Mitarbeiter/Mitarbeiterin im Bereich Security Operations Center (SOC)

Bundesnachrichtendienst
Berlin, Germany
4 days ago

Role details

Contract type
Permanent contract
Employment type
Full-time (> 32 hours)
Working hours
Regular working hours
Languages
German, English

Job location

Berlin, Germany

Tech stack

Software System Penetration Testing
Computer Security
Network Protocols
Software Vulnerability Management
Software Modules
Information Technology
Operational Systems
Data Management
Purple Team (Cyber Security)
Blue Team (Cyber Security)

Job description

Ihr Aufgabenumfeld umfasst folgende Themengebiete:

  • Platform and Data Management / Detection Engineering

  • Penetration Testing / Purple Team Assessments

  • Digital Forensics and Incident Response (DFIR)

  • Threat Hunting

  • Cyber Threat Intelligence

  • Vulnerability Management

  • SOC Service Management Dies beinhaltet folgende Aufgaben:

  • Betrieb, Wartung und Weiterentwicklung der IT-Sicherheitsinfrastruktur: o Neuprogrammierung von Software o Anpassung von Standardsoftware oder Softwarebausteinen an individuelle Erfordernisse (Customizing) o Integration in das Gesamtsystem und Aufbau von Datenbasen o Programmierung systemspezifischer Tools zur Automatisierung von Abläufen o Entwicklung von (neuen) auf die Infrastruktur angepassten Detektionsregeln (Detection Engineering)

  • Penetration Testing / Purple Team Assessments: o Planung und Durchführung von Penetration Tests o Planung und Durchführung von Purple Team Assessments in Verbindung mit dem Blue Team

  • Digital Forensics and Incident Response (DFIR): o Abwehr/Prävention von IT-sicherheitsrelevanten Ereignissen (Level 2 Analyse) o Analyse/Abwehr von Schadsoftware (z.B. Exploits, Viren und Trojaner) o forensische Untersuchung von IT-Systemen o Incident Response o Threat Hunting o Metadatenanalyse o Post Incident Analyse & Reporting

  • Cyber Threat Intelligence: o Sammlung, Analyse und Austausch von Informationen über potentielle Cyberbedrohungen, Schwachstellen und Angriffsmuster o Nutzbarmachung dieser Informationen in den Detektionssystemen

  • Vulnerability Management: o Feststellung und Analyse von Schwachstellen (Vulnerabilities) in der IT-Infrastruktur o Behebung von identifizierten Schwachstellen durch Bewertung, Verteilung, Tracking und Eskalation

  • IT-Projektmanagement: o Fachliche IT-Projektunterstützung o IT-Projektdurchführung im Bereich IT-Sicherheit und im Bereich (softwarebasierte) Infrastrukturkomponenten

  • IT-Systemunterstützung: o Prozessmodellierung

  • SOC Service Management / Qualitätssicherung / Risikomanagement: o Festlegen von Qualitätszielen und Qualitätsanforderungen für IT-Produkte o Erarbeiten von Prüfplänen und Testprogrammen o Dokumentation aller IT-Prozesse o Fachliche Bewertung von Marktangeboten in Bezug auf Auswirkungen und Verwertung für die Bereitstellung von IT-Produkten Wir setzen grundsätzlich die Bereitschaft voraus, sich schnell und eigenständig in neue Fachbereiche und Aufgabenstellungen einzuarbeiten.

Requirements

  • Zwingende Voraussetzungen: o ein abgeschlossenes oder voraussichtlich in den nächsten 12 Monaten abgeschlossenes Hochschulstudium (Bachelor/Dipl. FH) aus den Studienbereichen:

  • Informatik

  • Elektro- und Informationstechnik

  • Wirtschaftsingenieur mit ingenieurwissenschaftlichen Schwerpunkt (entsprechend vorgenannter Studienbereiche)

  • Mathematik aus dem Studienfach:

  • Physik

  • Bereitschaft zu unregelmäßigen Arbeitszeiten

  • die deutsche Staatsangehörigkeit

  • die Bereitschaft, sich einer erweiterten Sicherheitsüberprüfung mit Sicherheitsermittlungen (Ü3) auf Grundlage des Sicherheitsüberprüfungsgesetzes (SÜG) zu unterziehen.

  • Wünschenswerte Voraussetzungen: o nachgewiesene Englischkenntnisse in Wort und Schrift (entsprechende B1) o vertiefte Fachkenntnisse, insbesondere im Bereich der Informationssicherheit: o vertiefte IT-Fachkenntnisse, insbesondere:

Netzwerktechnik

(Server-)Betriebssysteme

Analyse vom Netzwerkprotokollen

Analyse verschiedener Log-Quellen und Formate

Penetration Testing

o IT-Fachkenntnisse, insbesondere:

(Schad-)Softwareanalyse

Cybersecurity Frameworks (Kenntnisse in gängigen Cybersecurity Frameworks)

Erfahrungen mit gängigen Verzeichnisdiensten

Automatisierungstechnologien, Die Einstellung erfolgt nach dem Tarifvertrag für den öffentlichen Dienst (TVöD Bund) in der Entgeltgruppe 10. Eine Übernahme von Beamten/Beamtinnen (m/w/d) des gehobenen technischen oder des gehobenen naturwissenschaftlichen Dienstes bis zur Besoldungsgruppe A11 ist bei Vorliegen der laufbahnrechtlichen Voraussetzungen und nach Einzelfallprüfung möglich.

About the company

+ Schulabschluss-, Ausbildungs- und/oder Studienabschlusszeugnisse/-übersichten und zugehörige Urkunden oder Zwischenzeugnisse bei noch ausstehendem Abschluss + Nachweise der Gleichwertigkeit von Bildungsabschlüssen im Ausland durch die Zentralstelle für ausländisches Bildungswesen (ZAB) + aussagekräftige Arbeitszeugnisse und Beurteilungen + einschlägige Fortbildungsnachweise (z. B. Sprachen, IT, Auslandsaufenthalte) + sonstige Kompetenz- und Erfahrungsnachweise (z. B. für Ehrenämter, Freiwilligendienste, Auszeichnungen, Stipendien) Es werden grundsätzlich nur Bewerbungen mit vollständig hochgeladenen Unterlagen berücksichtigt. Wie es weitergeht

Apply for this position