Toruń, Toruń, Kuyavian-Pomeranian Voivodeship, Polska
TZMO S.A.
11. 10. 2025
Informacje o stanowisku
responsibilities :
analiza i obsługa incydentów bezpieczeństwa IT (Tier 2/3) – weryfikacja zgłoszeń, analiza techniczna, klasyfikacja, eskalacja i koordynacja odpowiedzi,
pogłębiona analiza techniczna zdarzeń i incydentów, z wykorzystaniem danych z systemów SIEM, EDR/XDR, firewalli, proxy, IDS/IPS, logów systemowych, itp.,
identyfikacja wektorów ataku, analizowanie zachowania zagrożeń (TTP) oraz korelacja incydentów z wykorzystaniem modeli takich jak MITRE ATT&CK,
współpraca z innymi zespołami w celu skutecznego reagowania na incydenty,
prowadzenie dochodzeń wewnętrznych i cyfrowej analizy śledczej (digital forensics) w przypadku poważnych naruszeń bezpieczeństwa,
rekomendowanie działań naprawczych i zapobiegawczych po zakończeniu incydentu (lessons learned),
wspieranie działań Threat Intelligence i Threat Huntingu, m.in. poprzez analizę nowych zagrożeń i IOC (Indicators of Compromise),
tworzenie i rozwój procedur reagowania na incydenty, scenariuszy, playbooków i runbooków,
monitorowanie bieżącej sytuacji w zakresie zagrożeń cyberbezpieczeństwa (np. kampanie phishingowe, nowe luki bezpieczeństwa, malware),
udział w testach procedur bezpieczeństwa, ćwiczeniach typu tabletop i symulacjach incydentów,
wspieranie automatyzacji procesu obsługi incydentów (np. z wykorzystaniem SOAR, skryptów Python/PowerShell),
edukacja i wsparcie użytkowników oraz działów biznesowych w zakresie reagowania na incydenty.
requirements-expected :
wykształcenie wyższe magisterskie, preferowane kierunki Informatyka, telekomunikacja, cyberbezpieczeństwo lub pokrewne,
znajomość języka angielskiego (min. B2) na poziomie umożliwiającym analizę dokumentacji technicznej, komunikację z dostawcami oraz pracę z systemami ,
min. 5 lat doświadczenia zawodowego w obszarze cyberbezpieczeństwa, w tym co najmniej 3 lata w analizie incydentów bezpieczeństwa (Tier 2 lub Tier 3),
bardzo dobra znajomość procesu obsługi incydentów bezpieczeństwa IT, w tym: wykrywanie, analizowanie, klasyfikowanie, eskalacja, koordynacja odpowiedzi, tworzenie raportów końcowych, znajomość technik ataków i metod działania przeciwników (TTP) opartych o modele takie jak MITRE ATT&CK,
doświadczenie w analizie logów i artefaktów z różnych źródeł, takich jak: systemy SIEM, EDR/XDR, zapory sieciowe, systemy IDS/IPS, logi systemowe (Windows, Linux, Unix), dane z proxy, DNS, VPN, e-mail gatewayów, itp.,
znajomość zagadnień sieciowych (TCP/IP, HTTP, DNS, protokoły aplikacyjne) i umiejętność analizy ruchu sieciowego (np. PCAP),
doświadczenie w reagowaniu na różne typy incydentów, takie jak phishing, malware, ransomware, ataki APT, nadużycia wewnętrzne,
umiejętność korzystania z narzędzi analitycznych i OSINT,
znajomość procesu Threat Huntingu i doświadczenie w jego prowadzeniu,
znajomość narzędzi i technik do analizy złośliwego oprogramowania (statycznej i dynamicznej) będzie dodatkowym atutem,
umiejętność dokumentowania incydentów oraz tworzenia raportów technicznych i zarządczych,
zdolność szybkiego podejmowania decyzji pod presją czasu i dobrej organizacji pracy,
samodzielność w działaniu oraz odpowiedzialność za powierzony obszar,
umiejętność pracy zespołowej i dzielenia się wiedzą,
komunikatywność – umiejętność prezentowania ustaleń zarówno technicznie, jak i w sposób zrozumiały dla osób nietechnicznych,
gotowość do pracy w trybie dyżurowym (jeśli będzie wymagane) lub w trybie on-call.
offered :
stabilne zatrudnienie na umowę o pracę, na cały etat,
możliwość pracy w modelu hybrydowym po okresie wdrożenia,
realny wpływ na kreowanie i modelowanie architektury bezpieczeństwa,
kompleksowy proces onboardingu,
ciekawą i pełną wyzwań pracę,
miłą i przyjazną atmosferę,
współpracę z profesjonalistami,
możliwość udziału w szkoleniach oraz perspektywę rozwoju,