Senior Cyber Security Analyst (m/w/d)
Senior Cyber Security Analyst (m/w/d)
Senior Cyber Security Analyst (m/w/d)
Senior Cyber Security Analyst (m/w/d)
Jobriver HR Service
Internet, IT
Hamburg
- Art der Beschäftigung: Vollzeit
- 76.500 € – 88.000 € (von XING geschätzt)
- Vor Ort
- Zu den Ersten gehören
Senior Cyber Security Analyst (m/w/d)
Über diesen Job
Senior Cyber Security Analyst (m/w/d)
Beschreibung
Das Unternehmen sucht einen engagierten Senior Cyber Security Analysten (m/w/d), der bereit ist, Verantwortung für Menschen und Werte zu übernehmen und aktiv zur Gestaltung einer sicheren digitalen Zukunft beizutragen. In dieser Rolle wirst du nicht nur für das Incident Handling verantwortlich sein, sondern auch unseren Security Operation Service aktiv weiterentwickeln. Du kombinierst tiefes technisches Know-how mit einer starken Selbstorganisation und souveräner Kundenkommunikation, insbesondere in Krisensituationen. Dein Arbeitsumfeld ist geprägt von Vertrauen, Veränderung und Miteinander, und du wirst Teil eines starken Teams von Security-Enthusiasten, das innovative und sichere Lösungen entwickelt. Zu deinen täglichen Aufgaben gehört die Eskalation und Analyse komplexer Incidents, die Durchführung von proaktivem Threat Hunting sowie die Entwicklung und Optimierung von Erkennungsmechanismen und Automationen. Du wirst auch tiefgehende Investigations in Microsoft Sentinel und Microsoft Defender XDR durchführen und Incident Response orchestrieren. Das Unternehmen bietet dir die Möglichkeit, dein Wissen stetig zu erweitern und aktiv Wissen innerhalb der Unternehmensgruppe sowie bei Kunden zu vermitteln. Es erwartet dich ein kollegiales Arbeitsklima, regelmäßiges Feedback und zahlreiche Entwicklungsmöglichkeiten.
Anforderungen
Der ideale Kandidat bringt mehrjährige Erfahrung von mindestens fünf Jahren im Bereich SOC, CSIRT oder Incident Response mit, idealerweise als Tier 2/3 Analyst mit Schwerpunkt auf Eskalation und Tiefenanalyse. Du solltest sicher im Umgang mit Microsoft Sentinel und der Microsoft Defender Suite sein und Kenntnisse in KQL sowie Automatisierung mit Logic Apps, PowerShell oder Python mitbringen. Erfahrung im Use-Case-Management und im Detection Lifecycle, einschließlich ATT&CK-Mapping und Purple Teaming, ist ebenfalls von Vorteil. Du arbeitest hochgradig selbstorganisiert, priorisierst und dokumentierst mit belastbarer Evidenz und übernimmst Ownership, auch bei parallelen Incidents. Eine krisenfeste Kommunikation mit Kunden ist für dich selbstverständlich, wobei du klar, strukturiert und deeskalierend agierst. Du solltest ein starkes Fundament in Microsoft-fokussierten sowie heterogenen IT- und OT-Umgebungen haben und Kenntnisse in Betriebssystemen (Windows, Linux), AAA (Active Directory, Entra ID) sowie grundlegenden Sicherheitsbereichen wie Netzwerk- und Endpoint-Security mitbringen. Fließende Deutsch- und Englischkenntnisse in Wort und Schrift sind unerlässlich.