Cyber Incident Handling Analyst
Cyber Incident Handling Analyst

Cyber Incident Handling Analyst

Mainz Vollzeit 48000 - 84000 € / Jahr (geschätzt) Kein Home Office möglich
SOSi

Auf einen Blick

  • Aufgaben: Analysiere Cyber-Ereignisse und schütze Netzwerke vor Bedrohungen.
  • Arbeitgeber: SOSi ist ein führendes Unternehmen im Bereich Cyber-Sicherheit mit Fokus auf innovative Lösungen.
  • Mitarbeitervorteile: Flexible Arbeitszeiten, Weiterbildungsmöglichkeiten und ein dynamisches Team warten auf dich.
  • Warum dieser Job: Werde Teil eines engagierten Teams und trage aktiv zur Verbesserung der Cybersicherheit bei.
  • Gewünschte Qualifikationen: Top Secret/SCI Clearance und relevante Zertifikate sind erforderlich.
  • Andere Informationen: Standort: Wiesbaden, Deutschland; spannende Herausforderungen in einem wachsenden Bereich.

Das voraussichtliche Gehalt liegt zwischen 48000 - 84000 € pro Jahr.

SOSi sucht einen Cyber Incident Handling Analysten zur Unterstützung unseres Kunden in Wiesbaden, Deutschland. Der Cyber Incident Handler wird analytische Analysen von cyberbezogenen Ereignissen durchführen, um böswillige Akteure mithilfe von SIEM-Technologien zu erkennen und abzuschrecken, die mehrere Sicherheitswarnungen und Protokolle korrelieren.

Wesentliche Aufgaben:

  • Arbeiten Sie als Mitglied des Cyber Incident Response Operations Teams, um die Sicherheitslage des Netzwerks des Kunden zu verbessern.
  • Überwachen Sie SIEM-Plattformen auf Warnungen, Ereignisse und Regeln, die Einblicke in böswillige Aktivitäten und/oder Verstöße gegen die Sicherheitslage bieten.
  • Überprüfen Sie Warnungen des Intrusion Detection Systems auf Anomalien, die eine Bedrohung für das Netzwerk des Kunden darstellen könnten.
  • Identifizieren und untersuchen Sie Schwachstellen, bewerten Sie das Ausnutzungspotenzial und schlagen Sie Analysen zur Automatisierung in den SIEM-Engines vor.
  • Berichten Sie über Ereignisse durch den Vorfallbearbeitungsprozess, indem Sie Vorfalltickets für tiefere Analysen und Triage-Aktivitäten erstellen.
  • Koordinieren und verteilen Sie Richtlinien, Schwachstellen- und Bedrohungsberatungen an identifizierte Verbraucher.
  • Geben Sie Triage-Schritte an lokale Arbeitsorganisationen und Armeeeinheiten weiter, um vor Ort Daten zu mildern oder zu sammeln.
  • Führen Sie eine Nachanalyse nach einem Eindringen durch, um Mängel in den Methoden zur Erkennung von Vorfällen zu bestimmen.
  • Entwickeln Sie einzigartige Abfragen und Regeln in den SIEM-Plattformen, um die Erkennung für erste Cyber-Verteidiger weiter zu verbessern.
  • Überwachen Sie den Status des Intrusion Detection Systems auf ordnungsgemäße Alarmberichterstattung und Systemstatus.
  • Reagieren Sie auf die höheren Hauptquartiere zu Vorfällen und täglichen Berichten.
  • Stellen Sie tägliche Updates für das Defensive Cyber Operations-Team zu den Operationen der Intrusion Detection und den Trends von Ereignissen, die Vorfälle verursachen, bereit.
  • Bereiten Sie Diagramme und Grafiken zur Unterstützung der Metrikanalyse und Problembewertung vor und unterbreiten Sie Empfehlungen für Datenanalysen und analytische Lösungen.
  • Erstellen Sie Berichte über Schwachstellen, um das situative Bewusstsein des Kunden zu erhöhen und die Cybersicherheitslage des Kunden zu verbessern.
  • Unterstützen Sie alle Bereiche des Defensive Cyber Operations-Teams nach Bedarf bei der Durchführung von Analysen und anderen zugewiesenen Aufgaben.
  • Dokumentation und Überprüfung identifizierter Schwachstellen für den operativen Einsatz können durchgeführt werden.
  • Technische Berichte und Präsentationen können vorbereitet und präsentiert werden.
  • Nutzen Sie ein solides Verständnis von Netzwerkports und -protokollen, deren Verwendung und potenziellen Missbrauch.

Minimale Anforderungen:

  • Eine aktive, gültige Top Secret/SCI-Sicherheitsfreigabe ist erforderlich.
  • Abschluss in einem verwandten Fachgebiet +3, AS +7, große Zertifizierung +7 oder 11+ Jahre spezialisierte Erfahrung.
  • Sie müssen die Anforderungen von DoD 8140 DCWF 531 erfüllen.
  • Sie müssen die Anforderungen von DoD 8140 DCWF 511 erfüllen.
  • Sie müssen eine der folgenden Zertifizierungen haben: Cisco CyberOps Professional, GCED, GCFA, GCFE, GCIH, GNFA, DCITA CIRC, FIWE oder Offensive Security OSDA.
  • Sie müssen ein umfassendes und tiefgehendes Verständnis aller Aspekte der Defensive Cyber Operations haben.
  • Sie müssen über ein gutes Wissen über gängige Ports und Protokolle von System- und Netzwerkdiensten verfügen.
  • Erfahrung mit Paketaufzeichnungen und der Analyse von Netzwerkpaketen.
  • Erfahrung mit Intrusion Detection Systemen wie Snort, Suricata und/oder Zeek.
  • Erfahrung mit SIEM-Systemen wie Splunk und/oder ArcSight.
  • Sie müssen die Fähigkeit nachweisen, mit einer Vielzahl von Interessengruppen in verschiedenen Formaten zu kommunizieren.
  • Sie müssen in der Lage sein, die Zertifizierung als Technischer Experte durch die deutsche Regierung im Rahmen des Technical Expert Status Accreditation (TESA)-Prozesses zu erhalten.

Cyber Incident Handling Analyst Arbeitgeber: SOSi

SOSi ist ein hervorragender Arbeitgeber, der seinen Mitarbeitern in Wiesbaden, Deutschland, eine dynamische und unterstützende Arbeitsumgebung bietet. Unsere Unternehmenskultur fördert Teamarbeit und kontinuierliches Lernen, während wir gleichzeitig attraktive Vorteile wie flexible Arbeitszeiten und umfassende Weiterbildungsmöglichkeiten anbieten. Als Cyber Incident Handling Analyst haben Sie die Möglichkeit, an vorderster Front gegen Cyber-Bedrohungen zu kämpfen und Ihre Fähigkeiten in einem innovativen Umfeld weiterzuentwickeln.
SOSi

Kontaktperson:

SOSi HR Team

StudySmarter Bewerbungstipps 🤫

So bekommst du den Job: Cyber Incident Handling Analyst

Tip Nummer 1

Nutze dein Netzwerk! Sprich mit Leuten, die bereits in der Cyber-Sicherheitsbranche arbeiten oder sogar bei SOSi. Oftmals können persönliche Empfehlungen und Einblicke in die Unternehmenskultur dir einen Vorteil verschaffen.

Tip Nummer 2

Bleibe auf dem neuesten Stand der Technologien! Informiere dich über aktuelle Trends und Tools im Bereich SIEM und Intrusion Detection. Zeige in Gesprächen, dass du proaktiv bist und ein tiefes Verständnis für die Technologien hast, die in der Stellenbeschreibung erwähnt werden.

Tip Nummer 3

Bereite dich auf technische Interviews vor! Übe, wie du deine Erfahrungen mit spezifischen Tools wie Splunk oder Snort erklären kannst. Sei bereit, konkrete Beispiele zu geben, wie du in der Vergangenheit Sicherheitsvorfälle analysiert und darauf reagiert hast.

Tip Nummer 4

Zeige deine Leidenschaft für Cyber-Sicherheit! Engagiere dich in Online-Communities oder nimm an Hackathons teil. Solche Aktivitäten zeigen dein Engagement und können dir helfen, dich von anderen Bewerbern abzuheben.

Diese Fähigkeiten machen dich zur top Bewerber*in für die Stelle: Cyber Incident Handling Analyst

Analytische Fähigkeiten
Kenntnisse in SIEM-Technologien
Überwachung von Intrusion Detection Systemen
Erfahrung mit Netzwerkprotokollen und -diensten
Fähigkeit zur Identifizierung und Untersuchung von Schwachstellen
Kenntnisse in der Automatisierung von Analysen in SIEM-Engines
Erfahrung mit Packet Capture und Netzwerkpaketanalyse
Kenntnisse in der Erstellung von Berichten und technischen Briefings
Kommunikationsfähigkeiten mit verschiedenen Stakeholdern
Erfahrung mit Intrusion Detection Systemen wie Snort, Suricata oder Zeek
Erfahrung mit SIEM-Systemen wie Splunk oder ArcSight
Fähigkeit zur Durchführung von Post-Intrusion-Analysen
Kenntnisse in der Erstellung von Abfragen und Regeln in SIEM-Plattformen
Teamarbeit im Bereich Cyber Incident Response
Vertrautheit mit den Anforderungen des DoD 8140 DCWF

Tipps für deine Bewerbung 🫡

Verstehe die Anforderungen: Lies die Stellenbeschreibung sorgfältig durch und achte auf die spezifischen Anforderungen und Qualifikationen, die für die Position des Cyber Incident Handling Analysten erforderlich sind. Stelle sicher, dass du alle geforderten Zertifikate und Erfahrungen in deinem Lebenslauf hervorhebst.

Anpassung des Lebenslaufs: Gestalte deinen Lebenslauf so, dass er die relevanten Erfahrungen und Fähigkeiten betont, die für die Rolle wichtig sind. Füge spezifische Beispiele hinzu, wie du in der Vergangenheit mit SIEM-Technologien oder Intrusion Detection Systemen gearbeitet hast.

Motivationsschreiben: Verfasse ein überzeugendes Motivationsschreiben, in dem du erklärst, warum du dich für diese Position interessierst und wie deine Fähigkeiten und Erfahrungen zur Verbesserung der Sicherheitslage des Unternehmens beitragen können. Betone deine Kenntnisse in der Cyber-Sicherheit und deine Fähigkeit zur Analyse von Bedrohungen.

Prüfung der Unterlagen: Bevor du deine Bewerbung einreichst, überprüfe alle Dokumente auf Vollständigkeit und Richtigkeit. Achte darauf, dass dein Lebenslauf und dein Motivationsschreiben fehlerfrei sind und alle erforderlichen Informationen enthalten.

Wie du dich auf ein Vorstellungsgespräch bei SOSi vorbereitest

Verstehe die SIEM-Technologien

Da die Rolle des Cyber Incident Handling Analyst stark auf der Analyse von SIEM-Technologien basiert, solltest du dich gut mit diesen Systemen auskennen. Bereite dich darauf vor, spezifische Fragen zu Splunk oder ArcSight zu beantworten und zeige, dass du in der Lage bist, komplexe Daten zu interpretieren.

Kenntnis über Bedrohungen und Schwachstellen

Sei bereit, über aktuelle Cyber-Bedrohungen und Schwachstellen zu sprechen. Informiere dich über die neuesten Trends in der Cyber-Sicherheit und bringe Beispiele für vergangene Vorfälle, die du analysiert hast, um deine Erfahrung zu untermauern.

Kommunikationsfähigkeiten betonen

In dieser Position ist es wichtig, effektiv mit verschiedenen Stakeholdern zu kommunizieren. Übe, technische Informationen klar und verständlich zu präsentieren, sowohl schriftlich als auch mündlich. Bereite dich darauf vor, Beispiele zu geben, wie du in der Vergangenheit erfolgreich kommuniziert hast.

Praktische Erfahrungen hervorheben

Teile konkrete Beispiele aus deiner bisherigen Berufserfahrung, insbesondere im Umgang mit Intrusion Detection Systems oder bei der Analyse von Netzwerkpaketen. Zeige, wie du in der Vergangenheit zur Verbesserung der Sicherheitslage beigetragen hast und welche spezifischen Ergebnisse du erzielt hast.

Cyber Incident Handling Analyst
SOSi
SOSi
  • Cyber Incident Handling Analyst

    Mainz
    Vollzeit
    48000 - 84000 € / Jahr (geschätzt)

    Bewerbungsfrist: 2027-03-31

  • SOSi

    SOSi

    50 - 100
Ähnliche Positionen bei anderen Arbeitgebern
Europas größte Jobbörse für Gen-Z
discover-jobs-cta
Jetzt entdecken
>