SOC and Incident Response Experte/in (m/w/d)

SOC and Incident Response Experte/in (m/w/d)

Animus Blue GmbH

Standort

Hexjobs Insights

Position as SOC and Incident Response Expert includes responsibilities in monitoring, incident response, threat hunting, and communication. Requires 3+ years experience, fluency in German, and relevant technical knowledge.

Schlüsselwörter

Incident Response
SOC
Security Monitoring
Threat Hunting
Log Analysis
Network Security
Firewall Configuration
SIEM Technology
EDR Systems
Malware Analysis

Aufgaben

  • Aufbau und Betrieb eines Greenfield SOC-Projekts
  • Sicherheitsüberwachung und -analyse: Analyse von Logs, Netzwerkverkehr und Firewall-Konfigurationen zur Erkennung und Behebung von Sicherheitsvorfällen
  • Incident Response: Bearbeitung von Sicherheitsvorfällen – von der Erkennung über die Eindämmung und Beseitigung bis hin zur Wiederherstellung
  • Threat Hunting: Proaktive Suche nach bösartigen Aktivitäten oder Indikatoren für Kompromittierungen innerhalb der IT-Infrastruktur
  • Dokumentation: Erstellung strukturierter und klarer Berichte sowie Dokumentation von Vorfällen, Ergebnissen und Sicherheitsprozessen.
  • Kommunikation: Technische Sicherheitsvorfälle und Risiken klar und verständlich für nicht-technische Stakeholder erläutern.
  • Bereitschaftsdienst: Verfügbarkeit bei dringenden oder schwerwiegenden Sicherheitsvorfällen außerhalb der regulären Arbeitszeiten.

Profil

Fachliche Voraussetzungen:

  • Mindestens 3 Jahre Erfahrung im Bereich Incident Response und SOC (je mehr, desto besser)

  • Tiefgehendes technisches Wissen in:

    • Windows und Linux
    • Active Directory + Kerberos
    • Netzwerktechnik
    • Log-Analyse (Betriebssysteme und Anwendungen)
    • Firewall-Konfiguration
    • Sicherheitsrelevante Webtechnologien (Web-Protokolle, JavaScript, CDN-Architektur)
    • Threat Hunting Methodik
    • Mindestens eine Programmiersprache oder Scriptsprache
    • SIEM-Technologie (z. B. Splunk, IBM QRadar, Microsoft Sentinel)
    • Endpoint Detection & Response (EDR) Systeme
    • Kenntnisse moderner Angriffsmethoden und deren Auswirkungen (Initial Access, Lateral Movement, Privilege Escalation, Pillaging etc.)

Persönliche Fähigkeiten:

  • Fließende Deutschkenntnisse
  • Ausgeprägte Kommunikations- und Teamfähigkeit
  • Analytische und strukturierte Arbeitsweise
  • Fähigkeit, komplexe Sachverhalte verständlich zu vermitteln
    Abgeschlossenes Studium der Informatik oder vergleichbar (z. B. Bachelor of Science)

Optional / wünschenswert:

  • Erfahrung in Malware-Analyse (Windows APIs, Reverse Engineering, Assembly, Code-Obfuscation)
  • Kenntnisse in Offensive Security / Pentesting
  • Projektmanagement-Erfahrung
  • Beratungserfahrung
  • Vertieftes technisches Wissen in MacOS, Mobile Device Security, Cloud Security (AWS, Azure, GCP), Virtualisierung, IoT
  • OSINT- und Threat Intelligence-Erfahrung
  • Cybersecurity-Zertifizierungen
  • Kenntnisse deutscher Compliance- und regulatorischer Anforderungen

Anmelden, um vollständige Details zu sehen

Erstellen Sie ein kostenloses Konto, um auf die vollständige Stellenbeschreibung zuzugreifen und sich zu bewerben.

Aufrufe: 6
Veröffentlichtvor 15 Tagen
Läuft abin 15 Tagen

Ähnliche Jobs, die für Sie von Interesse sein könnten

Basierend auf "SOC and Incident Response Experte/in (m/w/d)"

Keine Angebote gefunden, versuchen Sie, Ihre Suchkriterien zu ändern.