Mitarbeiter/Mitarbeiterin (w/m/d) im Bereich Security Operations Center (SOC)
Mitarbeiter/Mitarbeiterin (w/m/d) im Bereich Security Operations Center (SOC)
Mitarbeiter/Mitarbeiterin (w/m/d) im Bereich Security Operations Center (SOC)
Mitarbeiter/Mitarbeiterin (w/m/d) im Bereich Security Operations Center (SOC)
Bundesnachrichtendienst
Öffentlicher Dienst, Verbände und Einrichtungen
Berlin
- Art der Beschäftigung: Vollzeit
- 56.500 € – 72.000 € (von XING geschätzt)
- Vor Ort
- Zu den Ersten gehören
Mitarbeiter/Mitarbeiterin (w/m/d) im Bereich Security Operations Center (SOC)
Über diesen Job
Mitarbeiter/Mitarbeiterin (w/m/d) im Bereich Security Operations Center (SOC)
Kennzahl : AS-2026-017
- Bewerbungsfrist :
- Laufbahn : gehobener Dienst
- Standort : Berlin
- Arbeitszeit : Vollzeit
Ihre Aufgaben
Ihr Aufgabenumfeld umfasst folgende Themengebiete:
- Platform and Data Management / Detection Engineering
- Penetration Testing / Purple Team Assessments
- Digital Forensics and Incident Response (DFIR)
- Threat Hunting
- Cyber Threat Intelligence
- Vulnerability Management
- SOC Service Management
Dies beinhaltet folgende Aufgaben:
- Betrieb, Wartung und Weiterentwicklung der IT-Sicherheitsinfrastruktur:
- Neuprogrammierung von Software
- Anpassung von Standardsoftware oder Softwarebausteinen an individuelle Erfordernisse (Customizing)
- Integration in das Gesamtsystem und Aufbau von Datenbasen
- Programmierung systemspezifischer Tools zur Automatisierung von Abläufen
- Entwicklung von (neuen) auf die Infrastruktur angepassten Detektionsregeln (Detection Engineering)
- Penetration Testing / Purple Team Assessments:
- Planung und Durchführung von Penetration Tests
- Planung und Durchführung von Purple Team Assessments in Verbindung mit dem Blue Team
- Digital Forensics and Incident Response (DFIR):
- Abwehr/Prävention von IT-sicherheitsrelevanten Ereignissen (Level 2 Analyse)
- Analyse/Abwehr von Schadsoftware (z.B. Exploits, Viren und Trojaner)
- forensische Untersuchung von IT-Systemen
- Incident Response
- Threat Hunting
- Metadatenanalyse
- Post Incident Analyse & Reporting
- Cyber Threat Intelligence:
- Sammlung, Analyse und Austausch von Informationen über potentielle Cyberbedrohungen, Schwachstellen und Angriffsmuster
- Nutzbarmachung dieser Informationen in den Detektionssystemen
- Vulnerability Management:
- Feststellung und Analyse von Schwachstellen (Vulnerabilities) in der IT-Infrastruktur
- Behebung von identifizierten Schwachstellen durch Bewertung, Verteilung, Tracking und Eskalation
- IT-Projektmanagement:
- Fachliche IT-Projektunterstützung
- IT-Projektdurchführung im Bereich IT-Sicherheit und im Bereich (softwarebasierte) Infrastrukturkomponenten
- IT-Systemunterstützung:
- Prozessmodellierung
- SOC Service Management / Qualitätssicherung / Risikomanagement:
- Festlegen von Qualitätszielen und Qualitätsanforderungen für IT-Produkte
- Erarbeiten von Prüfplänen und Testprogrammen
- Dokumentation aller IT-Prozesse
- Fachliche Bewertung von Marktangeboten in Bezug auf Auswirkungen und Verwertung für die Bereitstellung von IT-Produkten
Wir setzen grundsätzlich die Bereitschaft voraus, sich schnell und eigenständig in neue Fachbereiche und Aufgabenstellungen einzuarbeiten.
Ihr Profil
- Zwingende Voraussetzungen:
- ein abgeschlossenes oder voraussichtlich in den nächsten 12 Monaten abgeschlossenes Hochschulstudium (Bachelor/Dipl. FH)
aus den Studienbereichen:
- Informatik
- Elektro- und Informationstechnik
- Wirtschaftsingenieur mit ingenieurwissenschaftlichen Schwerpunkt (entsprechend vorgenannter Studienbereiche)
- Mathematik
aus dem Studienfach:
- Physik
- Bereitschaft zu unregelmäßigen Arbeitszeiten
- die deutsche Staatsangehörigkeit
- die Bereitschaft, sich einer erweiterten Sicherheitsüberprüfung mit Sicherheitsermittlungen (Ü3) auf Grundlage des Sicherheitsüberprüfungsgesetzes (SÜG) zu unterziehen.
- Wünschenswerte Voraussetzungen:
- nachgewiesene Englischkenntnisse in Wort und Schrift (entsprechende B1)
- vertiefte Fachkenntnisse, insbesondere im Bereich der Informationssicherheit:
- vertiefte IT-Fachkenntnisse, insbesondere:
- Netzwerktechnik
- (Server-)Betriebssysteme
- Analyse vom Netzwerkprotokollen
- Analyse verschiedener Log-Quellen und Formate
- Penetration Testing
- IT-Fachkenntnisse, insbesondere:
- (Schad-)Softwareanalyse
- Cybersecurity Frameworks (Kenntnisse in gängigen Cybersecurity Frameworks)
- Erfahrungen mit gängigen Verzeichnisdiensten
- Automatisierungstechnologien
Ihre Benefits
Die Einstellung erfolgt nach dem Tarifvertrag für den öffentlichen Dienst (TVöD Bund) in der Entgeltgruppe 10. Eine Übernahme von Beamten/Beamtinnen (m/w/d) des gehobenen technischen oder des gehobenen naturwissenschaftlichen Dienstes bis zur Besoldungsgruppe A11 ist bei Vorliegen der laufbahnrechtlichen Voraussetzungen und nach Einzelfallprüfung möglich.