysieren, Bedrohungen proaktiv zu erkennen und Dein Wissen verständlich zu vermitteln? Dann bist Du bei Animus Blue genau richtig! Bei uns arbeitest Du an hochrelevanten Projekten, erweiterst kontinuierlich Deine Fähigkeiten und arbeitest Seite an Seite mit ehemaligen Cybercrime-Ermittlern des LKA sowie Ausbildern internationaler Strafverfolgungsbehörden und Spezialisten für Offensive & Defensive Security. Aufbau und Betrieb eines Greenfield SOC-Projekts Sicherheitsüberwachung und -analyse: Analyse von Logs, Netzwerkverkehr und Firewall-Konfigurationen zur Erkennung und Behebung von Sicherheitsvorfällen Incident Response: Bearbeitung von Sicherheitsvorfällen – von der Erkennung über die Eindämmung und Beseitigung bis hin zur Wiederherstellung Threat Hunting: Proaktive Suche nach bösartigen Aktivitäten oder Indikatoren für Kompromittierungen innerhalb der IT-Infrastruktur Dokumentation: Erstellung strukturierter und klarer Berichte sowie Dokumentation von Vorfällen, Ergebnissen und Sicherheitsprozessen. Kommunikation: Technische Sicherheitsvorfälle und Risiken klar und verständlich für nicht-technische Stakeholder erläutern. Bereitschaftsdienst: Verfügbarkeit bei dringenden oder schwerwiegenden Sicherheitsvorfällen außerhalb der regulären Arbeitszeiten. Fachliche Voraussetzungen: Mindestens 3 Jahre Erfahrung im Bereich Incident Response und SOC (je mehr, desto besser) Tiefgehendes technisches Wissen in: Windows und Linux Active Directory + Kerberos Netzwerktechnik Log-Analyse (Betriebssysteme und Anwendungen) Firewall-Konfiguration Sicherheitsrelevante Webtechnologien (Web-Protokolle, JavaScript, CDN-Architektur) Threat Hunting Methodik Mindestens eine Programmiersprache oder Scriptsprache SIEM-Technologie (z. B. Splunk, IBM QRadar, Microsoft Sentinel) Endpoint Detection & Response (EDR) Systeme Kenntnisse moderner Angriffsmethoden und deren Auswirkungen (Initial Access, Lateral Movement, Privilege Escalation, Pillaging etc.) Persönliche Fähigkeiten: Fließende Deutschkenntnisse Ausgeprägte Kommunikations- und Teamfähigkeit Analytische und strukturierte Arbeitsweise Fähigkeit, komplexe Sachverhalte verständlich zu vermitteln Abgeschlossenes Studium der Informatik oder vergleichbar (z. B. Bachelor of Science) Optional / wünschenswert: Erfahrung in Malware-Analyse (Windows APIs, Reverse Engineering, Assembly, Code-Obfuscation) Kenntnisse in Offensive Security / Pentesting Projektmanagement-Erfahrung Beratungserfahrung Vertieftes technisches Wissen in MacOS, Mobile Device Security, Cloud Security (AWS, Azure, GCP), Virtualisierung, IoT OSINT- und Threat Intelligence-Erfahrung Cybersecurity-Zertifizierungen Kenntnisse deutscher Compliance- und regulatorischer Anforderungen Umfangreiche Einarbeitung Leistungsgerechte Entlohnung Sehr flexible Arbeitszeitgestaltung Coaching-Angebote für die individuelle Weiterentwicklung Eigener Laptop Raum für eigene Ideen Option im Homeoffice zu arbeiten Weiterbildungen und Schulungen Firmenhandy Möglichkeit zur beruflichen Weiterentwicklung Flache Hierarchien und kurze Entscheidungswege JBRP1_DE