Zum Hauptinhalt springen

Cyber Defense Analyst (m/w/d)

DE - remote, Berlin - Office, Frankfurt am Main - Office
Vollzeit
Festanstellung

Deine Aufgaben

Wir suchen einen Teamplayer! Wir suchen Dich als Cyber Defense Analyst (m/w/d) – mit Fokus auf Microsoft Security

Deine Aufgaben werden von Anfang an herausfordernd und spannend sein, denn Du unterstützt Dein Team effektiv dabei, Cyberangriffe auf Unternehmen zu erkennen, zu analysieren und abzuwehren. Bei uns findest Du flache Hierarchien und eine offene, kooperative Arbeitsatmosphäre vor.

Kurze Entscheidungsprozesse, viel Verantwortung sowie exzellente Entwicklungs- und Aufstiegsmöglichkeiten sind gute Argumente, sich für uns zu entscheiden.

Was wir von Dir erwarten und was Du mitbringen solltest, entnimmst Du bitte der Stellenbeschreibung und dem Anforderungsprofil.

Wir freuen uns auf Deine Bewerbung mit vielen aussagekräftigen Fakten über Dich!

Deine Aufgaben

Als Cyber Defense Analyst begleitest Du in zentraler Position unsere Kunden bei Analyse und Abwehr von Cyber-Angriffen in unserem Cyber Detection und Response Center (CDRC). Zusätzlich unterstützt Du beim Betrieb der SIEM- und XDR-Systeme unserer CDRC-Kunden – mit starkem Fokus auf Microsoft Security-Technologien.

Konkret erwartet Dich folgendes:

  • Tiefe Einarbeitung in die Technologien und Prozesse im CDRC

  • Spezialisierung auf Microsoft Defender XDR und Microsoft Sentinel

  • Wechselnde Analysetätigkeiten in verschiedenen Detektions- und Abwehrsystemen halten deinen Arbeitsalltag interessant

  • Design, Entwicklung und Tuning von Use Cases für Microsoft Sentinel

  • Threat Hunting in Microsoft Defender und Sentinel

  • Einleiten von Response-Maßnahmen zur Abwehr von Cyberangriffen

  • Erstellung und Optimierung von Playbooks mit Azure Logic Apps in Microsoft Sentinel

  • Erstellung und Wartung von Workbooks in Microsoft Sentinel für Reporting und Visualization

  • Enger Kundenkontakt für regelmäßigen Austausch mit den Security-Abteilungen unserer Kunden

  • Durchführung von internen Projekten sowie Spezialisierung in eingesetzten Technologien

  • Level 1 & 2 Analysen zur Unterstützung unseres Forensikteams beim Compromise Assessment

  • Entwicklung, Implementierung und Optimierung von Detektionsmechanismen in Microsoft-Ökosystem

  • Automatisierung von Security-Prozessen mit Microsoft Logic Apps und SOAR-Funktionen

  • Gute Work-Life-Balance im 24/7-Schichtmodell mit Incentives, die ein hervorragender Ausgleich zur Schichtarbeit darstellen

  • Mentoring von Kollegen mit weniger Berufserfahrung

Dein Profil

Pflichtanforderungen:
  • Mindestens 2–3 Jahre Berufserfahrung im Aufbau und/oder dem Betrieb von Security Operations Centern (SOC) bzw. in angrenzenden Themenbereichen mit nachweisbarer Microsoft-Security-Expertise
  • Tiefe Kenntnisse in Microsoft Defender XDR: Detection, Investigation, Response im gesamten Defender-Ökosystem
  • Sehr gute Erfahrungen mit Microsoft Sentinel (SIEM/SOAR): Betrieb, Konfiguration, Monitoring
  • Use Case Design und Use Case Tuning: Du kannst Detection Rules erstellen, optimieren und an Kundenumgebungen anpassen
  • Threat Hunting-Erfahrung – proaktive Suche nach Bedrohungen in Logs und Daten
  • Hands-on-Erfahrung mit Playbooks und Workbooks in Microsoft Sentinel
  • Kenntnisse in Automatisierung mit Azure Logic Apps (SOAR-Funktionalität in Sentinel)
  • Eine solide Grundlage in allen Makrobereichen der IT (Networking, Betriebssysteme & grundlegendes Scripting)
  • Sehr gute Deutsch- und Englischkenntnisse in Wort und Schrift
  • Eine analytische, strukturierte und eigenständige Denk- und Arbeitsweise
  • Eine hohe Kunden- und Serviceorientierung und Übernahme von Verantwortung im Team
  • Unternehmerisches Denken & Handeln
Microsoft-Zertifizierungen sind ein großes Plus:
  • SC-200 (Microsoft Security Operations Analyst) – erwünscht
  • SC-100 (Microsoft Cybersecurity Architect) – von Vorteil
  • SC-300 (Microsoft Identity and Access Administrator) – erwünscht
Wünschenswert:
  • Optional Reisebereitschaft (wir arbeiten aktuell vorwiegend remote)
  • Erfahrung mit SOAR-Prozessen und Automatisierung von Incident-Response-Workflows
  • Affinität zu datengesteuerter Sicherheitsanalyse und Threat Intelligence

Was wir Dir bieten

  • 30 Tage Erholungsurlaub pro Jahr
  • Digitale Arbeitsausstattung inkl. Laptop und Smartphone
  • Persönlicher Mentor während der Einarbeitung
  • Teilnahme an Firmen-Events
  • Regelmäßige Weiterbildungen
  • Standortunabhängiges Arbeiten*
  • Partiell flexible Arbeitszeiten*
  • Individuelle Firmenwagenregelung
  • Job-Rad
  • Urban Sports Club-Mitgliedschaft 
  • Betriebliche Altersvorsorge

Über uns

SECUINFRA ist ein hochspezialisiertes und inhabergeführtes Unternehmen im Bereich Cyber Defense. Wir machen nicht alles, was irgendwie mit IT-Security zu tun hat, sondern wir erkennen, analysieren & reagieren auf Cyberangriffe. Darin sind wir exzellent. Wir bieten unseren Kunden kompetente, technische Beratung und erbringen Detection & Response Services im nationalen und internationalen Rahmen.
 
In den vergangenen Jahren haben viele kompetente und engagierte Mitarbeiter dazu beigetragen, dass SECUINFRA stark wachsen und zu einem der erfolgreichsten Unternehmen im Bereich Cyber Defense in Deutschland werden konnte.
Gewachsen sind wir mit dem Fokusthema Security Information & Event Management (SIEM), mittlerweile decken wir die gesamte, technische Palette im SOC-Umfeld ab und beschäftigen ausgewiesene Experten auch in den Bereichen Endpoint Detection & Response (EDR), Network Detection & Response (NDR), Security Orchestration Automation & Response (SOAR), Threat Intelligence, DFIR & Co.