P&P Solutions
Opis KlientaWiodąca niemiecka firma z branży telekomunikacyjnej i usług IT, specjalizująca się w nowoczesnych rozwiązaniach, takich jak hosting stron internetowych, przetwarzanie w chmurze i usługi internetowe. Obecnie, w związku z rozwojem kompetencji, Klient otwiera Europejskie Centrum Technologiczne w Polsce.Kluczowe obowiązki: Ciągłe monitorowanie alertów i zdarzeń bezpieczeństwa generowanych przez różne narzędzia i systemy działające w ramach SOC. Analiza incydentów bezpieczeństwa w celu określenia ich poziomu ważności oraz potencjalnego wpływu na organizację. Wykorzystanie zaawansowanych metod analitycznych i technik detekcji zagrożeń do identyfikacji anomalii i podejrzanych działań. Prowadzenie wdrożeń oraz konfiguracji systemów SIEM (Security Information and Event Management). Dostosowywanie reguł i alertów SIEM, aby minimalizować liczbę fałszywych alarmów i zwiększać efektywność detekcji. Pozyskiwanie, analiza i udostępnianie informacji o zagrożeniach z różnych źródeł — open-source, komercyjnych i wewnętrznych. Korelacja danych wywiadowczych z wydarzeniami bezpieczeństwa w celu nadania im kontekstu i usprawnienia reakcji na incydenty. Opracowywanie i utrzymywanie kompleksowych procedur reagowania na incydenty bezpieczeństwa dla różnych ich typów. Prowadzenie ćwiczeń symulacyjnych i „tabletopów” w celu testowania i udoskonalania planów reagowania. Koordynacja działań z zespołami międzydziałowymi podczas incydentów, aby zapewnić skuteczne powstrzymanie i usunięcie zagrożeń. Ścisła współpraca z zespołami IT, sieciowymi i aplikacyjnymi w celu identyfikacji luk bezpieczeństwa i rekomendowania usprawnień. Udział w audytach, ocenach bezpieczeństwa i procesach zarządzania podatnościami.
Przygotowywanie szczegółowych raportów dotyczących incydentów bezpieczeństwa, w tym analiz przyczyn źródłowych i wniosków. Tworzenie dashboardów i wizualizacji danych w celu efektywnej komunikacji wskaźników bezpieczeństwa i wyników operacyjnych. Wymagania: Wykształcenie wyższe w zakresie informatyki, bezpieczeństwa informacji lub pokrewne — lub porównywalne doświadczenie zawodowe. Minimum 5 lat doświadczenia w obszarze SOC/SIEM i cyberbezpieczeństwa. Bardzo dobra znajomość analizy zdarzeń i zagrożeń bezpieczeństwa. Doświadczenie z popularnymi narzędziami SIEM (np. Splunk, ArcSight, QRadar). Znajomość platform i technik Threat Intelligence. Zrozumienie zagadnień związanych z bezpieczeństwem sieci, firewallami, IDS/IPS i innymi technologiami zabezpieczeń. Silne umiejętności analityczne i rozwiązywania problemów. Umiejętność pracy zespołowej i dobre zdolności komunikacyjne.
| Opublikowana | 9 dni temu |
| Wygasa | za 21 dni |
| Rodzaj umowy | B2B |
| Tryb pracy | Hybrydowa |
| Źródło |
Milczenie jest przytłaczające. Wysyłasz aplikacje jedna po drugiej, ale Twoja skrzynka odbiorcza pozostaje pusta. Nasze AI ujawnia ukryte bariery, które utrudniają Ci dotarcie do rekruterów.
Nie znaleziono ofert, spróbuj zmienić kryteria wyszukiwania.