Das macht diesen Job aus
* Du konzipierst, betreibst und integrierst unsere SOC-Infrastruktur. Dabei setzt Du auf zentrale Komponenten wie SIEM (z. B. Microsoft Sentinel), SOAR, EDR/NDR oder IDS/IPS und sorgst für eine hohe Verfügbarkeit und Datenintegrität.
* Du automatisierst Abläufe mithilfe von CI/CD-Pipelines und Infrastructure as Code. Mit Tools wie Bicep und GitHub Actions entwickelst Du SOC-Workflows, Detection Rules und Playbooks – versioniert, skalierbar und sicher.
* Du entwickelst und pflegst Detection Use Cases. Auf Basis von MITRE ATT&CK und aktueller Bedrohungslagen unterstützt Du das Threat Hunting und sorgst durch kontinuierliches Tuning für möglichst wenige False Positives.
* Du integrierst und nutzt Threat-Intelligence-Daten. MISP, TAXII oder OpenCTI helfen Dir dabei, relevante Feeds strukturiert in die SOC-Analyseprozesse einzubinden und schnell auf neue Bedrohungen zu reagieren.
* Du arbeitest nach DevSecOps-Prinzipien. Dabei gehören die strukturierte Dokumentation, Versionierung und Testautomatisierung ebenso zu Deinem Alltag wie die enge Zusammenarbeit mit anderen Teams.
Was dich auszeichnet
* Du hast erste praktische Erfahrungen im Umgang mit PowerShell oder Python und kannst sicher mit REST-APIs umgehen.
* Du bringst Grundkenntnisse in Abfragesprachen wie der Kusto Query Language (KQL) oder SQL mit.
* Du hast idealerweise bereits mit Logic Apps oder einer anderen Programmiersprache gearbeitet und verfügst über Erfahrung im Versionieren mit Git.
* Du interessierst Dich für IT-Security-Themen und hast Lust, Dich in moderne Security-Lösungen einzuarbeiten.
* Nice to have: Erste Berührungspunkte mit Microsoft Security Tools wie Microsoft Sentinel oder Defender XDR, Infrastructure as Code (z. B. Bicep) oder CI/CD-Pipelines sind ein Plus, aber kein Muss.