Auf einen Blick
- Aufgaben: Leite Incident Response und digitale Forensik, um kritische Sicherheitsvorfälle zu bewältigen.
- Arbeitgeber: Führendes Unternehmen im Bereich Cybersicherheit mit einem dynamischen Team in der Schweiz.
- Mitarbeitervorteile: Attraktives Gehalt, flexible Arbeitszeiten und Möglichkeiten zur beruflichen Weiterentwicklung.
- Warum dieser Job: Gestalte die Zukunft der Cybersicherheit und arbeite an spannenden Herausforderungen.
- Gewünschte Qualifikationen: Mindestens 4 Jahre Erfahrung in DFIR und starke Kommunikationsfähigkeiten in Französisch und Englisch.
- Andere Informationen: Wachsendes Team mit hervorragenden Aufstiegschancen und innovativen Projekten.
Das voraussichtliche Gehalt liegt zwischen 72000 - 84000 € pro Jahr.
Wir suchen einen Incident Response & Digital Forensics Analyst, um das lokale CSIRT-Team in der Schweiz zu verstärken. Diese Rolle ist für einen erfahrenen Fachmann mit umfangreicher Erfahrung in der Incident Response (und digitaler Forensik) konzipiert, der die Lücke zwischen tiefgehender technischer Analyse und Krisenmanagement überbrückt, um sicherzustellen, dass unsere Erkenntnisse in klare und umsetzbare Geschäftsinformationen übersetzt werden.
In dieser vielseitigen Rolle wird von Ihnen erwartet, dass Sie selbstständig Incident Response und forensische Untersuchungen durchführen, aber auch die Arbeit anderer Analysten koordinieren. Dies umfasst die Steuerung des technischen Task-Trackings, die Überwachung der Qualität der technischen Lieferung des Teams (von der ersten Analyse bis zur Behebung) und die Sicherstellung, dass alle Ergebnisse den höchsten Standards professioneller Exzellenz entsprechen.
Als erfahrenes Mitglied des Teams spielen Sie auch eine entscheidende Rolle bei der Skalierung und Weiterentwicklung unserer lokalen CSIRT-Fähigkeiten und helfen dabei, unsere Methoden und den Service in der Schweiz zu gestalten. Obwohl dies nicht einen großen Teil der Arbeit ausmacht, erfordert die Rolle eine kleine Menge an Mentoring und Lehre, um sicherzustellen, dass die jüngeren Mitglieder des Teams mit ihrer Arbeitslast zurechtkommen.
Die Rolle wird ausschließlich im lokalen CSIRT arbeiten, hat jedoch Verbindungen zu den SOC- und Threat Intelligence-Diensten für den Informationsaustausch.
Hauptverantwortlichkeiten- IR-Expertise: Durchführung von End-to-End-Incident-Response, manchmal für Kunden in Krisensituationen, und Gewährleistung einer qualitativ hochwertigen Lieferung bei gleichzeitiger Aufrechterhaltung einer ruhigen und stabilen Präsenz.
- On-Call-Rotation: Teilnahme am 24/7-Notrufdienst, um eine Notfallabdeckung außerhalb der regulären Arbeitszeiten sicherzustellen.
- Incident-Koordination: Überwachung des Task-Trackings und der technischen Analysen, die von anderen Analysten während koordinierter Reaktionen durchgeführt werden.
- Digitale Forensik: Durchführung eingehender forensischer Untersuchungen auf verschiedenen Medien und Plattformen, einschließlich eigenständiger digitaler forensischer Einsätze außerhalb der Live-Incident-Response.
- Berichterstattung & Qualitätskontrolle: Schreiben und Überprüfen detaillierter Incident-Berichte in Französisch und Englisch (mit einem scharfen Auge für die rechtlichen und strategischen Implikationen jedes Wortes) und Sicherstellung, dass alle kundenorientierten Dokumente den höchsten Standards entsprechen.
- Proaktive Beratung: Unterstützung der Kunden in den Phasen vor dem Vorfall zur Stärkung ihrer Resilienz (z.B. Verbesserung des Loggings, Verfeinerung von Incident-Response-Plänen und -Playbooks, Durchführung technischer und exekutiver Tischübungen, Implementierung von Strategien zur Reduzierung von MTTD/MTTR usw.).
- Serviceentwicklung: Beitrag zum Wachstum des lokalen CSIRT-Services durch technische Innovation, Methodologieverbesserungen und Tool-Entwicklung.
- Pre-Sales & Mentoring: Teilnahme an Pre-Sales-Aktivitäten (z.B. Vorschläge und Präsentationen) und aktives Training/Weiterbildung von Junior- und Mid-Level-Analysten.
- Bildung: Abschluss in IT, Informatik oder einem verwandten Bereich der Cybersicherheit.
- Erfahrung: Idealerweise 4+ Jahre in DFIR. Wir sind jedoch offen für talentierte Profile mit weniger Seniorität, die starke technische Autonomie und praktische Expertise im Feld nachweisen können.
- Zertifizierungen: GIAC-Zertifizierungen (wie GCFA, GCFR oder GNFA) sind ein deutlicher Vorteil.
- Kommunikation: Starke Kommunikationsfähigkeiten und ein hohes Maß an Berichtswesen in Französisch und Englisch (C1/C2-Niveau). Deutsch ist ein erheblicher Vorteil.
- Krisenmanagement: Nachgewiesene Fähigkeit, hochdrucksituationen produktiv und professionell zu bewältigen und sowohl operative als auch projektbezogene Anforderungen zu priorisieren und umzusetzen.
- Geschäftsverständnis: Tiefes Verständnis von Unternehmens-IT-Ökosystemen, deren Lebenszyklen und budgetären Einschränkungen.
- Tiefes Verständnis der Taktiken und Angriffs-Methodologien (TTPs), die die Grundlage jeder effektiven Verteidigungsstrategie bilden.
- Nachgewiesene Erfahrung in der Ursachenanalyse und komplexen Incident-Response-Szenarien.
- Starkes Verständnis der Netzwerkprinzipien und -protokolle (TCP/IP, DNS, SMTP, HTTP usw.).
- Kompetenz in der Untersuchung von Umgebungen in Google Cloud, AWS und Azure. Erfahrung mit Kubernetes und OpenStack wäre von Vorteil.
- Fähigkeit zur Überprüfung und Korrelation von Rohprotokolldateien (Firewall, Netflow, IDS, Systemprotokolle).
- Malware-Triage-Fähigkeiten zur Bestimmung böswilliger Absichten und Auswirkungen.
- Erfahrung mit Netzwerk-Analysetools wäre von Vorteil (wie Wireshark, tcpdump, Zeek oder RITA).
- Solides Wissen über die Anforderungen an rechtlich verteidigbare Untersuchungen und die Beweiskette.
- Kompetenz in der Extraktion und Analyse forensischer Artefakte über verschiedene Betriebssysteme hinweg.
- Praktische Erfahrung mit EDR/XDR-Lösungen (wie Cortex XDR oder CrowdStrike), einschließlich Bedrohungssuche und Eindämmungsmaßnahmen.
- Kompetenz mit modernen Akquisitions- und Triage-Tools (wie KAPE, Velociraptor oder RedLine).
- Fähigkeit zur Automatisierung repetitiver Aufgaben, Optimierung von Workflows und Datenanalyse mit mindestens einer Skriptsprache (wie Python und PowerShell).
Incident Response & Digital Forensics Analyst Arbeitgeber: Orange Cyberdefense
Kontaktperson:
Orange Cyberdefense HR Team
StudySmarter Bewerbungstipps 🤫
So bekommst du den Job: Incident Response & Digital Forensics Analyst
✨Tipp Nummer 1
Netzwerken ist der Schlüssel! Nutze Plattformen wie LinkedIn, um mit Fachleuten aus der Cybersecurity-Branche in Kontakt zu treten. Teile deine Erfahrungen und lerne von anderen – das kann dir helfen, die richtige Gelegenheit zu finden.
✨Tipp Nummer 2
Bereite dich auf Vorstellungsgespräche vor, indem du typische Fragen zur Incident Response und digitalen Forensik übst. Zeige, dass du nicht nur die Theorie beherrschst, sondern auch praktische Erfahrungen hast. Wir können dir dabei helfen, dich optimal vorzubereiten!
✨Tipp Nummer 3
Sei proaktiv! Wenn du eine interessante Stelle siehst, bewirb dich direkt über unsere Website. Warte nicht darauf, dass die perfekte Gelegenheit zu dir kommt – zeig Initiative und Interesse!
✨Tipp Nummer 4
Nutze jede Gelegenheit, um deine Fähigkeiten zu zeigen. Ob durch Blogbeiträge, Webinare oder Workshops – teile dein Wissen über digitale Forensik und Incident Response. Das hebt dich von anderen Bewerbern ab und zeigt dein Engagement für das Feld.
Diese Fähigkeiten machen dich zur top Bewerber*in für die Stelle: Incident Response & Digital Forensics Analyst
Tipps für deine Bewerbung 🫡
Sei du selbst!: Wenn du deine Bewerbung schreibst, sei authentisch und zeig uns, wer du wirklich bist. Wir suchen nach Persönlichkeiten, die zu unserem Team passen und nicht nur nach perfekten Lebensläufen.
Betone deine Erfahrungen: Stell sicher, dass du deine relevanten Erfahrungen im Bereich Incident Response und digitale Forensik klar hervorhebst. Zeig uns, wie du in der Vergangenheit Herausforderungen gemeistert hast und welche Erfolge du erzielt hast.
Achte auf die Details: Wir legen großen Wert auf Qualität. Achte darauf, dass deine Bewerbung fehlerfrei ist und alle geforderten Informationen enthält. Ein gut strukturierter Lebenslauf und ein präzises Anschreiben machen einen guten Eindruck!
Bewirb dich über unsere Website: Um sicherzustellen, dass wir deine Bewerbung schnell und effizient bearbeiten können, bewirb dich bitte direkt über unsere Website. So bist du sicher, dass alles an der richtigen Stelle landet!
Wie du dich auf ein Vorstellungsgespräch bei Orange Cyberdefense vorbereitest
✨Verstehe die Rolle und das Unternehmen
Mach dich mit der spezifischen Rolle des Incident Response & Digital Forensics Analyst vertraut. Informiere dich über die CSIRT-Teams und deren Arbeitsweise in der Schweiz. Zeige im Interview, dass du die Herausforderungen und Anforderungen der Position verstehst und wie deine Erfahrungen dazu passen.
✨Bereite konkrete Beispiele vor
Denke an spezifische Situationen aus deiner bisherigen Berufserfahrung, in denen du erfolgreich Incident Response oder digitale Forensik durchgeführt hast. Bereite dich darauf vor, diese Beispiele klar und präzise zu erläutern, um deine Fähigkeiten und Erfolge zu demonstrieren.
✨Technisches Wissen auffrischen
Stelle sicher, dass du mit den neuesten Tools und Technologien im Bereich DFIR vertraut bist. Sei bereit, technische Fragen zu beantworten und deine Kenntnisse über Netzwerktechnologien, Protokolle und forensische Methoden zu zeigen. Das wird dir helfen, dein technisches Know-how zu unterstreichen.
✨Kommunikationsfähigkeiten betonen
Da die Rolle auch das Schreiben von Berichten in Französisch und Englisch umfasst, solltest du deine Kommunikationsfähigkeiten hervorheben. Übe, komplexe technische Informationen einfach und verständlich zu erklären, und sei bereit, über deine Erfahrungen im Umgang mit Kunden und Teammitgliedern zu sprechen.