Entwicklung neuer Use Cases und Erkennungsregeln unter Nutzung von Threat Intelligence und dem MITRE ATT&CK Framework. End-to-End Lifecycle Management:
Verantwortung für den gesamten Lebenszyklus einer Detection – von der Konzeption über das Testing und Deployment bis hin zur Dokumentation und regelmäßigen Re-Evaluierung. Tuning & Optimierung:
Laufende Analyse bestehender Regelsätze zur Minimierung von False Positives und Schärfung der Erkennungslogik. Automatisierung (SOAR):
Konzeption und Umsetzung von Playbooks zur Automatisierung von Routineaufgaben sowie Anbindung interner und externer Schnittstellen (APIs) an die Google SecOps Plattform. Threat Hunting:
Proaktive Suche nach Anomalien und verdeckten Bedrohungsmustern in den Datenbeständen, die von automatischen Regeln noch nicht erfasst wurden, und Ableitung neuer Detections daraus. Third-Level Support & Eskalation:
Unterstützung der SOC-Analysten bei der Bewertung komplexer sicherheitsrelevanter Ereignisse und kritischer Alarme. Detections as Code (DaC) Pflege:
Pflege der Detection-Regeln in Versionskontrollsystemen (z. B. Git) und Unterstützung beim Aufbau von CI/CD-Pipelines für Test und Deployment von Regeln.
Das bringst du mit: Abgeschlossene IT-orientierte Ausbildung oder ein abgeschlossenes technisches Studium (z. B. Informatik, IT-Sicherheit, Cyber Security). Mehrjährige Berufserfahrung im
Security Operations Center (SOC) -Umfeld. Fundierte Kenntnisse im
Pentesting, Red- oder Purple-Teaming
zur tiefgehenden Analyse und zum Verständnis moderner Angriffsvektoren. Expertenwissen in der
Erkennung und Analyse von Angriffsvektoren in Logdaten . Mehrjährige praktische Erfahrung im Bereich
Detection Engineering / Threat Detection . Umfangreiche Erfahrung in der Entwicklung, Optimierung und Dokumentation individueller Detektionsregeln. Nachweisliche Expertise in der Überführung dokumentierter Angriffsvektoren in präzise und wirksame Detektionslogiken. Erfahrung in der Qualitätssicherung von Detection Use Cases (Testkonzeption, Testdurchführung, Validierung). Zertifizierungen wie
OSCP
oder vergleichbare Qualifikationen sind von Vorteil. Erfahrung mit
Google SecOps
(ehemals Chronicle) ist ein Plus.
Das bieten wir: Moderne Arbeitsumgebung:
In unseren neuen Büroräumen im Süden Münchens (mit Alpenblick) erwartet dich ein inspirierendes Arbeitsumfeld im Industrial-Loft-Stil auf 1.500 m², mit Open-Space, offene Bereiche als Begegnungsstätten, ausreichend Raum für Projektarbeit sowie ruhigen Zonen für fokussiertes Arbeiten. Home-Office-Möglichkeit:
Du möchtest gern aus dem Home-Office die Welt sicherer machen? Kein Problem: Arbeite flexibel mit unserem hybriden Modell – 2 Tage im Büro, 3 Tage remote. Die nötige Ausstattung für dein Home-Office bekommst du selbstverständlich von uns. Perfekte Anbindung:
Unser Büro liegt nur wenige Gehminuten von der S7 Haltestelle Siemenswerke und der U3 Obersendling entfernt. Dein Fitness-Boost:
Mit unseren Partner-Fitnessstudios und dem Urban Sports Club bzw. Hansefit bieten wir dir die Möglichkeit, aus mehr als 50 Sportarten und verschiedenen Partner deinen Multisport-Plan flexibel zu gestalten. Bike-Friendly:
Sichere Fahrradparkplätze und Duschen im Gebäude ermöglichen dir einen frischen Start in den Arbeitstag. Kein Fahrrad? Mit unserem Jobrad-Programm kannst du das ändern. Nachhaltigkeit im Fokus : Unsere Rechenzentren laufen vollständig mit Ökostrom und hocheffizienter Kyoto-Kühlung. Unser Münchner Büro ist nach dem LEED-Gold-Standard für nachhaltiges Bauen zertifiziert.
NOTE / HINWEIS:
EN: Please refer to Fuchsjobs for the source of your application
DE: Bitte erwähne Fuchsjobs, als Quelle Deiner Bewerbung
Stelleninformationen
Veröffentlichungsdatum:
21 Mär 2026
Standort:
Munich
Typ:
Vollzeit
Arbeitsmodell:
Vor Ort
Kategorie:
Erfahrung:
2+ years
Arbeitsverhältnis:
Angestellt
KI Suchagent
Möchtest über ähnliche Jobs informiert werden? Dann beauftrage jetzt den Fuchsjobs KI Suchagenten!