Cyber Incident Handling Analyst
Cyber Incident Handling Analyst

Cyber Incident Handling Analyst

Vollzeit 43200 - 72000 € / Jahr (geschätzt) Kein Home Office möglich
Go Premium
P

Auf einen Blick

  • Aufgaben: Überwache und analysiere Cyber-Bedrohungen in einem 24/7-Team.
  • Arbeitgeber: Werde Teil eines innovativen Unternehmens im Bereich Cyber-Sicherheit.
  • Mitarbeitervorteile: Flexible Arbeitszeiten, Weiterbildungsmöglichkeiten und ein dynamisches Team.
  • Warum dieser Job: Gestalte die Cyber-Sicherheit der USA und arbeite an spannenden Projekten.
  • Gewünschte Qualifikationen: Mindestens 2 Jahre Erfahrung in Cyber Systems Engineering und relevante Zertifikate erforderlich.
  • Andere Informationen: Aktive Sicherheitsfreigabe und US-Staatsbürgerschaft sind notwendig.

Das voraussichtliche Gehalt liegt zwischen 43200 - 72000 € pro Jahr.

Minimum Qualifications

  • Minimum of 2 years experience in Cyber Systems Engineering with a Bachelor’s degree in a STEM field; High School and a minimum of 6 years of experience in lieu of degree may be considered.
  • Must be able to qualify for Technical Expert Status Accreditation (TESA) by having a bachelor\’s degree in a STEM field plus 3 years of specialized experience OR an associate’s degree plus 7 years of specialized experience OR a major certification plus 7 years of specialized experience.
  • Active DoD Approved 8140 Certifications in three categories:
    • DCWF: 531 Intermediate (IT related B.S. or one of the following: Cisco CyberOps Pro, CCSP, CEH, Cloud+, FIRSP-O, GCED, GCIH, GISF, GSEC, PenTest+, Security+, or DCWF 531 Advanced Certification)
    • DCWF: 511 Intermediate (IT related B.S. or one of the following: Cloud+, GCED, GFACT, GISF, GSEC, PenTest+, Security+, or DCWF 511 Advanced Certification)
    • 8140 Residential certification within 90 days of hire (Cisco CyberOps Pro, a SANS GIAC Cert, Blue Team level 1, or Microsoft Certified: Security Operations Analyst Associate)
  • Fluent in all aspects of government and corporate communications media to include all MS Office products and common task ticketing systems.
  • U.S. citizenship required.
  • An Active DoD Top Secret/SCI security clearance.

Preferred Qualifications

  • Experience with the Elastic SIEM.
  • Experience in Microsoft MDE, XDR, or Sentinel.
  • Experience in packet captures and analyzing a network packet.
  • Experience with intrusion detection systems such as Snort, Suricata, and Zeek.
  • Experience with Microsoft Windows event IDs.
  • Experience with Linux audit log analysis.
  • Familiarity with Git and VScode.
  • Strong understanding of adversary tactics, techniques, and procedures (TTPs) and the MITRE ATT&CK framework.
  • Experience with one or more scripting languages such as PowerShell, Bash, Python.

Role & Responsibilities

This role supports integrated cyber defense efforts by coordinating security toolsets to sustain continuous monitoring and ongoing authorization programs.

You will:

  • Monitor, analyze, and act on SIEM alerts and events to detect malicious activities across information systems and networks as part of a dedicated, rotating 24/7 incident response team to ensure continuous operational coverage.
  • Work on first, second, or third shift on a rotation to accomplish the duties and responsibilities.
  • Support dynamic cyber defense operations by coordinating security toolsets and adhering to the Department of Defense framework for measuring and quantifying cyber risk.
  • Conduct threat and vulnerability analysis by evaluating network and host activity against baseline requirements, researching security standards, reviewing vulnerability findings related to SIEM alerts, and analyzing system logs for indicators of malicious intent.
  • Manage incident response by documenting and classifying incidents (in accordance with Army and DoD regulations), determining root causes, coordinating remediation efforts, and performing post-intrusion analyses to identify detection gaps;
  • Communicate effectively by providing timely incident updates and daily reports to higher headquarters and Defensive Cyber Operations staff, and by preparing visual charts, diagrams, and comprehensive reports to support metrics analysis and enhance cybersecurity posture.
  • Optimize detection capabilities by developing specialized SIEM queries, tuning IDS/IPS rules to reduce false positives, and documenting identified vulnerabilities for operational integration.
  • Provide team and customer support by assisting various sections of the Defensive Cyber Operations team and conducting in-depth network security evaluations at customer sites.

Advanced Analysis and Expert Responsibilities

  • Utilize SIEM technologies for advanced cyber forensics to detect and deter malicious actors targeting networked weapons platforms and U.S. DoD networks.
  • Analyze host and network events to assess operational impact and advisory capabilities.
  • Develop analytics based on indicators of compromise and perform forensic investigations by dissecting host data to determine the root causes, tactics, techniques, and tools used in cyber intrusions.
  • Prepare high-quality strategic reports, presentations, and recommendations for senior U.S. government intelligence and network operations officials.

#J-18808-Ljbffr

Cyber Incident Handling Analyst Arbeitgeber: Peraton

Unser Unternehmen bietet eine dynamische und unterstützende Arbeitsumgebung für Cyber Incident Handling Analysts, die sich leidenschaftlich für Cybersicherheit einsetzen. Mit einem starken Fokus auf kontinuierliche Weiterbildung und Entwicklungsmöglichkeiten fördern wir das Wachstum unserer Mitarbeiter und bieten Zugang zu modernsten Technologien und Schulungen. Unsere Unternehmenskultur ist geprägt von Teamarbeit und Innovation, während wir gleichzeitig ein ausgewogenes Verhältnis zwischen Berufs- und Privatleben unterstützen, insbesondere in unserem strategisch gelegenen Büro, das eine Vielzahl von Annehmlichkeiten und Ressourcen für unsere Mitarbeiter bietet.
P

Kontaktperson:

Peraton HR Team

StudySmarter Bewerbungstipps 🤫

So bekommst du den Job: Cyber Incident Handling Analyst

Tip Nummer 1

Nutze dein Netzwerk! Sprich mit ehemaligen Kollegen oder Kommilitonen, die bereits in der Cyber-Sicherheitsbranche arbeiten. Sie können dir wertvolle Einblicke geben und möglicherweise sogar Empfehlungen aussprechen.

Tip Nummer 2

Halte dich über aktuelle Trends und Technologien in der Cyber-Sicherheit auf dem Laufenden. Besuche Webinare oder Konferenzen, um dein Wissen zu erweitern und gleichzeitig Kontakte zu knüpfen.

Tip Nummer 3

Praktische Erfahrung ist entscheidend. Suche nach Möglichkeiten für Praktika oder freiwillige Projekte, bei denen du deine Fähigkeiten im Umgang mit SIEM-Tools und Netzwerksicherheit verbessern kannst.

Tip Nummer 4

Bereite dich auf technische Interviews vor, indem du häufige Fragen zu Cyber-Sicherheitsvorfällen und -technologien übst. Zeige dein Wissen über TTPs und das MITRE ATT&CK-Framework, um deine Expertise zu demonstrieren.

Diese Fähigkeiten machen dich zur top Bewerber*in für die Stelle: Cyber Incident Handling Analyst

Cyber Systems Engineering
Incident Response Management
SIEM Monitoring and Analysis
Packet Capture Analysis
Intrusion Detection Systems (IDS)
Network Security Evaluation
Threat and Vulnerability Analysis
Microsoft Windows Event ID Analysis
Linux Audit Log Analysis
Understanding of MITRE ATT&CK Framework
Scripting in PowerShell, Bash, or Python
Technical Communication Skills
Documentation and Reporting
Security Toolset Coordination
Continuous Monitoring Techniques

Tipps für deine Bewerbung 🫡

Verstehe die Anforderungen: Lies die Stellenbeschreibung sorgfältig durch und achte auf die geforderten Qualifikationen und Erfahrungen. Stelle sicher, dass du alle erforderlichen Zertifikate und Abschlüsse hast, bevor du mit deiner Bewerbung beginnst.

Lebenslauf anpassen: Passe deinen Lebenslauf an die spezifischen Anforderungen der Stelle an. Betone relevante Erfahrungen im Bereich Cyber Systems Engineering und liste deine DoD-Zertifikate sowie andere technische Qualifikationen klar auf.

Motivationsschreiben verfassen: Schreibe ein überzeugendes Motivationsschreiben, in dem du erklärst, warum du für die Position geeignet bist. Gehe auf deine Erfahrungen mit SIEM-Technologien, Netzwerksicherheit und Incident Response ein und zeige, wie du zur Verbesserung der Cybersecurity beitragen kannst.

Dokumente überprüfen: Bevor du deine Bewerbung einreichst, überprüfe alle Dokumente auf Vollständigkeit und Richtigkeit. Achte darauf, dass dein Lebenslauf, das Motivationsschreiben und alle anderen erforderlichen Unterlagen gut strukturiert und fehlerfrei sind.

Wie du dich auf ein Vorstellungsgespräch bei Peraton vorbereitest

Kenntnis der relevanten Zertifikate

Stelle sicher, dass du mit den geforderten DoD 8140-Zertifikaten vertraut bist. Bereite dich darauf vor, deine Erfahrungen und Kenntnisse in Bezug auf diese Zertifikate zu erläutern, insbesondere wenn es um Cybersecurity-Standards und -Praktiken geht.

Vertrautheit mit SIEM-Tools

Da Erfahrung mit Elastic SIEM und anderen Sicherheitsüberwachungstools wichtig ist, solltest du konkrete Beispiele für deine bisherigen Arbeiten mit diesen Tools parat haben. Zeige, wie du SIEM-Alerts analysiert und darauf reagiert hast.

Technisches Wissen demonstrieren

Bereite dich darauf vor, technische Fragen zu beantworten, die dein Wissen über Netzwerksicherheit, Intrusion Detection Systeme und Protokollanalysen betreffen. Sei bereit, spezifische Szenarien zu diskutieren, in denen du deine Fähigkeiten angewendet hast.

Kommunikationsfähigkeiten hervorheben

Da effektive Kommunikation ein wichtiger Bestandteil der Rolle ist, solltest du Beispiele für deine Erfahrungen in der Berichterstattung und Dokumentation von Vorfällen anführen. Zeige, wie du komplexe technische Informationen verständlich für verschiedene Zielgruppen aufbereitet hast.

Cyber Incident Handling Analyst
Peraton
Premium gehen

Schneller zum Traumjob mit Premium

Deine Bewerbung wird als „Top Bewerbung“ bei unseren Partnern gekennzeichnet
Individuelles Feedback zu Lebenslauf und Anschreiben, einschließlich der Anpassung an spezifische Stellenanforderungen
Gehöre zu den ersten Bewerbern für neue Stellen mit unserem AI Bewerbungsassistenten
1:1 Unterstützung und Karriereberatung durch unsere Career Coaches
Premium gehen

Geld-zurück-Garantie, wenn du innerhalb von 6 Monaten keinen Job findest

P
  • Cyber Incident Handling Analyst

    Vollzeit
    43200 - 72000 € / Jahr (geschätzt)

    Bewerbungsfrist: 2027-09-07

  • P

    Peraton

Ähnliche Positionen bei anderen Arbeitgebern
Europas größte Jobbörse für Gen-Z
discover-jobs-cta
Jetzt entdecken
>