Spezialist SOC/ SIEM - Remote

Westhouse Consulting GmbH
15 days ago

Role details

Contract type
Permanent contract
Employment type
Full-time (> 32 hours)
Working hours
Regular working hours
Languages
German
Experience level
Intermediate

Job location

Tech stack

Security Information and Event Management
QRadar
Splunk

Job description

  • Durchführung und Weiterentwicklung von Security-Operations-Prozessen in einem SOC-Umfeld.
  • Implementierung, Betrieb und Optimierung von SIEM-Systemen zur Erkennung sicherheitsrelevanter Ereignisse.
  • Analyse, Bewertung und Bearbeitung sicherheitsrelevanter Incidents inklusive forensischer Erstmaßnahmen.
  • Durchführung von Bedrohungsanalysen sowie kontinuierliches Threat Monitoring.
  • Fachliche Steuerung und Priorisierung von SOC- und SIEM-Operations-Aktivitäten.
  • Nutzung und Administration mindestens eines SIEM-Tools (Splunk, IBM QRadar oder Elastic SIEM).
  • Auswahl, Steuerung oder Begleitung eines Managed Security Service Providers (MSSP).
  • Anwendung und Umsetzung der Sicherheitsanforderungen der KRITIS-Verordnung (SzA) im operativen Betrieb.
  • Durchführung oder Unterstützung von Incident-Response-Prozessen, TIBER-EU-Tests oder Threat-Hunting-Aktivitäten.
  • Dokumentation, Bewertung und Nachverfolgung sicherheitsrelevanter Maßnahmen und Findings.
  • Erstellung von Reports, Dashboards und Management-Informationen zu Sicherheitsvorfällen und Bedrohungslagen.
  • Zusammenarbeit mit internen und externen Stakeholdern zur Verbesserung der Sicherheitsarchitektur.
  • Sicherstellung der Einhaltung regulatorischer Anforderungen im Gesundheits- und KRITIS-Umfeld.

Requirements

  • Mindestens 10 Jahre Erfahrung in Security Operations Centern (SOC) oder bei der Implementierung / Optimierung von SIEM-Systemen, inkl. Incident Response und Bedrohungsanalyse
  • Mindestens 2 Jahre Branchenerfahrung im Gesundheits- und KRITIS-Umfeld
  • Fachlicher Schwerpunkt SOC / SIEM-Operations und Threat Monitoring
  • Fundierte Kenntnisse in mindestens einem der folgenden Tools: Splunk, IBM QRadar oder Elastic SIEM
  • Erfahrung in der Begleitung / Auswahl eines MSSP (Security Operations Provider)
  • Erfahrung in der Anwendung der Sicherheitsanforderungen der KRITIS-Verordnung (SzA)
  • Praktische Expertise in Incident Response, TIBER-EU-Tests oder Threat Hunting
  • Nachweis von mindestens zwei für die Tätigkeit relevanten Zertifizierungen, bspw. Certified SOC Analyst, GIAC Incident Handler (GCIH), CompTIA CySA+
  • Anforderungen für volle Punktzahl (5 Punkte)
  • Zusätzliche Erfahrung (8 Jahre)
  • Zusätzliche Branchenerfahrung Gesundheitswesen (4 Jahre)
  • weitere relevante Zertifizierungen (mind. 4)

Apply for this position