Prowadzenie i zarządzanie kompleksowymi, priorytetowymi odpowiedziami na zagrożenia, takie jak APT, epidemie malware, wycieki danych i zorganizowana cyberprzestępczość.
Przejmowanie odpowiedzialności za eskalowane zagrożenia, definiowanie i wdrażanie strategii ograniczania oraz prowadzenie incydentów do rozwiązania.
Udział w analizie po incydencie oraz rekomendowanie zmian i ulepszeń w celu zwiększenia odporności organizacji na współczesne zagrożenia i ataki.
Regularna komunikacja z właścicielami systemów, liderami technicznymi, użytkownikami biznesowymi i menedżerami.
Doradzanie, nadzorowanie i doskonalenie podręczników reagowania na zagrożenia cybernetyczne dla znanych zagrożeń, optymalizowanie podręczników tworzonych przez mniej doświadczonych pracowników w celu zwiększenia ich skuteczności.
Współpraca z analitykami Threat Intelligence w celu kierowania odpowiedziami na podstawie danych wywiadowczych, ze specjalistami Threat Hunting w celu badania podejrzanych lub anormalnych działań oraz z inżynierami Threat Detection w celu optymalizacji wykryć.
Aktywacja i udział lub prowadzenie działań CSIRT (Cyber Crisis Team) dla priorytetowych zagrożeń, zapewniając skuteczną komunikację ze wszystkimi zainteresowanymi stronami oraz koordynację działań technicznych w ramach reagowania na incydenty.
Ciągłe doskonalenie planów, procesów i procedur reagowania na zagrożenia, jednocześnie zapewniając nadzór i możliwości rozwoju dla młodszych członków zespołu.
requirements-expected :
Dogłębna wiedza na temat typowych zagrożeń, wektorów ataków i TTP oraz znajomość narzędzi bezpieczeństwa, takich jak SIEM, SOAR, EDR i NDR.
Analizowanie złożonych sytuacji i efektywne rozwiązywanie problemów.
Doświadczenie w dziedzinie cyfrowej analizy kryminalistycznej, analizy sieciowej lub analizy malware oraz definiowanie i realizowanie złożonych strategii ograniczania, eliminacji i odzyskiwania.
Rozumienie formatów logów dla typowych zdarzeń bezpieczeństwa i wykorzystywanie ich do określania przyczyn źródłowych i osi czasu.
Wiedza z zakresu administracji systemami, middleware, administracji aplikacjami i bezpieczeństwa sieci, w tym najlepszych praktyk.
Efektywna praca pod presją oraz przestrzeganie procesów i procedur.
Gotowość do odnajdywania się w międzynarodowej, wielokulturowej organizacji, gdzie głównym językiem komunikacji jest angielski.
Tytuł inżyniera/licencjata i/lub równoważne doświadczenie (4-6 lat) w dziedzinie cyberbezpieczeństwa lub IT.
Udokumentowanie sukcesów w kluczowych rolach technicznych oraz posiadanie jednego lub więcej certyfikatów zawodowych w dziedzinie bezpieczeństwa (np. GCIH, GCFA, GREM, CISSP).
Gotowość do pracy stacjonarnej przez 50% czasu w skali miesiąca, z początkowym czterotygodniowym okresem w pełni stacjonarnym w lokalizacji w Katowicach.
offered :
Stała umowa o pracę w stabilnej, odnoszącej sukcesy firmie rodzinnej.
Szerokie okno czasowe na elastyczną pracę.
Indywidualne wsparcie w zakresie studiów podyplomowych, dalszego kształcenia i kursów szkoleniowych.
Inspirujące środowisko pracy w starannie zaprojektowanym biurze.