Auf einen Blick
- Aufgaben: Analysiere Sicherheitsvorfälle und erkenne Bedrohungen in modernen IT-Infrastrukturen.
- Arbeitgeber: Animus Blue ist ein innovatives Unternehmen im Bereich Cybersecurity mit erfahrenen Experten.
- Mitarbeitervorteile: Flexible Arbeitszeiten, Homeoffice-Option und individuelle Weiterentwicklungsmöglichkeiten warten auf dich.
- Warum dieser Job: Arbeite an spannenden Projekten mit ehemaligen Cybercrime-Ermittlern und entwickle deine Fähigkeiten ständig weiter.
- Gewünschte Qualifikationen: Mindestens 3 Jahre Erfahrung in Incident Response und tiefgehendes technisches Wissen sind erforderlich.
- Andere Informationen: Flache Hierarchien und Raum für eigene Ideen fördern eine kreative Arbeitsatmosphäre.
Das voraussichtliche Gehalt liegt zwischen 48000 - 84000 € pro Jahr.
Du bist erfahren im Bereich Incident Response und Security Operations, bringst technisches Know-how in modernen IT- und Sicherheitsinfrastrukturen mit und hast Freude daran, Sicherheitsvorfälle zu analysieren, Bedrohungen proaktiv zu erkennen und Dein Wissen verständlich zu vermitteln? Dann bist Du bei Animus Blue genau richtig!Bei uns arbeitest Du an hochrelevanten Projekten, erweiterst kontinuierlich Deine Fähigkeiten und arbeitest Seite an Seite mit ehemaligen Cybercrime-Ermittlern des LKA sowie Ausbildern internationaler Strafverfolgungsbehörden und Spezialisten für Offensive & Defensive Security.Aufbau und Betrieb eines Greenfield SOC-ProjektsSicherheitsüberwachung und -analyse: Analyse von Logs, Netzwerkverkehr und Firewall-Konfigurationen zur Erkennung und Behebung von SicherheitsvorfällenIncident Response: Bearbeitung von Sicherheitsvorfällen – von der Erkennung über die Eindämmung und Beseitigung bis hin zur WiederherstellungThreat Hunting: Proaktive Suche nach bösartigen Aktivitäten oder Indikatoren für Kompromittierungen innerhalb der IT-InfrastrukturDokumentation: Erstellung strukturierter und klarer Berichte sowie Dokumentation von Vorfällen, Ergebnissen und Sicherheitsprozessen.Kommunikation: Technische Sicherheitsvorfälle und Risiken klar und verständlich für nicht-technische Stakeholder erläutern.Bereitschaftsdienst: Verfügbarkeit bei dringenden oder schwerwiegenden Sicherheitsvorfällen außerhalb der regulären Arbeitszeiten.Fachliche Voraussetzungen:Mindestens 3 Jahre Erfahrung im Bereich Incident Response und SOC (je mehr, desto besser)Tiefgehendes technisches Wissen in:Windows und LinuxActive Directory + KerberosNetzwerktechnikLog-Analyse (Betriebssysteme und Anwendungen)Firewall-KonfigurationSicherheitsrelevante Webtechnologien (Web-Protokolle, JavaScript, CDN-Architektur)Threat Hunting MethodikMindestens eine Programmiersprache oder ScriptspracheSIEM-Technologie (z. B. Splunk, IBM QRadar, Microsoft Sentinel)Endpoint Detection & Response (EDR) SystemeKenntnisse moderner Angriffsmethoden und deren Auswirkungen (Initial Access, Lateral Movement, Privilege Escalation, Pillaging etc.)Persönliche Fähigkeiten:Fließende DeutschkenntnisseAusgeprägte Kommunikations- und TeamfähigkeitAnalytische und strukturierte ArbeitsweiseFähigkeit, komplexe Sachverhalte verständlich zu vermittelnAbgeschlossenes Studium der Informatik oder vergleichbar (z. B. Bachelor of Science)Optional / wünschenswert:Erfahrung in Malware-Analyse (Windows APIs, Reverse Engineering, Assembly, Code-Obfuscation)Kenntnisse in Offensive Security / PentestingProjektmanagement-ErfahrungBeratungserfahrungVertieftes technisches Wissen in MacOS, Mobile Device Security, Cloud Security (AWS, Azure, GCP), Virtualisierung, IoTOSINT- und Threat Intelligence-ErfahrungCybersecurity-ZertifizierungenKenntnisse deutscher Compliance- und regulatorischer AnforderungenUmfangreiche EinarbeitungLeistungsgerechte EntlohnungSehr flexible ArbeitszeitgestaltungCoaching-Angebote für die individuelle WeiterentwicklungEigener LaptopRaum für eigene IdeenOption im Homeoffice zu arbeitenWeiterbildungen und SchulungenFirmenhandyMöglichkeit zur beruflichen WeiterentwicklungFlache Hierarchien und kurze Entscheidungswege
Senior SOC und Incident Response Experte/in (m/w/d) Arbeitgeber: Animus Blue GmbH
Kontaktperson:
Animus Blue GmbH HR Team
StudySmarter Bewerbungstipps 🤫
So bekommst du den Job: Senior SOC und Incident Response Experte/in (m/w/d)
✨Netzwerk aufbauen
Nutze Plattformen wie LinkedIn, um dich mit Fachleuten aus der Cybersecurity-Branche zu vernetzen. Besuche relevante Konferenzen oder Meetups, um Kontakte zu knüpfen und mehr über aktuelle Trends und Herausforderungen im Bereich Incident Response zu erfahren.
✨Praktische Erfahrungen sammeln
Engagiere dich in Projekten oder Communities, die sich mit Incident Response und SOC beschäftigen. Praktische Erfahrungen, sei es durch freiwillige Projekte oder Hackathons, können dir helfen, deine Fähigkeiten zu demonstrieren und dich von anderen Bewerbern abzuheben.
✨Aktuelle Bedrohungen verfolgen
Halte dich über die neuesten Cyber-Bedrohungen und Angriffsmethoden informiert. Abonniere Blogs, Podcasts oder Newsletter, die sich mit Cybersecurity befassen, um dein Wissen zu erweitern und bei Gesprächen im Vorstellungsgespräch kompetent auftreten zu können.
✨Soft Skills entwickeln
Da Kommunikation eine Schlüsselkompetenz in dieser Rolle ist, arbeite an deinen Fähigkeiten, technische Informationen verständlich zu vermitteln. Übe, komplexe Sachverhalte einfach zu erklären, um sicherzustellen, dass du auch nicht-technische Stakeholder überzeugend informieren kannst.
Diese Fähigkeiten machen dich zur top Bewerber*in für die Stelle: Senior SOC und Incident Response Experte/in (m/w/d)
Tipps für deine Bewerbung 🫡
Verstehe die Anforderungen: Lies die Stellenbeschreibung sorgfältig durch und achte auf die geforderten Fähigkeiten und Erfahrungen. Stelle sicher, dass du diese in deinem Lebenslauf und Anschreiben klar hervorhebst.
Individualisiere dein Anschreiben: Schreibe ein maßgeschneidertes Anschreiben, das deine spezifischen Erfahrungen im Bereich Incident Response und SOC betont. Erkläre, wie deine Fähigkeiten und Kenntnisse zu den Projekten von Animus Blue passen.
Technisches Know-how darstellen: Betone in deinem Lebenslauf deine technischen Fähigkeiten, insbesondere in Bezug auf Windows, Linux, Netzwerktechnik und SIEM-Technologien. Verwende konkrete Beispiele, um deine Erfahrungen zu untermauern.
Kommunikationsfähigkeiten hervorheben: Da die Position auch die Kommunikation mit nicht-technischen Stakeholdern erfordert, solltest du Beispiele für deine Fähigkeit anführen, komplexe technische Sachverhalte verständlich zu erklären.
Wie du dich auf ein Vorstellungsgespräch bei Animus Blue GmbH vorbereitest
✨Technisches Know-how demonstrieren
Bereite dich darauf vor, dein technisches Wissen über Sicherheitsinfrastrukturen und Incident Response zu präsentieren. Sei bereit, spezifische Beispiele aus deiner bisherigen Erfahrung zu nennen, um deine Fähigkeiten zu untermauern.
✨Analytische Denkweise zeigen
Erkläre, wie du bei der Analyse von Sicherheitsvorfällen vorgehst. Zeige deine analytischen Fähigkeiten, indem du einen konkreten Fall beschreibst, den du erfolgreich bearbeitet hast, und erläutere die Schritte, die du unternommen hast.
✨Kommunikationsfähigkeiten betonen
Da du technische Informationen an nicht-technische Stakeholder vermitteln musst, übe, komplexe Sachverhalte einfach und verständlich zu erklären. Bereite Beispiele vor, in denen du dies bereits erfolgreich getan hast.
✨Vorbereitung auf Threat Hunting
Sei bereit, über deine Erfahrungen im Threat Hunting zu sprechen. Diskutiere Methoden, die du verwendet hast, um bösartige Aktivitäten zu identifizieren, und zeige, dass du proaktiv in deiner Herangehensweise bist.