Du bist erfahren im Bereich Incident Response und Security Operations, bringst technisches Know-how in modernen IT- und Sicherheitsinfrastrukturen mit und hast Freude daran, Sicherheitsvorfälle zu analysieren, Bedrohungen proaktiv zu erkennen und Dein Wissen verständlich zu vermitteln? Dann bist Du bei Animus Blue genau richtig
Bei uns arbeitest Du an hochrelevanten Projekten, erweiterst kontinuierlich Deine Fähigkeiten und arbeitest Seite an Seite mit ehemaligen Cybercrime-Ermittlern des LKA sowie Ausbildern internationaler Strafverfolgungsbehörden und Spezialisten für Offensive & Defensive Security.
Informieren Sie sich genau über die Fähigkeiten, Erfahrungen und Qualifikationen, die Sie für diese Stelle benötigen, bevor Sie sich unten bewerben.
* Aufbau und Betrieb eines Greenfield SOC-Projekts
* Sicherheitsüberwachung und -analyse: Analyse von Logs, Netzwerkverkehr und Firewall-Konfigurationen zur Erkennung und Behebung von Sicherheitsvorfällen
* Incident Response: Bearbeitung von Sicherheitsvorfällen – von der Erkennung über die Eindämmung und Beseitigung bis hin zur Wiederherstellung
* Threat Hunting: Proaktive Suche nach bösartigen Aktivitäten oder Indikatoren für Kompromittierungen innerhalb der IT-Infrastruktur
* Dokumentation: Erstellung strukturierter und klarer Berichte sowie Dokumentation von Vorfällen, Ergebnissen und Sicherheitsprozessen.
* Kommunikation: Technische Sicherheitsvorfälle und Risiken klar und verständlich für nicht-technische Stakeholder erläutern.
* Bereitschaftsdienst: Verfügbarkeit bei dringenden oder schwerwiegenden Sicherheitsvorfällen außerhalb der regulären Arbeitszeiten.
Fachliche Voraussetzungen:
* Mindestens 3 Jahre Erfahrung im Bereich Incident Response und SOC (je mehr, desto besser)
* Tiefgehendes technisches Wissen in:
o Windows und Linux
o Active Directory + Kerberos
o Netzwerktechnik
o Log-Analyse (Betriebssysteme und Anwendungen)
o Firewall-Konfiguration
o Sicherheitsrelevante Webtechnologien (Web-Protokolle, JavaScript, CDN-Architektur)
o Threat Hunting Methodik
o Mindestens eine Programmiersprache oder Scriptsprache
o SIEM-Technologie (z. B. Splunk, IBM QRadar, Microsoft Sentinel)
o Endpoint Detection & Response (EDR) Systeme
o Kenntnisse moderner Angriffsmethoden und deren Auswirkungen (Initial Access, Lateral Movement, Privilege Escalation, Pillaging etc.)
Persönliche Fähigkeiten:
* Fließende Deutschkenntnisse
* Ausgeprägte Kommunikations- und Teamfähigkeit
* Analytische und strukturierte Arbeitsweise
* Fähigkeit, komplexe Sachverhalte verständlich zu vermitteln
Abgeschlossenes Studium der Informatik oder vergleichbar (z. B. Bachelor of Science)
Optional / wünschenswert:
1. Erfahrung in Malware-Analyse (Windows APIs, Reverse Engineering, Assembly, Code-Obfuscation)
2. Kenntnisse in Offensive Security / Pentesting
3. Projektmanagement-Erfahrung
4. Beratungserfahrung
5. Vertieftes technisches Wissen in MacOS, Mobile Device Security, Cloud Security (AWS, Azure, GCP), Virtualisierung, IoT
6. OSINT- und Threat Intelligence-Erfahrung
7. Cybersecurity-Zertifizierungen
8. Kenntnisse deutscher Compliance- und regulatorischer Anforderungen
* Umfangreiche Einarbeitung
* Leistungsgerechte Entlohnung
* Sehr flexible Arbeitszeitgestaltung
* Coaching-Angebote für die individuelle Weiterentwicklung
* Eigener Laptop
* Raum für eigene Ideen
* Option im Homeoffice zu arbeiten
* Weiterbildungen und Schulungen
* Firmenhandy
* Möglichkeit zur beruflichen Weiterentwicklung
* Flache Hierarchien und kurze Entscheidungswege