XI
SOC Analyst
x-tention Informationstechnologie GmbH
Salzburg · flexible Full-time Senior €4k – €5k/mo Today
About the role
Deine Rolle im Team
- Incident Detection & Analysis: Analyse und Bewertung von Security Alerts und Incidents innerhalb des SOC sowie Priorisierung und Einleitung geeigneter Maßnahmen zur schnellen und effektiven Reaktion.
- Incident Response: Durchführung und Koordination von Incident-Response-Maßnahmen inklusive Containment, Eradication und Recovery sowie Dokumentation und Nachbereitung von Sicherheitsvorfällen.
- Threat Hunting: Proaktive Identifikation von Bedrohungen durch hypothesengetriebenes Threat Hunting auf Basis aktueller TTPs, Threat Intelligence und MITRE ATT&CK.
- Use Case Feedback & Detection Improvement: Enge Zusammenarbeit mit Detection Engineering zur Verbesserung bestehender Detection Rules und Entwicklung neuer Use Cases basierend auf Incident Learnings.
- SIEM & Tooling Nutzung: Aktive Arbeit mit SIEM- und Security-Tools (z. B. Elastic Security) zur Analyse, Korrelation und Visualisierung sicherheitsrelevanter Ereignisse.
- Kundenkommunikation & Reporting: Kommunikation von Incidents, Risiken und Maßnahmen gegenüber internen Stakeholdern und Kunden sowie Erstellung von Reports und Empfehlungen.
- Qualität & Weiterentwicklung: Kontinuierliche Verbesserung von Analyseprozessen, Playbooks und SOC-Abläufen sowie Mentoring von weniger erfahrenen Analysten.
Unser Angebot
- Dein Bruttogehalt lt. Kollektivvertrag bewegt sich zwischen EUR 4.000,- und EUR 5.200,-.
- Eine Gehaltsanpassung ist je nach Qualifikation und Berufserfahrung vorgesehen.
Technologien und Skills
- Python
Unsere Erwartungen an dich:
Qualifikationen
- Grundlegende Kenntnisse in Scripting oder Automatisierung (z. B. Python, APIs) von Vorteil.
- Analytische, strukturierte und lösungsorientierte Arbeitsweise sowie ausgeprägte Kommunikationsfähigkeiten in Deutsch und Englisch.
Erfahrung
- Fundierte praktische Erfahrung in der Analyse und Bearbeitung von Security Incidents in einem SOC-Umfeld.
- Sehr gutes Verständnis von Angriffsvektoren, TTPs und gängigen Bedrohungsszenarien sowie Erfahrung mit Frameworks wie MITRE ATT&CK.
- Erfahrung mit SIEM- und Security-Tools (z. B. Elastic Security) sowie sicherer Umgang mit Loganalyse aus Windows-, Linux- und Netzwerk-Quellen.
- Erfahrung im Threat Hunting sowie in der Entwicklung von Hypothesen zur Identifikation komplexer Angriffe.
- Erfahrung in der strukturierten Dokumentation von Incidents sowie im Reporting gegenüber Kunden oder Management.
Ausbildung
- Abgeschlossene technische Ausbildung (HTL, FH, Uni) oder vergleichbare Qualifikation sowie mehrjährige Erfahrung im Bereich Security Operations, SOC oder Incident Response.
Benefits
- Handy zur Privatnutzung
- Flexible Arbeitszeiten
- Mitarbeiterparkplatz
- Poolcar
- Frisches Obst
- Kantine/Betriebsrestaurant
- Fitness Angebote
- Zusatzversicherung
- Team Events
- Kaffee, Tee o. Ä.
Skills
Elastic SecurityLinuxMITRE ATT&CKPythonSIEMWindows
Don't send a generic resume
Paste this job description into Mimi and get a resume tailored to exactly what the hiring team is looking for.
Get started free