Position empfehlen
Empfehlen Sie diese Position Ihren Freunden und Bekannten!
Geben Sie Ihre Daten und die Daten des Empfängers und optional eine kurze Nachricht ein. Ein Klick und sofort wird die Empfehlung an den Empfänger gesendet. Der Link zur ausgewählten Position wird Ihrer Empfehlung automatisch hinzugefügt!
Positions-Nr. 2969988
|
Dauer asap - |
Standort Würzburg |
Auslastung Vollzeit |
Vertragsart Freiberuflich |
Deine Tätigkeiten
Operative Überwachung, Analyse und Bearbeitung von Sicherheitsereignissen im Security Operations Center (SOC) unter Einsatz von Splunk Enterprise Security (ES)
Erkennung, Bewertung und Priorisierung von Alarmen sowie Ableitung geeigneter Maßnahmen
Korrelation und Anreicherung sicherheitsrelevanter Daten zur Identifizierung potenzieller Bedrohungen
Durchführung erster Incident-Response-Maßnahmen in enger Abstimmung mit Security Engineers und Plattformadministratoren
Analyse und Nachverfolgung von Sicherheitsvorfällen, u. a. Phishing, Malware, verdächtige Logins oder mögliche Datenabflüsse
Erstellung und Optimierung von SPL-Suchen (Search Processing Language) zur gezielten Bedrohungserkennung
Auswertung und Interpretation von Log-Daten (Windows Event Logs, Syslog, Firewall-, Proxy- und Endpoint-Daten)
Nutzung von Splunk SOAR Playbooks zur (teil-)automatisierten Bearbeitung wiederkehrender Sicherheitsvorfälle
Dokumentation des Incident Lifecycles und strukturierte Nachverfolgung in gängigen Ticket-Systemen (z. B. JIRA, OTRS, Wiki)
Unterstützung bei der Weiterentwicklung der Security Monitoring- und Response-Prozesse
Das gesuchte Profil
Abgeschlossene Ausbildung zum Fachinformatiker für Systemintegration oder IT-Sicherheit
Umfangreiche Erfahrung im Umgang mit Splunk Enterprise Security (ES), insbesondere in der Alarm-Triage, der Arbeit mit Dashboards und der Analyse von Notable Events
Erstellung und Optimierung von SPL-Suchen (Search Processing Language)
Grundverständnis des MITRE ATT&CK Frameworks und gängiger Angriffstaktiken
Erfahrung in der Analyse und Bewertung von Sicherheitsvorfällen (z. B. Phishing, Malware-Infektionen, verdächtige Anmeldeaktivitäten, potenzielle Datenabflüsse)
Log-Analyse und Interpretation verschiedener Datenquellen: Windows Event Logs, Syslog, Firewall-, Proxy- und Endpoint-Daten
Einsatz von Splunk SOAR Playbooks zur (teil-)automatisierten Reaktion auf Standardvorfälle
Grundkenntnisse in Netzwerkprotokollen, E-Mail-Header-Analysen, Hash- und IP-Reputation-Lookups
Verständnis des Incident Lifecycles sowie strukturierte Dokumentation in Ticket-Systemen (z. B. JIRA, OTRS, Wiki)
Basiswissen in Endpoint Security und Malware Detection
Zertifizierungen in Splunk sind vorm Vorteil
Sprachanforderungen
Mit SOMI kommen Sie weiter! – Ihre Vorteile durch unsere Expertise
DAS KÖNNTE SIE AUCH INTERESSIEREN
12.01.2026 - 31.12.2026
Bad Homburg vor der Höhe
Freiberuflich
Bei Fragen und Anliegen, zögern Sie nicht, uns zu kontaktieren:
DAS KÖNNTE SIE AUCH INTERESSIEREN
12.01.2026 - 31.12.2026
Bad Homburg vor der Höhe
Freiberuflich