
SOC and Incident Response Experte/in (m/w/d)
Animus Blue GmbH
Standort
Status
Hexjobs Insights
Position as SOC and Incident Response Expert includes responsibilities in monitoring, incident response, threat hunting, and communication. Requires 3+ years experience, fluency in German, and relevant technical knowledge.
Schlüsselwörter
Incident Response
SOC
Security Monitoring
Threat Hunting
Log Analysis
Network Security
Firewall Configuration
SIEM Technology
EDR Systems
Malware Analysis
Aufgaben
- Aufbau und Betrieb eines Greenfield SOC-Projekts
- Sicherheitsüberwachung und -analyse: Analyse von Logs, Netzwerkverkehr und Firewall-Konfigurationen zur Erkennung und Behebung von Sicherheitsvorfällen
- Incident Response: Bearbeitung von Sicherheitsvorfällen – von der Erkennung über die Eindämmung und Beseitigung bis hin zur Wiederherstellung
- Threat Hunting: Proaktive Suche nach bösartigen Aktivitäten oder Indikatoren für Kompromittierungen innerhalb der IT-Infrastruktur
- Dokumentation: Erstellung strukturierter und klarer Berichte sowie Dokumentation von Vorfällen, Ergebnissen und Sicherheitsprozessen.
- Kommunikation: Technische Sicherheitsvorfälle und Risiken klar und verständlich für nicht-technische Stakeholder erläutern.
- Bereitschaftsdienst: Verfügbarkeit bei dringenden oder schwerwiegenden Sicherheitsvorfällen außerhalb der regulären Arbeitszeiten.
Profil
Fachliche Voraussetzungen:
-
Mindestens 3 Jahre Erfahrung im Bereich Incident Response und SOC (je mehr, desto besser)
-
Tiefgehendes technisches Wissen in:
- Windows und Linux
- Active Directory + Kerberos
- Netzwerktechnik
- Log-Analyse (Betriebssysteme und Anwendungen)
- Firewall-Konfiguration
- Sicherheitsrelevante Webtechnologien (Web-Protokolle, JavaScript, CDN-Architektur)
- Threat Hunting Methodik
- Mindestens eine Programmiersprache oder Scriptsprache
- SIEM-Technologie (z. B. Splunk, IBM QRadar, Microsoft Sentinel)
- Endpoint Detection & Response (EDR) Systeme
- Kenntnisse moderner Angriffsmethoden und deren Auswirkungen (Initial Access, Lateral Movement, Privilege Escalation, Pillaging etc.)
Persönliche Fähigkeiten:
- Fließende Deutschkenntnisse
- Ausgeprägte Kommunikations- und Teamfähigkeit
- Analytische und strukturierte Arbeitsweise
- Fähigkeit, komplexe Sachverhalte verständlich zu vermitteln
Abgeschlossenes Studium der Informatik oder vergleichbar (z. B. Bachelor of Science)
Optional / wünschenswert:
- Erfahrung in Malware-Analyse (Windows APIs, Reverse Engineering, Assembly, Code-Obfuscation)
- Kenntnisse in Offensive Security / Pentesting
- Projektmanagement-Erfahrung
- Beratungserfahrung
- Vertieftes technisches Wissen in MacOS, Mobile Device Security, Cloud Security (AWS, Azure, GCP), Virtualisierung, IoT
- OSINT- und Threat Intelligence-Erfahrung
- Cybersecurity-Zertifizierungen
- Kenntnisse deutscher Compliance- und regulatorischer Anforderungen
Anmelden, um vollständige Details zu sehen
Erstellen Sie ein kostenloses Konto, um auf die vollständige Stellenbeschreibung zuzugreifen und sich zu bewerben.
Aufrufe: 6
| Veröffentlicht | vor 15 Tagen |
| Läuft ab | in 15 Tagen |
Ähnliche Jobs, die für Sie von Interesse sein könnten
Basierend auf "SOC and Incident Response Experte/in (m/w/d)"
Keine Angebote gefunden, versuchen Sie, Ihre Suchkriterien zu ändern.