Security Analyst (m/w/d) Splunk

Positions-Nr. 2969988

Einsatzort

Würzburg

Laufzeit

asap -

Auslastung

Vollzeit

Beschäftigungsart

Freiberuflich

Deine Tätigkeiten

  • Operative Überwachung, Analyse und Bearbeitung von Sicherheitsereignissen im Security Operations Center (SOC) unter Einsatz von Splunk Enterprise Security (ES)

  • Erkennung, Bewertung und Priorisierung von Alarmen sowie Ableitung geeigneter Maßnahmen

  • Korrelation und Anreicherung sicherheitsrelevanter Daten zur Identifizierung potenzieller Bedrohungen

  • Durchführung erster Incident-Response-Maßnahmen in enger Abstimmung mit Security Engineers und Plattformadministratoren

  • Analyse und Nachverfolgung von Sicherheitsvorfällen, u. a. Phishing, Malware, verdächtige Logins oder mögliche Datenabflüsse

  • Erstellung und Optimierung von SPL-Suchen (Search Processing Language) zur gezielten Bedrohungserkennung

  • Auswertung und Interpretation von Log-Daten (Windows Event Logs, Syslog, Firewall-, Proxy- und Endpoint-Daten)

  • Nutzung von Splunk SOAR Playbooks zur (teil-)automatisierten Bearbeitung wiederkehrender Sicherheitsvorfälle

  • Dokumentation des Incident Lifecycles und strukturierte Nachverfolgung in gängigen Ticket-Systemen (z. B. JIRA, OTRS, Wiki)

  • Unterstützung bei der Weiterentwicklung der Security Monitoring- und Response-Prozesse

Das gesuchte Profil

  • Abgeschlossene Ausbildung zum Fachinformatiker für Systemintegration oder IT-Sicherheit

  • Umfangreiche Erfahrung im Umgang mit Splunk Enterprise Security (ES), insbesondere in der Alarm-Triage, der Arbeit mit Dashboards und der Analyse von Notable Events

  • Erstellung und Optimierung von SPL-Suchen (Search Processing Language)

  • Grundverständnis des MITRE ATT&CK Frameworks und gängiger Angriffstaktiken

  • Erfahrung in der Analyse und Bewertung von Sicherheitsvorfällen (z. B. Phishing, Malware-Infektionen, verdächtige Anmeldeaktivitäten, potenzielle Datenabflüsse)

  • Log-Analyse und Interpretation verschiedener Datenquellen: Windows Event Logs, Syslog, Firewall-, Proxy- und Endpoint-Daten

  • Einsatz von Splunk SOAR Playbooks zur (teil-)automatisierten Reaktion auf Standardvorfälle

  • Grundkenntnisse in Netzwerkprotokollen, E-Mail-Header-Analysen, Hash- und IP-Reputation-Lookups

  • Verständnis des Incident Lifecycles sowie strukturierte Dokumentation in Ticket-Systemen (z. B. JIRA, OTRS, Wiki)

  • Basiswissen in Endpoint Security und Malware Detection

  • Zertifizierungen in Splunk sind vorm Vorteil 

 

Sprachanforderungen

  • Deutsch: Verhandlungssicher
  • Englisch: Fließend