Finden Sie den Job, der Ihnen gefällt!
keyboard_arrow_left Zurück
Passt das zu Ihnen?

Use Case Entwickler*in (m/w/d) (DE)

[2171]

Aufgaben ·Implementierung von Security Monitoring Use Cases: Entwicklung und Implementierung von maßgeschneiderte Security Monitoring Use Cases mit Splunk, um Bedrohungen effektiv zu erkennen und zu überwachen. ·Risk Assessment: Durchführung regelmäßiger Risk Assessments, um Schwachstellen zu identifizieren und sicherzustellen, dass die Monitoring-Strategien effektiv sind. ·Mandanten-Onboarding: Unterstützung neuer Mandanten beim Onboarding durch Verstehen der Infrastruktur und Implementierung entsprechender Sicherheitsmaßnahmen und Use Cases. ·Infrastruktur-Analyse: Analysieren der Infrastruktur der Mandanten, um maßgeschneiderte Security Monitoring Use Cases zu entwickeln. ·Bedrohungsanalyse: Stets über die aktuelle Bedrohungslage informiert bleiben und die Sicherheitsstrategien entsprechend anpassen. ·Datenintegration: Verschiedene Datenquellen in Splunk integrieren, um eine umfassende Überwachung zu gewährleisten. ·Fehlerbehebung: Technische Probleme innerhalb der Splunk-Umgebung und der Sicherheitslösungen identifizieren und beheben. ·Berichterstellung und Dashboards: Maßgeschneiderte Berichte und Dashboards zur Überwachung der Sicherheitslage erstellen. ·Schulung und Unterstützung: Benutzer und andere IT-Mitarbeiter bei der Nutzung von Splunk und den implementierten Security Use Cases schulen und unterstützen. Anforderungen: ·Bildung: Ein abgeschlossenes Studium in Informatik, Cybersecurity, Informationstechnologie oder einem verwandten Bereich wird bevorzugt. ·Erfahrung: Mindestens 3-5 Jahre Erfahrung in der IT-Sicherheit, insbesondere im Bereich Security Monitoring und der Arbeit mit der Splunk-Plattform. ·Zertifizierung: OSCP, SOC200 oder ähnliches. Splunk-Zertifizierungen sind von Vorteil. ·Technische Kenntnisse: Fundierte Kenntnisse in der Verwaltung von Splunk-Umgebungen und der Entwicklung von Security Use Cases. ·Risk Assessment: Erfahrung in der Durchführung von Risikoanalysen und der Implementierung von Maßnahmen zur Risikominderung. ·Programmierung und Skripterstellung: Erfahrung in der Skripterstellung (z.B. Python, Shell) zur Automatisierung von Sicherheitsprozessen. ·Analytische Fähigkeiten: Hervorragende Fähigkeiten in der Datenanalyse, Problemlösung und Bedrohungserkennung. ·Kommunikation: Ausgezeichnete mündliche und schriftliche Kommunikationsfähigkeiten zur effektiven Zusammenarbeit mit verschiedenen Stakeholdern. ·Aktuelle Bedrohungslage: Tiefgehendes Wissen über aktuelle Bedrohungsszenarien und Angriffstechniken (MITRE, MISP)

Aufgaben


  • Implementierung von Security Monitoring Use Cases: Entwicklung und Implementierung von maßgeschneiderte Security Monitoring Use Cases mit Splunk, um Bedrohungen effektiv zu erkennen und zu überwachen.
  • Risk Assessment: Durchführung regelmäßiger Risk Assessments, um Schwachstellen zu identifizieren und sicherzustellen, dass die Monitoring-Strategien effektiv sind.
  • Mandanten-Onboarding: Unterstützung neuer Mandanten beim Onboarding durch Verstehen der Infrastruktur und Implementierung entsprechender Sicherheitsmaßnahmen und Use Cases.
  • Infrastruktur-Analyse: Analysieren der Infrastruktur der Mandanten, um maßgeschneiderte Security Monitoring Use Cases zu entwickeln.
  • Bedrohungsanalyse: Stets über die aktuelle Bedrohungslage informiert bleiben und die Sicherheitsstrategien entsprechend anpassen.
  • Datenintegration: Verschiedene Datenquellen in Splunk integrieren, um eine umfassende Überwachung zu gewährleisten.
  • Fehlerbehebung: Technische Probleme innerhalb der Splunk-Umgebung und der Sicherheitslösungen identifizieren und beheben.
  • Berichterstellung und Dashboards: Maßgeschneiderte Berichte und Dashboards zur Überwachung der Sicherheitslage erstellen.
  • Schulung und Unterstützung: Benutzer und andere IT-Mitarbeiter bei der Nutzung von Splunk und den implementierten Security Use Cases schulen und unterstützen.

Anforderungen:

  • Bildung: Ein abgeschlossenes Studium in Informatik, Cybersecurity, Informationstechnologie oder einem verwandten Bereich wird bevorzugt.
  • Erfahrung: Mindestens 3-5 Jahre Erfahrung in der IT-Sicherheit, insbesondere im Bereich Security Monitoring und der Arbeit mit der Splunk-Plattform.
  • Zertifizierung: OSCP, SOC200 oder ähnliches. Splunk-Zertifizierungen sind von Vorteil.
  • Technische Kenntnisse: Fundierte Kenntnisse in der Verwaltung von Splunk-Umgebungen und der Entwicklung von Security Use Cases.
  • Risk Assessment: Erfahrung in der Durchführung von Risikoanalysen und der Implementierung von Maßnahmen zur Risikominderung.
  • Programmierung und Skripterstellung: Erfahrung in der Skripterstellung (z.B. Python, Shell) zur Automatisierung von Sicherheitsprozessen.
  • Analytische Fähigkeiten: Hervorragende Fähigkeiten in der Datenanalyse, Problemlösung und Bedrohungserkennung.
  • Kommunikation: Ausgezeichnete mündliche und schriftliche Kommunikationsfähigkeiten zur effektiven Zusammenarbeit mit verschiedenen Stakeholdern.
  • Aktuelle Bedrohungslage: Tiefgehendes Wissen über aktuelle Bedrohungsszenarien und Angriffstechniken (MITRE, MISP)

map 90% Remote, 10% Frankfurt date_range 01.09.2024 update Freiberuflich 
Direkter Kontakt

Lena Gann

Junior Recruiterin
mail lena.gann@ka-con.de
phone +49 159 06776933


Kein passender Job? Senden Sie uns eine Nachricht!

Kein passender Job für Sie dabei? Kein Problem! Senden Sie uns einfach Ihren Namen, Ihre E-Mail sowie eine kurze Beschreibung Ihres Jobwunsches. Wir melden uns dann mit passenden Vorschlägen!