
SECUINFRA
Deine Aufgaben
- Untersuchung von Cyberangriffen: Identifikation, Analyse und Dokumentation von Cybersecurity-Vorfällen
- Digitale Beweissicherung & Artefaktanalyse: Forensische Sicherung von Systemen und Datenträgern (z. B. Festplatten, SSDs) sowie systematische forensische Untersuchung der gewonnenen Artefakte, um den Tathergang nachvollziehbar zu rekonstruieren.
- Log- und Netzwerkforensik: Auswertung und Korrelation von Logs (Server, Netzwerkgeräte, Endpoints), Netzwerkverkehrsanalyse (z. B. PCAP-Auswertung) zur Rekonstruktion von Angriffsabläufen.
- Analyse-Tools & Methoden: Einsatz und Weiterentwicklung forensischer Tools (z. B. FTK, Volatility, EZ Tools, KAPE, THOR) sowie eigener Skripte (Python, PowerShell o. Ä.).
- Malware Reverse Engineering: Analyse und Untersuchung von Schadsoftware zur Identifikation von Verhalten, Funktionen und Infektionsmechanismen.
- Threat Researching: Identifikation und Analyse aktueller Bedrohungslagen im Bereich Cybercrime, APTs und Angriffstechniken.
- Zusammenarbeit & Beratung mit Kunden: Enge Abstimmung mit Incident-Response-Teams, Security Operations Center (SOC), IT-Abteilungen und externen Partnern (z. B. Strafverfolgungsbehörden, Rechtsabteilungen). Beratung zu Präventionsmaßnahmen und Schwachstellenbehebung.
- Weiterentwicklung & Schulung: Evaluierung und Einführung neuer forensischer Tools und Technologien, Optimierung bestehender Prozesse sowie Durchführung von Workshops und Trainings für Kollegen und Kunden.
Dein Profil
- Ausbildung/Studium: Abgeschlossenes Studium (z. B. Informatik, IT-Sicherheit, Forensik, Cybersecurity) oder vergleichbare Qualifikation (z. B. einschlägige Zertifikate, Erfahrung).
- Erfahrung: Mehrjährige Praxiserfahrung in der IT-Forensik, Incident Response oder verwandten Bereichen. Idealerweise Erfahrungen in unterschiedlichen Umgebungen (Windows, Linux, Mac, Netzwerk, Cloud).
- Fachkenntnisse:
- Kenntnisse in Netzwerkprotokollen, Log-Formaten und Netzwerkforensik
- Erfahrung mit Triage Image-Analyse, E-Mail-Analyse, etc.
- Vertrautheit mit Threat Intelligence und IoC-Handling
- Tools:
- FTK
- Volatility
- EZ Tools
- KAPE
- Nextron ASGARD, THOR
- Programmier- und Beschreibungssprachen:
- Python 3
- Powershell
- YARA
- SIGMA
- Zertifizierungen (wünschenswert): z. B. GCFA, GLIR, GCIH, GCFE, GCFR, GEIR, GNFA, GREM oder vergleichbare Nachweise.
- Analytische Fähigkeiten: Hohes Interesse am Aufspüren von Spuren, systematisches Vorgehen, Detailgenauigkeit und Ausdauer bei komplexen Untersuchungen.
- Kommunikation & Teamarbeit: Klare Ausdrucksweise in Deutsch (mindestens C1) und Englisch (mindestens B2), Fähigkeit, technische Sachverhalte verständlich aufzubereiten, sowie kooperative Arbeitsweise in cross-funktionalen Teams.
Was wir Dir bieten
- 30 Tage Erholungsurlaub pro Jahr
- Digitale moderne Arbeitsausstattung inkl. Laptop und Smartphone
- Persönlicher Mentor während der Einarbeitung
- außergewöhnlicher Teamzusammenhalt, der durch regelmäßige Team- sowie Companyevents gestärkt wird
- Regelmäßige Weiterbildungen
- Standortunabhängiges Arbeiten*
- Flexible Arbeitszeiten*
- Individuelle Firmenwagenregelung
- Job-Rad
- Urban Sports Club-Mitgliedschaft
- Betriebliche Altersvorsorge
- Fachkonferenzen & Seminare: Unterstützung bei Auswahl, Finanzierung und Zeit dafür.
* in Absprache mit Kolleg*innen und Kunden
Über uns
Das SECUINFRA Falcon-Team ist spezialisiert auf den Bereich Digital Forensics & Incident Response. Zusätzlich sind Cyber Threat Intelligence und Malware-Analyse regelmäßig wiederkehrende Themen. Wir arbeiten an der Identifikation und Analyse neuer Bedrohungen, um Unternehmen und Organisationen bestmöglich zu schützen. Zur Verstärkung unseres Teams suchen wir eine/n engagierte/n DFIR-Specialist.
Apply now
To help us track our recruitment effort, please indicate in your cover/motivation letter where (skilledworkerjobs.com) you saw this job posting.