SOC and Incident Response Experte/in

Animus Blue GmbH
Lübeck, Germany
6 days ago

Role details

Contract type
Permanent contract
Employment type
Full-time (> 32 hours)
Working hours
Regular working hours
Languages
German
Experience level
Senior

Job location

Remote
Lübeck, Germany

Tech stack

Microsoft Access
JavaScript
Microsoft Windows
Microsoft Active Directory
API
Apple Mac Systems
Software System Penetration Testing
Linux
Kerberos (Protocol)
Log Analysis
Reverse Engineering
Security Information and Event Management
QRadar
Malware
Firewalls (Computer Science)
Information Technology
Microsoft Sentinel
Operational Systems
Splunk

Requirements

Aufbau und Betrieb eines Greenfield SOC-Projekts Sicherheitsüberwachung und -analyse: Analyse von Logs, Netzwerkverkehr und Firewall-Konfigurationen zur Erkennung und Behebung von Sicherheitsvorfällen Incident Response: Bearbeitung von Sicherheitsvorfällen - von der Erkennung über die Eindämmung und Beseitigung bis hin zur Wiederherstellung Threat Hunting: Proaktive Suche nach bösartigen Aktivitäten oder Indikatoren für Kompromittierungen innerhalb der IT-Infrastruktur Dokumentation: Erstellung strukturierter und klarer Berichte sowie Dokumentation von Vorfällen, Ergebnissen und Sicherheitsprozessen. Kommunikation: Technische Sicherheitsvorfälle und Risiken klar und verständlich für nicht-technische Stakeholder erläutern. Bereitschaftsdienst: Verfügbarkeit bei dringenden oder schwerwiegenden Sicherheitsvorfällen außerhalb der regulären Arbeitszeiten. Fachliche Voraussetzungen: Mindestens 3 Jahre Erfahrung im Bereich Incident Response und SOC (je mehr, desto besser) Tiefgehendes technisches Wissen in: Windows und Linux Active Directory + Kerberos Netzwerktechnik Log-Analyse (Betriebssysteme und Anwendungen) Firewall-Konfiguration Sicherheitsrelevante Webtechnologien (Web-Protokolle, JavaScript, CDN-Architektur) Threat Hunting Methodik Mindestens eine Programmiersprache oder Scriptsprache SIEM-Technologie (z. B. Splunk, IBM QRadar, Microsoft Sentinel) Endpoint Detection & Response (EDR) Systeme Kenntnisse moderner Angriffsmethoden und deren Auswirkungen (Initial Access, Lateral Movement, Privilege Escalation, Pillaging etc.) Persönliche Fähigkeiten: Fließende Deutschkenntnisse Ausgeprägte Kommunikations- und Teamfähigkeit Analytische und strukturierte Arbeitsweise Fähigkeit, komplexe Sachverhalte verständlich zu vermitteln Abgeschlossenes Studium der Informatik oder vergleichbar (z. B. Bachelor of Science) Optional / wünschenswert: Erfahrung in Malware-Analyse (Windows APIs, Reverse Engineering, Assembly, Code-Obfuscation) Kenntnisse in Offensive Security / Pentesting Projektmanagement-Erfahrung Beratungserfahrung Vertieftes technisches Wissen in MacOS, Mobile Device Sec… Original Stellenanzeige auf StepStone.de - Jetzt Jobagent bei StepStone einrichten und Traumjob finden! https://bit.ly/2KOagYD Mehr Informationen zu Arbeitgebern, Gehaltsdaten und Karrieretipps finden Sie auf StepStone.de

Apply for this position