Bewertung, Analyse und Koordination von Cyber Security Incidents unter Einhaltung des Cyber Security Incident Management Prozesses (SANS)Einbindung und Anleitung von spezialisierten Teams zwecks Durchführung Cyber Security Incident spezifischer Aufgaben wie forensischer Analysen oder Ausarbeitung, Einleitung und Durchführung von Gegenmaßnahmen Fachliche Unterstützung der eingebundenen TeamsErstellung adressatengerechter Kommunikation für verschiedene Entscheidungsträger und Stakeholder sowie technische TeamsKontinuierliche Weiterentwicklung und Anpassung von Arbeitsabläufen und der Arbeitsumgebung an die sich ständig ändernde BedrohungslandschaftSicherstellung der internen Kommunikation Akademischer Abschluss oder vergleichbare berufliche Ausbildung, vorzugsweise in IT und/oder ManagementTiefgreifende, operative Erfahrungen in einem Computer Emergency Response Team (CERT) sowie Erfahrungen bei der Bearbeitung und Koordination von Cyber Security IncidentsKomplexe Sachverhalte präzise und zielpublikumsgerecht auf verschiedenen Abstraktionsebenen darlegenErfahrung in Konzernstrukturen und globalen Matrixorganisationen, komplexen IT-Services und Lösungen sind wünschenswertVerhandlungssichere Deutsch- und sehr gute Englischkenntnisse Spannende Aufgaben in agilen Projekten in der privaten und betrieblichen Altersvorsorge an der Schnittstelle zwischen Business und ITOffene Arbeitsatmosphäre in einer wertschätzende KulturFreundliches und hochmotiviertes TeamHervorragende Fort- und WeiterbildungsmöglichkeitenOptimaler Hauptstandort in Düsseldorf (Betriebsrestaurant, Betriebssport, umgebende Infrastruktur etc.)Überstundenregelung (Auszahlung oder Freizeitausgleich) sowie gesonderte Zahlungen bei Rufbereitschaft50% Homeoffice/Monat38 Stundenwoche mit ZeiterfassungUmfassende Sozialleistungen Gehaltsinformationen Gehaltlich sind je nach Qualifikationen und Vorerfahrungen ca. 95.000 € - 120.000 € vorgesehen Ihr Kontakt Referenznummer 839711/1 Anstellungsart Festanstellung durch unseren Kunden
Für den Einsatz bei unserem Kunden suchen wir in München mehrere Mitarbeiter (m/w/d) für das Aufgabengebiet als KENNTNISSE IT-Ausbildung oder Umschulung Mindestens 2 Jahre Berufserfahrung in vergleichbarer Position Incident-Management auf Level 2 Niveau Kenntnisse im Umgang mit SCCM Führerschein Klasse B LEISTUNGEN Tarifgebundener Vertrag (GVP) Festes Monatsgehalt inklusive übertarifliche Bezahlung Projektzulage ab dem ersten Einsatztag Urlaubs- und Weihnachtsgeld nach GVP Vergütung nach Equal-Pay-Modell Mitarbeiterempfehlungsprogramm Persönliche Betreuung
Administration, Konfiguration und Pflege einer globalen Firewall-Infrastruktur Planung, Koordination und Umsetzung von Rollouts (Hardware, Software, Betriebssysteme, Applikationen) Sicherstellung definierter SLA-Vorgaben im Incident- und Request-Management Erstellung, Bewertung und Durchführung von Changes im Rahmen des Servicebetriebs Einführung neuer Technologien und Optimierungsmaßnahmen zur Weiterentwicklung des Services Erstellung und Pflege technischer Dokumentationen sowie der internen Knowledge Base Abgeschlossenes Studium der Informatik oder eine vergleichbare technische Ausbildung Umfangreiche Erfahrung in der Administration von Check Point Firewalls Sehr gute Kenntnisse in Netzwerkprotokollen, Routing (IPv4/IPv6) sowie grundlegenden IT-Security-Konzepten Vertraut mit ITIL-Prozessen und ITSM-Tools Kenntnisse in Netbox (IPAM) sowie Git Grundkenntnisse in Linux Wünschenswert: Erfahrung mit Ansible, Terraform, Python sowie CI/CD-Pipelines (z.B.
Lösung unter Einbeziehung der Hersteller Erstellung betriebsrelevanter Dokumentationen Initiieren von KVP-Maßnahmen Software-Management Durchführung von Client-Applikations-Tests gemäß TQM-Prozess Ihr Profil Abgeschlossenen IT- Berufsausbildung oder vergleichbare Ausbildung mit entsprechenden Kenntnissen Erfahrung im betrieblichen Umfeld von Microsoft Betriebssystemen Windows 7, Windows 10 und Applikationen Kenntnisse im Umfeld von Hardware- und Softwaretest wünschenswert Erfahrungen im Bereich der Projektarbeit Team- und Kommunikationsfähigkeit runden Ihr Profil ab Das klingt nach einer spannenden Aufgabe für Sie?
Lösung unter Einbeziehung der Hersteller Erstellung betriebsrelevanter Dokumentationen Initiieren von KVP-Maßnahmen Software-Management Durchführung von Client-Applikations-Tests gemäß TQM-Prozess Ihr Profil Abgeschlossenene IT- Berufsausbildung oder vergleichbare Ausbildung mit entsprechenden Kenntnissen Erfahrung im betrieblichen Umfeld von Microsoft Betriebssystemen Windows 7, Windows 10 und Applikationen Kenntnisse im Umfeld von Hardware- und Softwaretest wünschenswert Erfahrungen im Bereich der Projektarbeit Team- und Kommunikationsfähigkeit runden Ihr Profil ab Das klingt nach einer spannenden Aufgabe für Sie?
Schau mal auf unsere Karriereseite. Das macht dich aus: Du hast eine abgeschlossene Ausbildung als Fachinformatiker:in Systemintegration, IT-Kaufmann/-frau oder gleichwertige Qualifikation. Du beherrschst Hardware-, Arbeitsplatz- und Netzwerk-Infrastruktur sowie idealerweise Office 365 und Windows-/Mobile-Systeme.
Incidents und Service Requests lösen: Du nimmst Anfragen über Ticketsystem oder Hotline entgegen und sorgst eigenhändig dafür, dass Probleme schnell und zuverlässig behoben werden.Den Überblick behalten: Du klassifizierst, priorisierst und dokumentierst Anfragen – und bearbeitest sie selbst oder im Team, immer mit Blick auf unsere SLAs.User & Systeme unterstützen: Du kümmerst dich um Microsoft Server, Clients und User-Support, inklusive Hardwarebereitstellung via Intune.Kunden vor Ort betreuen: Regelmäßig bist du direkt beim Kunden im Einsatz, lernst ihre IT-Landschaften kennen und findest Lösungen, die wirklich passen.Abgeschlossene Ausbildung zum Fachinformatiker oder eine vergleichbare Qualifikation.Gute Kenntnisse in Microsoft 365, Entra und Exchange Online sowie im Support für Windows Clients & Windows Server.Erfahrung mit Hardwarebereitstellung via Intune.Grundkenntnisse in Microsoft Azure und Antivirus-Lösungen.Deutschkenntnisse auf C1-NiveauWohnsitz in der Region unserer Niederlassung in München für regelmäßige Clientdeployments im Büro bzw.
Deine Aufgaben: Überwachung und Analyse sicherheitsrelevanter Ereignisse innerhalb verschiedener Kundenumgebungen über unsere SOC-PlattformErsteinstufung, Kategorisierung und Bewertung von Security -Incidents sowie die Einleitung erster geeigneter MaßnahmenEnge Zusammenarbeit mit Kunden zur Koordination und Umsetzung von Response-AktivitätenDokumentation und Reporting von sicherheitsrelevanten Vorfällen und identifizierten BedrohungenUnterstützung bei der kontinuierlichen Verbesserung der Erkennungs- und Reaktionsprozesse im SOCZusammenarbeit mit den SOC Specialists / Engineers zur Weiterentwicklung und Pflege unserer SIEM- und SOAR-Lösungen zur Effizienzsteigerung Das bringst du mit: Du hast eine Ausbildung mit IT-Schwerpunkt erfolgreich abgeschlossen oder ein technisches Studium absolviert und hast beruflich bereits praktische Erfahrung im IT-Security Umfeld sammeln könnenErfahrung in der Analyse von sicherheitsrelevanten Ereignissen sowie im Umgang mit SIEM- und, SOAR- und XDR-LösungenErfahrung mit Google SecOps (fka Chronicle) ist von Vorteil, kann jedoch bei entsprechenden Vorkenntnissen mit anderen Lösungen in der Praxis schnell erlernt werden.
Deine Aufgaben: First-Level-Support: Du bist die erste Anlaufstelle für Anwender bei Problemen mit dem Login und der Multi-Faktor-Authentifizierung (MFA).Token-Management: Du steuerst den gesamten Prozess für RSA-Token (Hardware & Software):Bereitstellung: Du veranlasst den Versand und die Übergabe von neuen Hardware-Token.Lifecycle: Du kümmerst dich um den Austausch bei Defekten oder Ablauf der Laufzeit.Provisionierung: Du übernimmst die Freischaltung, Zuweisung und Registrierung der Token im System.Dokumentation: Du stellst sicher, dass jeder Token-Vorgang lückenlos und revisionssicher dokumentiert wird. Du bringst mit: IT-Affinität: Du hast eine Ausbildung im IT-Bereich abgeschlossen oder bist ein technisch versierter Quereinsteiger mit Erfahrung im Support.Erfahrung mit RSA/MFA: Idealerweise hast du bereits mit RSA SecurID oder vergleichbaren Authentifizierungslösungen gearbeitet.Sicherer Umgang mit ServiceNow: Du kennst dich mit Ticket-Workflows aus und weißt, wie man Anfragen effizient dokumentiert.Genauigkeit: Da es um Sicherheits-Token geht, arbeitest du extrem präzise und zuverlässig.
Du konfigurierst, überwachst und optimierst unsere Client-, Server- und Cloud-Infrastrukturen zuverlässig und zukunftsorientiert Du bringst dein Know-How gezielt ein, um unsere IT-Sicherheitsstandards sowie bestehende Zertifizierungen (ISO27001) zu sichern und weiterzuentwickeln Das bringst du mit Deine Ausbildung mit IT-Schwerpunkt hast du erfolgreich abgeschossen oder du hast dir vergleichbares Wissen in der Praxis angeeignet Fundierte Kenntnisse cloud-basierender Microsoft-Umgebungen, u.a.
Du arbeitest eng mit dem 3rd Line Support (z.B. direkt mit den Herstellern) zusammen, um Tickets zu lösen Mit deiner Expertise hilfst du auch bei Troubleshooting und Patch-Handling Du dokumentierst nachvollziehbar deine Ticketbearbeitung in unserem Ticketsystem Das bringst du mit Deine Ausbildung mit IT-Schwerpunkt hast du erfolgreich abgeschossen oder du hast dir vergleichbares Wissen in der Praxis angeeignet Du bringst mehrjährige Berufserfahrung im Netzwerk- und IT-Security-Umfeld mit Fundierte Kenntnisse in NextGen-Firewalls, VPN, etc.
Git) und Unterstützung beim Aufbau von CI/CD-Pipelines für Test und Deployment von Regeln. Du bringst mit: Abgeschlossene IT-orientierte Ausbildung oder ein abgeschlossenes technisches Studium (z. B. Informatik, IT-Sicherheit, Cyber Security).Mehrjährige Berufserfahrung im Security Operations Center (SOC)-Umfeld.Fundierte Kenntnisse im Pentesting, Red- oder Purple-Teaming zur tiefgehenden Analyse und zum Verständnis moderner Angriffsvektoren.Expertenwissen in der Erkennung und Analyse von Angriffsvektoren in Logdaten.Mehrjährige praktische Erfahrung im Bereich Detection Engineering / Threat Detection.Umfangreiche Erfahrung in der Entwicklung, Optimierung und Dokumentation individueller Detektionsregeln.Nachweisliche Expertise in der Überführung dokumentierter Angriffsvektoren in präzise und wirksame Detektionslogiken.Erfahrung in der Qualitätssicherung von Detection Use Cases (Testkonzeption, Testdurchführung, Validierung).Zertifizierungen wie OSCP oder vergleichbare Qualifikationen sind von Vorteil.Erfahrung mit Google SecOps (ehemals Chronicle) ist ein Plus.