Git) und Unterstützung beim Aufbau von CI/CD-Pipelines für Test und Deployment von Regeln. Du bringst mit: Abgeschlossene IT-orientierte Ausbildung oder ein abgeschlossenes technisches Studium (z. B. Informatik, IT-Sicherheit, Cyber Security).Mehrjährige Berufserfahrung im Security Operations Center (SOC)-Umfeld.Fundierte Kenntnisse im Pentesting, Red- oder Purple-Teaming zur tiefgehenden Analyse und zum Verständnis moderner Angriffsvektoren.Expertenwissen in der Erkennung und Analyse von Angriffsvektoren in Logdaten.Mehrjährige praktische Erfahrung im Bereich Detection Engineering / Threat Detection.Umfangreiche Erfahrung in der Entwicklung, Optimierung und Dokumentation individueller Detektionsregeln.Nachweisliche Expertise in der Überführung dokumentierter Angriffsvektoren in präzise und wirksame Detektionslogiken.Erfahrung in der Qualitätssicherung von Detection Use Cases (Testkonzeption, Testdurchführung, Validierung).Zertifizierungen wie OSCP oder vergleichbare Qualifikationen sind von Vorteil.Erfahrung mit Google SecOps (ehemals Chronicle) ist ein Plus.