SOC and Incident Response Experte/in (m/w/d)

Stellenbeschreibung:

Aufgaben

  • Aufbau und Betrieb eines Greenfield SOC-Projekts
  • Sicherheitsüberwachung und -analyse: Analyse von Logs, Netzwerkverkehr und Firewall-Konfigurationen zur Erkennung und Behebung von Sicherheitsvorfällen
  • Incident Response: Bearbeitung von Sicherheitsvorfällen – von der Erkennung über die Eindämmung und Beseitigung bis hin zur Wiederherstellung
  • Threat Hunting: Proaktive Suche nach bösartigen Aktivitäten oder Indikatoren für Kompromittierungen innerhalb der IT-Infrastruktur
  • Dokumentation: Erstellung strukturierter und klarer Berichte sowie Dokumentation von Vorfällen, Ergebnissen und Sicherheitsprozessen.
  • Kommunikation: Technische Sicherheitsvorfälle und Risiken klar und verständlich für nicht-technische Stakeholder erläutern.
  • Bereitschaftsdienst: Verfügbarkeit bei dringenden oder schwerwiegenden Sicherheitsvorfällen außerhalb der regulären Arbeitszeiten.

Profil

  • Mindestens 3 Jahre Erfahrung im Bereich Incident Response und SOC (je mehr, desto besser)
  • Tiefgehendes technisches Wissen in:
  • Windows und Linux
  • Netzwerktechnik
  • Log-Analyse (Betriebssysteme und Anwendungen)
  • Mindestens eine Programmiersprache oder Scriptsprache
  • SIEM-Technologie (z.B. Splunk, IBM QRadar, Microsoft Sentinel)
  • Kenntnisse moderner Angriffsmethoden und deren Auswirkungen (Initial Access, Lateral Movement, Privilege Escalation, Pillaging etc.)

Fachliche Voraussetzungen

  • Mindestens 3 Jahre Erfahrung im Bereich Incident Response und SOC (je mehr, desto besser)
  • Tiefgehendes technisches Wissen in:
  • Windows und Linux
  • Active Directory + Kerberos
  • Netzwerktechnik
  • Log-Analyse (Betriebssysteme und Anwendungen)
  • Firewall-Konfiguration
  • Sicherheitsrelevante Webtechnologien (Web-Protokolle, JavaScript, CDN-Architektur)
  • Threat Hunting Methodik
  • Mindestens eine Programmiersprache oder Scriptsprache
  • SIEM-Technologie (z.B. Splunk, IBM QRadar, Microsoft Sentinel)
  • Endpoint Detection & Response (EDR) Systeme
  • Kenntnisse moderner Angriffsmethoden und deren Auswirkungen (Initial Access, Lateral Movement, Privilege Escalation, Pillaging etc.)

Persönliche Fähigkeiten

  • Fließende Deutschkenntnisse
  • Ausgeprägte Kommunikations- und Teamfähigkeit
  • Analytische und strukturierte Arbeitsweise
  • Fähigkeit, komplexe Sachverhalte verständlich zu vermitteln
  • Abgeschlossenes Studium der Informatik oder vergleichbar (z.B. Bachelor of Science)

Optional / Wünschenswert

  • Erfahrung in Malware-Analyse (Windows APIs, Reverse Engineering, Assembly, Code-Obfuscation)
  • Kenntnisse in Offensive Security / Pentesting
  • Projektmanagement-Erfahrung
  • Beratungserfahrung
  • Vertieftes technisches Wissen in MacOS, Mobile Device Security, Cloud Security (AWS, Azure, GCP), Virtualisierung, IoT
  • OSINT- und Threat Intelligence-Erfahrung
  • Cybersecurity-Zertifizierungen
  • Kenntnisse deutscher Compliance- und regulatorischer Anforderungen

Important note

Please be advised that a valid work permit for Germany is required for non-EU citizens. Unfortunately, applications without a valid work permit and sufficient German language skills may not be considered.

#J-18808-Ljbffr
NOTE / HINWEIS:
EnglishEN: Please refer to Fuchsjobs for the source of your application
DeutschDE: Bitte erwähne Fuchsjobs, als Quelle Deiner Bewerbung

Stelleninformationen

  • Veröffentlichungsdatum:

    18 Feb 2026
  • Standort:

    Wetzlar
  • Typ:

    Vollzeit
  • Arbeitsmodell:

    Vor Ort
  • Kategorie:

    Development & IT
  • Erfahrung:

    2+ years
  • Arbeitsverhältnis:

    Angestellt

KI Suchagent

AI job search

Möchtest über ähnliche Jobs informiert werden? Dann beauftrage jetzt den Fuchsjobs KI Suchagenten!