Aufgaben
- Steuerung, Koordination und Qualitätssicherung des Level-1 und Level-2 Securi-ty-Monitoring-Dienstleisters (Managed Security Provider)
- SLA- und KPI-Monitoring; Eskalationssteuerung bei Abweichungen und kontinuierliche Berichterstat-tung an Stakeholder
- Neuerstellung, Standardisierung und kontinuierliche Verbesserung von Security-Incident-Playbooks; enge Abstimmung mit dem internen L3/L4 Incident-Response-Team
- Tuning, Entwicklung und Review von Detection-Use-Cases, Korrelationsregeln und Anpassungen in Splunk Enterprise Security; Ableitung von Maßnahmen aus Monitoring-Feedback
- Implementierung und Validierung von Detection-Pipelines, Alert-Priorisierung und Fal-se-Positive-Reduktion
- Evaluierung, Integration und Management von Security-Tools (Schwerpunkt Splunk SIEM sowie Microsoft Security Stack: Defender for Endpoint, Defender for Office 365, Sentinel o.ä.)
- Prozess- und Tool-Optimierung zur Erhöhung der Effizienz und Effektivität von Security Operations (z. B. Automatisierung, Orchestrierung, Playbook-Operationalisierung)
Profil
- Nachweisbare Praxiserfahrung im SOC-Umfeld mit Fokus auf Security Monitoring, Inci-dent Response und Angriffserkennung
- Fundierte operative Erfahrung mit Splunk Enterprise Security (Use-Case-Erstellung, Correlation Sear-ches, ES Content Management, SPL-Scripting)
- Erfahrung mit Microsoft Security Produkten und/oder Cloud-SIEM (z. B. Defender for Endpoint, Defender for Office 365, Sentinel Microsoft Sentinel)
- Erfahrung in Steuerung, Vertrags- und Leistungsmanagement von Managed Security Providern oder externen Dienstleistern
- Fähigkeit zur konzeptionellen Erstellung, Implementierung und Pflege von Detection-Use-Cases, Playbooks und Runbooks
-
Gutes Verständnis relevanter Standards und Frameworks (z. B. MITRE ATT&CK, NIST, ISO 2700x)
Benefits
- Anspruchsvolle und abwechslungsreiche Aufgaben in einer zukunftsträchtigen und innovativen Branche
- Remote-Möglichkeit