Deine Aufgaben: Überwachung und Analyse sicherheitsrelevanter Ereignisse innerhalb verschiedener Kundenumgebungen über unsere SOC-PlattformErsteinstufung, Kategorisierung und Bewertung von Security -Incidents sowie die Einleitung erster geeigneter MaßnahmenEnge Zusammenarbeit mit Kunden zur Koordination und Umsetzung von Response-AktivitätenDokumentation und Reporting von sicherheitsrelevanten Vorfällen und identifizierten BedrohungenUnterstützung bei der kontinuierlichen Verbesserung der Erkennungs- und Reaktionsprozesse im SOCZusammenarbeit mit den SOC Specialists / Engineers zur Weiterentwicklung und Pflege unserer SIEM- und SOAR-Lösungen zur Effizienzsteigerung Das bringst du mit: Du hast eine Ausbildung mit IT-Schwerpunkt erfolgreich abgeschlossen oder ein technisches Studium absolviert und hast beruflich bereits praktische Erfahrung im IT-Security Umfeld sammeln könnenErfahrung in der Analyse von sicherheitsrelevanten Ereignissen sowie im Umgang mit SIEM- und, SOAR- und XDR-LösungenErfahrung mit Google SecOps (fka Chronicle) ist von Vorteil, kann jedoch bei entsprechenden Vorkenntnissen mit anderen Lösungen in der Praxis schnell erlernt werden.
Informatik, IT-Sicherheit, Cyber Security).Mehrjährige Berufserfahrung im Security Operations Center (SOC)-Umfeld.Fundierte Kenntnisse im Pentesting, Red- oder Purple-Teaming zur tiefgehenden Analyse und zum Verständnis moderner Angriffsvektoren.Expertenwissen in der Erkennung und Analyse von Angriffsvektoren in Logdaten.Mehrjährige praktische Erfahrung im Bereich Detection Engineering / Threat Detection.Umfangreiche Erfahrung in der Entwicklung, Optimierung und Dokumentation individueller Detektionsregeln.Nachweisliche Expertise in der Überführung dokumentierter Angriffsvektoren in präzise und wirksame Detektionslogiken.Erfahrung in der Qualitätssicherung von Detection Use Cases (Testkonzeption, Testdurchführung, Validierung).Zertifizierungen wie OSCP oder vergleichbare Qualifikationen sind von Vorteil.Erfahrung mit Google SecOps (ehemals Chronicle) ist ein Plus.