Spezialist SOC/ SIEM - Remote
Westhouse Consulting GmbH
15 days ago
Role details
Contract type
Permanent contract Employment type
Full-time (> 32 hours) Working hours
Regular working hours Languages
German Experience level
IntermediateJob location
Tech stack
Security Information and Event Management
QRadar
Splunk
Job description
- Durchführung und Weiterentwicklung von Security-Operations-Prozessen in einem SOC-Umfeld.
- Implementierung, Betrieb und Optimierung von SIEM-Systemen zur Erkennung sicherheitsrelevanter Ereignisse.
- Analyse, Bewertung und Bearbeitung sicherheitsrelevanter Incidents inklusive forensischer Erstmaßnahmen.
- Durchführung von Bedrohungsanalysen sowie kontinuierliches Threat Monitoring.
- Fachliche Steuerung und Priorisierung von SOC- und SIEM-Operations-Aktivitäten.
- Nutzung und Administration mindestens eines SIEM-Tools (Splunk, IBM QRadar oder Elastic SIEM).
- Auswahl, Steuerung oder Begleitung eines Managed Security Service Providers (MSSP).
- Anwendung und Umsetzung der Sicherheitsanforderungen der KRITIS-Verordnung (SzA) im operativen Betrieb.
- Durchführung oder Unterstützung von Incident-Response-Prozessen, TIBER-EU-Tests oder Threat-Hunting-Aktivitäten.
- Dokumentation, Bewertung und Nachverfolgung sicherheitsrelevanter Maßnahmen und Findings.
- Erstellung von Reports, Dashboards und Management-Informationen zu Sicherheitsvorfällen und Bedrohungslagen.
- Zusammenarbeit mit internen und externen Stakeholdern zur Verbesserung der Sicherheitsarchitektur.
- Sicherstellung der Einhaltung regulatorischer Anforderungen im Gesundheits- und KRITIS-Umfeld.
Requirements
- Mindestens 10 Jahre Erfahrung in Security Operations Centern (SOC) oder bei der Implementierung / Optimierung von SIEM-Systemen, inkl. Incident Response und Bedrohungsanalyse
- Mindestens 2 Jahre Branchenerfahrung im Gesundheits- und KRITIS-Umfeld
- Fachlicher Schwerpunkt SOC / SIEM-Operations und Threat Monitoring
- Fundierte Kenntnisse in mindestens einem der folgenden Tools: Splunk, IBM QRadar oder Elastic SIEM
- Erfahrung in der Begleitung / Auswahl eines MSSP (Security Operations Provider)
- Erfahrung in der Anwendung der Sicherheitsanforderungen der KRITIS-Verordnung (SzA)
- Praktische Expertise in Incident Response, TIBER-EU-Tests oder Threat Hunting
- Nachweis von mindestens zwei für die Tätigkeit relevanten Zertifizierungen, bspw. Certified SOC Analyst, GIAC Incident Handler (GCIH), CompTIA CySA+
- Anforderungen für volle Punktzahl (5 Punkte)
- Zusätzliche Erfahrung (8 Jahre)
- Zusätzliche Branchenerfahrung Gesundheitswesen (4 Jahre)
- weitere relevante Zertifizierungen (mind. 4)