Auf einen Blick
- Aufgaben: Analysiere Cyber-Bedrohungen und produziere strategische Berichte zur Unterstützung der nationalen Sicherheit.
- Arbeitgeber: Leidos, ein führendes Unternehmen im Bereich digitale Modernisierung.
- Mitarbeitervorteile: Wettbewerbsfähiges Gehalt, Gesundheitsprogramme, bezahlter Urlaub und Altersvorsorge.
- Andere Informationen: Hybrid-Position mit Möglichkeiten zur beruflichen Weiterentwicklung und flexiblen Arbeitszeiten.
- Warum dieser Job: Werde Teil eines dynamischen Teams, das 24/7 an der Verteidigung gegen Cyber-Bedrohungen arbeitet.
- Gewünschte Qualifikationen: Bachelor-Abschluss mit relevanter Erfahrung oder Master-Abschluss; Sicherheitszertifikate erforderlich.
Das voraussichtliche Gehalt liegt zwischen 107900 - 195050 € pro Jahr.
Die Leidos Digital Modernization-Sparte sucht einen Cyber Threat Intelligence Analysten zur Unterstützung eines Defensive Cyber Operations (DCO) Teams in Washington, DC. Diese Position wird voraussichtlich im Sommer 2026 verfügbar sein. Unser Team bietet mission-critical, 24/7 operationale Unterstützung für die Mission des Kunden, federal vernetzte Systeme und Dienste vor Cyber-Bedrohungen zu schützen, die die nationale Sicherheit beeinträchtigen.
Wir suchen einen Selbststarter, der in der Lage ist, seine täglichen Aufgaben unabhängig auszuführen, aber auch gut in einem Team arbeitet, das erhebliche Koordination und Kommunikation erfordert. Diese hybride Position ist hauptsächlich vor Ort, mit der Möglichkeit von bis zu 20% Telearbeit. Während diese Position hauptsächlich während der Kernarbeitszeiten (0600 - 1600) arbeiten wird, unterstützt sie ein Team von Analysten, das 24/7 in rotierenden Schichten (Tagschichten, Nachmittags- und Nachtschichten) arbeitet. Daher kann gelegentliche Schichtarbeit oder Wochenendarbeit erforderlich sein, um unerwartete Lücken in der Abdeckung zu schließen.
HAUPTVERANTWORTLICHKEITEN
- Produktion von Hochwertiger Intelligenz: Führen Sie die Erstellung strategischer, operativer und taktischer Intelligenzberichte an, um die Stakeholder über aufkommende Bedrohungen, Motivationen von Akteuren und potenzielle Auswirkungen zu informieren.
- Gegnercharakterisierung: Analysieren Sie die Taktiken, Techniken und Verfahren (TTPs) von Gegnern mithilfe von Frameworks wie MITRE ATT&CK, um umfassende Profile von Advanced Persistent Threats (APTs) zu entwickeln, die für das Unternehmen relevant sind.
- Intelligenz-Lifecycle-Management: Steuern Sie den gesamten Intelligenzzyklus, einschließlich der Entwicklung von Priority Intelligence Requirements (PIRs), der Verwaltung von Erfassungsplänen und der Verbreitung umsetzbarer Intelligenz an defensive Teams.
- Bedrohungsmodellierung & Prognose: Behalten Sie proaktive situative Bewusstheit, indem Sie DoD-, IC- und Open-Source-Berichterstattung auswerten, um Verschiebungen in der Bedrohungslandschaft vorherzusagen und systemische Schwachstellen zu identifizieren, bevor sie ausgenutzt werden.
- Indikator-Lifecycle-Management: Bewerten Sie die Zuverlässigkeit von Indicators of Compromise (IOCs) und Indicators of Behavior (IOBs); verwalten Sie die Aufnahme, Anreicherung und den Ablauf von Bedrohungsdaten innerhalb einer Threat Intelligence Platform (TIP).
- Unterstützung von Hunt & DCO-Operationen: Stellen Sie die Intelligenzgrundlage für Hunt-Missionen und Defensive Cyber Operations (DCO) bereit, indem Sie "Indikationen & Warnungen" und umsetzbare Pivot-Punkte für interne Untersuchungen liefern.
- Automatisierte Intelligenzintegration: Entwerfen Sie Lösungen zur Automatisierung der Bereitstellung von Bedrohungsdaten an Sicherheitskontrollen (SIEM/SOAR/Firewalls) und entwickeln Sie Skripte zur Optimierung der Datenerfassung und -korrelation.
- Strategische Beratung: Geben Sie Empfehlungen für Entscheidungen auf Führungsebene bezüglich Risikomanagement, Verbesserungen der Sicherheitsarchitektur und intelligenter Verteidigungsstrategien.
GRUNDQUALIFIKATIONEN
- Abschluss mit 8+ Jahren Erfahrung oder Master-Abschluss mit 6+ Jahren relevanter Erfahrung; zusätzliche Jahre Erfahrung können anstelle von Abschlüssen angerechnet werden.
- DoD 8570 IAT Level II/III: Muss eine IAT Level II oder höhere Zertifizierung besitzen (oder innerhalb von 180 Tagen erwerben). (z.B. CompTIA Security +, CySA+, GSEC und SSCP) oder (CASP+ CE, CCNP Security, CISA, GCED und GCIH)
- DoD 8570 CSSP Analyst: Muss eine CSSP Analyst-Zertifizierung besitzen (oder innerhalb von 180 Tagen erwerben). (z.B. CompTIA CySA+, Cloud+, GIAC Global Information Assurance Certification (GCIA))
- DoD 8570 CSSP Infrastructure Support: Muss eine CSSP Infrastructure Support-Zertifizierung besitzen (oder innerhalb von 180 Tagen erwerben). (z.B. CompTIA CySA+, Cloud+, EC-Council CEH, CND, CHFI, GIAC GICSP und ISC2 SSCP)
- Technische Kompetenz: Starke Kenntnisse der Netzwerkprotokolle, der Elemente der Computersicherheit (IDS/IPS, Firewalls) und Erfahrung mit Datenkorrelation und -analyse.
- Sicherheitsfreigabe: Aktuelle DoD TS/SCI Sicherheitsfreigabe und die Fähigkeit, zusätzliche Eignungsprüfungen des Kunden vor Beginn und während der gesamten Beschäftigung zu bestehen und aufrechtzuerhalten.
BEVORZUGTE FÄHIGKEITEN
- Erweiterte Bedrohungsanalyse: Nachgewiesene Expertise in der Analyse von Malware-Berichten, forensischen Daten und Paketaufzeichnungen zur Gewinnung umsetzbarer Intelligenz.
- Framework-Kompetenz: Expertenverständnis der Cyber Kill Chain und des Diamond Model of Intrusion Analysis.
- Intelligenzplattformen: Erfahrung mit der Nutzung von Threat Intelligence Platforms (TIPs) wie Anomali, ThreatConnect oder MISP.
- Analytisches Schreiben: Starke Fähigkeit, technische Ergebnisse in prägnante, nicht-technische Briefings für die Unternehmensführung zu übersetzen.
- Skripting & Abfragen: Kenntnisse in Python oder PowerShell für Datenscraping/Automatisierung; Vertrautheit mit SPL, KQL oder Elastic DSL für Abfragen großer Datensätze.
- Cloud & Infrastruktur: Erfahrung in der Analyse von Bedrohungen, die auf AWS, Azure, O365 und containerisierte Umgebungen abzielen.
- Weltweite Landschaftswissen: Tiefes Verständnis geopolitischer Trends und wie sie die Aktivitäten von Cyber-Gegnern beeinflussen.
Vergütung: $107,900.00 - $195,050.00
Leistungen: Die Beschäftigungsleistungen umfassen wettbewerbsfähige Vergütung, Gesundheits- und Wellnessprogramme, Einkommensschutz, bezahlten Urlaub und Altersvorsorge.
Engagement für Nichtdiskriminierung: Alle qualifizierten Bewerber erhalten eine Berücksichtigung für die Beschäftigung, ohne Rücksicht auf Geschlecht, Rasse, Ethnie, Alter, Nationalität, Staatsbürgerschaft, Religion, körperliche oder geistige Behinderung, medizinische Bedingungen, genetische Informationen, Schwangerschaft, Familienstruktur, Familienstand, Abstammung, Status als Lebenspartner, sexuelle Orientierung, Geschlechtsidentität oder -ausdruck, Veteranen- oder Militärstatus oder aus anderen gesetzlich verbotenen Gründen. Leidos wird auch qualifizierte Bewerber mit strafrechtlichen Verurteilungen in Übereinstimmung mit den geltenden Gesetzen in Betracht ziehen.
Cyber Threat Intelligence Analyst Arbeitgeber: Leidos
Kontaktperson:
Leidos HR Team
StudySmarter Bewerbungstipps 🤫
So bekommst du den Job: Cyber Threat Intelligence Analyst
✨Netzwerken, was das Zeug hält!
Nutze LinkedIn und andere Plattformen, um mit Leuten aus der Cybersecurity-Branche in Kontakt zu treten. Stell Fragen, teile deine Erfahrungen und zeig dein Interesse an der Position als Cyber Threat Intelligence Analyst.
✨Bereite dich auf Interviews vor!
Mach dir Gedanken über typische Interviewfragen für Cyber Threat Intelligence Analysten. Übe deine Antworten laut, damit du selbstbewusst rüberkommst. Zeig, dass du die aktuellen Bedrohungen und Trends im Blick hast!
✨Praktische Fähigkeiten zeigen!
Wenn du die Möglichkeit hast, an Workshops oder Hackathons teilzunehmen, mach das! So kannst du deine technischen Fähigkeiten unter Beweis stellen und gleichzeitig wertvolle Kontakte knüpfen.
✨Bewirb dich direkt über unsere Website!
Wir bei StudySmarter empfehlen dir, dich direkt über unsere Website zu bewerben. So stellst du sicher, dass deine Bewerbung die richtigen Leute erreicht und du die besten Chancen auf ein Vorstellungsgespräch hast.
Diese Fähigkeiten machen dich zur top Bewerber*in für die Stelle: Cyber Threat Intelligence Analyst
Tipps für deine Bewerbung 🫡
Sei du selbst!: Wenn du deine Bewerbung schreibst, sei authentisch und zeige deine Persönlichkeit. Wir suchen nach Menschen, die nicht nur die nötigen Fähigkeiten haben, sondern auch gut ins Team passen.
Betone deine Erfahrungen: Stelle sicher, dass du relevante Erfahrungen und Qualifikationen klar hervorhebst. Zeige uns, wie deine bisherigen Tätigkeiten dich auf die Rolle des Cyber Threat Intelligence Analysten vorbereitet haben.
Verwende klare Sprache: Halte deine Bewerbung einfach und verständlich. Vermeide zu viele Fachbegriffe, es sei denn, sie sind notwendig. Wir möchten deine Fähigkeiten und Erfahrungen klar erkennen können!
Bewirb dich über unsere Website: Vergiss nicht, dich direkt über unsere Website zu bewerben! So stellst du sicher, dass deine Bewerbung schnell und effizient bei uns ankommt.
Wie du dich auf ein Vorstellungsgespräch bei Leidos vorbereitest
✨Verstehe die Bedrohungslandschaft
Mach dich mit den aktuellen Cyber-Bedrohungen und Trends vertraut. Lies Berichte über Sicherheitsvorfälle und analysiere, wie verschiedene Akteure agieren. So kannst du im Interview zeigen, dass du nicht nur die Theorie kennst, sondern auch die praktischen Herausforderungen verstehst.
✨Bereite konkrete Beispiele vor
Überlege dir spezifische Situationen aus deiner bisherigen Erfahrung, in denen du erfolgreich Bedrohungen identifiziert oder analysiert hast. Diese Beispiele helfen dir, deine Fähigkeiten zu demonstrieren und zeigen, dass du in der Lage bist, in kritischen Situationen zu handeln.
✨Kenntnis der relevanten Frameworks
Stelle sicher, dass du mit Frameworks wie MITRE ATT&CK und dem Cyber Kill Chain vertraut bist. Sei bereit, darüber zu sprechen, wie du diese Modelle in deiner Arbeit angewendet hast, um Bedrohungen zu analysieren und zu bekämpfen.
✨Technische Fähigkeiten betonen
Sei bereit, deine technischen Fähigkeiten zu demonstrieren, insbesondere in Bezug auf Netzwerksicherheit, Datenanalyse und Skripting. Wenn du Erfahrung mit Tools wie SIEM oder Threat Intelligence Platforms hast, bringe das zur Sprache und erkläre, wie du sie genutzt hast, um Sicherheitsprobleme zu lösen.