Als Incident Response Analyst bist du Teil des Information-Security-Teams und sorgst dafür, dass das HPI bei Cybervorfällen schnell, faktenbasiert und kontrolliert reagieren kann. Du entwickelst Erkennungsmechanismen, analysierst Vorfälle, dokumentierst Erkenntnisse und übersetzt technische Resultate in verbesserte Präventionsmaßnahmen. Du arbeitest eng mit IT, Forschung, Datenschutz und dem CISO zusammen und deine Stärke liegt in präziser technischer Umsetzung, Detektion und Beratung.
Deine zukünftigen Aufgaben
Threat Detection & Incident Response
Du leitest operative Incident-Response-Maßnahmen im Rahmen definierter Runbooks (Phishing, Kontoübernahme, Datenabfluss, Malware, Ransomware).Du analysierst Angriffe und dämmst diese ein, stellst Beweismittel sicher und koordinierst die technischen Reaktionsschritte.Gemeinsam mit dem CISO-Team wirkst du aktiv beim Aufbau und der Pflege eines Security-Incident-Registers mit Klassifizierung mit, inklusive Root-Cause-Analyse, Metriken (MTTD, MTTR) und Lessons Learned.Du entwickelst und pflegst Erkennungs- und Monitoring-Regeln in EDR-, SIEM- oder Log-Management-Systemen.Betrieb und Tuning netzwerkbasierter Schwachstellenscans mit Greenbone/OpenVAS (Scanner pro Segment) und Analyse und Priorisierung der Findings, Übergabe in den Ticket-Flow (z. B. Jira) und Nachverfolgung bis zur Remediation gehören ebenfalls zu deinen Aufgaben.Bei komplexeren Vorfällen arbeitest du in Kooperation mit externen Partnern, SOC-Dienstleistern oder CERTs zusammen.Du bereitest Incident Reports für Management, Datenschutz und ggfs. Behörden vor.Du verantwortest die operative Bearbeitung von Sicherheitsdokumentation entlang eines standardisierten Frameworks (ISO 27035)
Threat Intelligence & Prevention
Du betreibst ein kontinuierliches Monitoring der Bedrohungslage (Threat Landscape), insbesondere für Hochschul-, Forschungs- und Drittanbieter-Cloud-Umgebungen unter Verwendung von Threat-Intelligence-Feeds (Cert Bund, MISP, …).Du führst technische Forensik-Analysen (z. B. Log-Korrelation, Speicherabbilder, Netzwerkspuren) durch.Du leitest präventive Maßnahmen und Empfehlungen für IT und CISO (z. B. Hardening, E-Mail-Schutz, Segmentierung) ab.Du analysierst Sicherheitsrisiken im KI-Bereich (z. B. Trainingsdatenintegrität, Modellvergiftung, Data Leakage aus GenAI-Systemen).Nach Einarbeitung erstellst du technische Guidelines und Checklisten („Threat Prevention Docs“) und wirkst an internen Awareness-Kampagnen mit
Security Architecture & Identity Management
In Zusammenarbeit mit unserer IT entwickelst du die Sicherheitsarchitektur weiter.Du prüfst und verbesserst Identity-Management-Prozesse sowie sicherheitsrelevante Konfigurationen.Du unterstützt den CISO bei der Bewertung und Verbesserung von Identity-Governance-Prozessen, sowohl unter Einbeziehung von Software als auch physischen Zugängen.
Business Enablement & Collaboration
Du unterstützt Projekt- und Forschungsteams bei sicherem Architektur-Design („secure-by-design“) und Anbindung an bestehende Sicherheitsmechanismen.Du nimmst an interdisziplinären Security-Workshops zur Sensibilisierung und Koordination von Sicherheitsmaßnahmen teil.In Kooperation mit IT-Operations unterstützt du bei Security-Übungen und BC/DR-Tests.
Was Du mitbringen solltest
Abgeschlossenes Studium (z. B. Informatik, IT-Sicherheit, Wirtschaftsinformatik, Forensik, Informationsmanagement, Nachrichtentechnik oder vergleichbar) oder gleichwertige praktische Erfahrung im Bereich Cybersecurity, Forensik oder Incident ResponseNachweisbare Erfahrung in Incident Detection, Log-Analyse, Threat Detection, Forensik, Security Monitoring und Penetration TestingGrundlegendes Wissen in Netzwerktechnik, Betriebssystemen (Linux/Windows/Mac), Drittanbieter-Cloud-UmgebungenSolides Verständnis von Identity Management (IAM, RBAC, MFA, Conditional Access)Fähigkeit, technische Sachverhalte strukturiert und risikobasiert zu dokumentierenAnalytisches, lösungsorientiertes Denken und hohe Zuverlässigkeit im Umgang mit sensiblen DatenStrukturiertes, präzises Arbeiten - du lieferst nachvollziehbare Fakten, keine HypothesenGute Deutsch- und gute Englischkenntnisse (min. Level B2)
Darauf kannst Du dich bei uns freuen
Eine anspruchsvolle Position in einem renommierten universitären ForschungsinstitutDie Möglichkeit, maßgeblich zur Sicherstellung der Incident Response und Informationssicherheit beizutragenFachspezifische Weiterbildungsmöglichkeiten, Teilnahme an stellenrelevanten Schulungen und ZertifikatenTeam-Events und Workshops, nach Einarbeitung Möglichkeit zur Teilnahme an fachspezifischen KonferenzenAttraktive Angebote für Mitarbeitende (Corporate Benefits)Ein bezuschusstes Firmenticket/DeutschlandticketFrisches Obst und Gemüse, Tee, Wasser und Kaffeespezialitäten sowie vergünstigtes MittagessenMöglichkeit zum mobilen Arbeiten (an bis zu 2 Tagen in der Woche)Zahlreiche Sportmöglichkeiten (Tennis- und Basketballplatz, Beachvolleyballfeld, Callisthenics-Park) und Teilnahme an LaufveranstaltungenEinen Arbeitsplatz am HPI-Campus in Potsdam-Babelsberg (S-Bhf. Griebnitzsee) mit schneller Verkehrsanbindung nach Berlin
Haben wir Dein Interesse geweckt? Dann freuen wir uns auf Deine aussagekräftigen Bewerbungsunterlagen inkl. Motivationsschreiben, Zeugnisse und Gehaltsvorstellung. Bitte bewirb Dich ausschließlich über unsere Karriereseite.
Ansprechpartner:in HR-RecruitingNicola Mertens / Tobias Pröchtel+49 331 5509-428/ -425
Ansprechpartnerin FachabteilungStephanie Ness+49 331 5509-1386
Hasso-Plattner-Institut für Digital Engineering gGmbHProf.-Dr.-Helmert-Str. 2-314482 Potsdam
NOTE / HINWEIS:
EN: Please refer to Fuchsjobs for the source of your application
DE: Bitte erwähne Fuchsjobs, als Quelle Deiner Bewerbung
Stelleninformationen
Veröffentlichungsdatum:
22 Nov 2025
Standort:
Berlin
Typ:
Vollzeit
Arbeitsmodell:
Hybrid
Kategorie:
Development & IT
Erfahrung:
Senior
Arbeitsverhältnis:
Angestellt
KI Suchagent
Möchtest über ähnliche Jobs informiert werden? Dann beauftrage jetzt den Fuchsjobs KI Suchagenten!