Informacje o stanowisku
Nasz klient to firma działająca w branży finansowej, która od lat dostarcza innowacyjnych rozwiązań inwestycyjnych. Specjalizuje się w tworzeniu spersonalizowanych platform zarządzania dedykowanymi kontami dla instytucjonalnych alokatorów kapitału, oferując im usługi na najwyższym poziomie, w tym lepszą kontrolę, przejrzystość i optymalizację kosztów.
Wymagania:
- Licencjat z informatyki, technologii informacyjnych lub pokrewnego obszaru - lub równoważne doświadczenie lub osiągnięcia akademickie.
- Preferowane minimum 5 lat doświadczenia w obszarze reagowania na incydenty lub CSIRT.
- Praktyczne doświadczenie w informatyce śledczej, monitorowaniu bezpieczeństwa hostów i sieci, analizie ruchu i logów.
- Doświadczenie w zarządzaniu praktyką SOC.
- Zaawansowane praktyczne doświadczenie w tworzeniu przypadków użycia SIEM w zakresie cyberbezpieczeństwa.
- Zaawansowane praktyczne doświadczenie w poszukiwaniu zagrożeń.
- Doświadczenie praktyczne w informatyce śledczej w zakresie cyberbezpieczeństwa.
- Ukończenie odpowiednich certyfikatów, takich jak GIAC Certified Incident Handler (GCIH), GIAC Certified Forensic Examiner (GCFE), EnCase Certified Examiner (EnCE), CCFP ISC(2) lub podobne.
- Doskonałe zrozumienie cyberbezpieczeństwa ofensywnego.
- Silne umiejętności przywódcze, preferowane wcześniejsze doświadczenie jako Tech Lead.
- Wymagany język angielski, ponieważ będziesz współpracować z partnerami na całym świecie.
Oferujemy:
- Umowa o pracę na pełny etat;
- Lokalizacje w centrum miasta, blisko głównej stacji kolejowej oraz elastyczne warunki pracy;
- Elastyczny pakiet świadczeń, w tym ubezpieczenie na życie i zdrowotne, programy opieki zdrowotnej, zniżki na siłownie, program pomocy pracowniczej i inne;
- Program emerytalny;
- Współfinansowane kursy językowe i inne możliwości nauki;
Obowiązki:
- Kieruj zespołem SOC i zarządzaj śledztwami komputerowymi oraz reakcjami na incydenty cybernetyczne, w tym analizą logów, triażem złośliwego oprogramowania.
- Wykazuj dogłębną wiedzę techniczną w obszarach bezpieczeństwa systemów operacyjnych, sieci oraz analizy złośliwego oprogramowania.
- Pisuj raporty techniczne na podstawie wyników i w razie potrzeby występuj jako biegły świadek w sądzie.
- Przetwarzaj informacje z inteligencji zagrożeń związane z podmiotami zarządzającymi funduszami oraz oceniaj wpływ inteligencji na firmę.
- Wykazuj mistrzostwo w stosowaniu zestawu narzędzi z zakresu bezpieczeństwa Azure, w tym Azure Sentinel i innych powiązanych narzędzi i usług.
- Ciągle monitoruj i doskonal narzędzia i procesy monitorowania bezpieczeństwa, aby zapewnić skuteczność wykrywania i reagowania na zagrożenia.
- Rozpowszechniaj informacje z inteligencji zagrożeń w całej firmie na różnych poziomach - operacyjnym, zarządzania i strategicznym.
- Skutecznie komunikuj się na różnych poziomach i z różnymi odbiorcami oraz współpracuj z innymi zespołami, takimi jak HR, dział prawny, w celu wsparcia działań z zakresu śledztw dotyczących bezpieczeństwa.
Praca WrocławTeam leader WrocławWrocław - Oferty pracy w okolicznych lokalizacjach