DFIR Specialist at SECUINFRA

We are redirecting you to the source. If you are not redirected in 3 seconds, please click here.

DFIR Specialist at SECUINFRA. Location Information: DE - remote. . Deine Aufgaben. . Untersuchung von Cyberangriffen. : Identifikation, Analyse und Dokumentation von Cybersecurity-Vorfällen. Digitale Beweissicherung & Artefaktanalyse. : Forensische Sicherung von Systemen und Datenträgern (z. B. Festplatten, SSDs) sowie systematische forensische Untersuchung der gewonnenen Artefakte, um den Tathergang nachvollziehbar zu rekonstruieren.. Log- und Netzwerkforensik. : Auswertung und Korrelation von Logs (Server, Netzwerkgeräte, Endpoints), Netzwerkverkehrsanalyse (z. B. PCAP-Auswertung) zur Rekonstruktion von Angriffsabläufen.. Analyse-Tools & Methoden. : Einsatz und Weiterentwicklung forensischer Tools (z. B. FTK, Volatility, EZ Tools, KAPE, THOR) sowie eigener Skripte (Python, PowerShell o. Ä.).. Malware Reverse Engineering. : Analyse und Untersuchung von Schadsoftware zur Identifikation von Verhalten, Funktionen und Infektionsmechanismen.. Threat Researching. : Identifikation und Analyse aktueller Bedrohungslagen im Bereich Cybercrime, APTs und Angriffstechniken.. Zusammenarbeit & Beratung. . mit Kunden. : Enge Abstimmung mit Incident-Response-Teams, Security Operations Center (SOC), IT-Abteilungen und externen Partnern (z. B. Strafverfolgungsbehörden, Rechtsabteilungen). Beratung zu Präventionsmaßnahmen und Schwachstellenbehebung.. Weiterentwicklung & Schulung:. Evaluierung und Einführung neuer forensischer Tools und Technologien, Optimierung bestehender Prozesse sowie Durchführung von Workshops und Trainings für Kollegen und Kunden.. . Dein Profil. . Ausbildung/Studium. : Abgeschlossenes Studium (z. B. Informatik, IT-Sicherheit, Forensik, Cybersecurity) oder vergleichbare Qualifikation (z. B. einschlägige Zertifikate, Erfahrung).. Erfahrung. : Mehrjährige Praxiserfahrung in der IT-Forensik, . Incident Response. oder verwandten Bereichen. Idealerweise Erfahrungen in unterschiedlichen Umgebungen (Windows, Linux, Mac, Netzwerk, Cloud).. Fachkenntnisse. :. Kenntnisse in Netzwerkprotokollen, Log-Formaten und Netzwerkforensik. Erfahrung mit Triage Image-Analyse, E-Mail-Analyse, etc.. Vertrautheit mit Threat Intelligence und IoC-Handling. Tools:. FTK. Volatility. EZ Tools. KAPE. Nextron ASGARD, THOR. Programmier- und Beschreibungssprachen:. Python 3. Powershell. YARA. SIGMA. Zertifizierungen (wünschenswert). : z. B. GCFA, GLIR, GCIH, GCFE, GCFR, GEIR, GNFA, GREM oder vergleichbare Nachweise.. Analytische Fähigkeiten:. Hohes Interesse am Aufspüren von Spuren, systematisches Vorgehen, Detailgenauigkeit und Ausdauer bei komplexen Untersuchungen.. Kommunikation & Teamarbeit. : Klare Ausdrucksweise in Deutsch (mindestens C1) und Englisch (mindestens B2), Fähigkeit, technische Sachverhalte verständlich aufzubereiten, sowie kooperative Arbeitsweise in cross-funktionalen Teams.. . Was wir Dir bieten. . 30 Tage Erholungsurlaub pro Jahr. Digitale moderne Arbeitsausstattung inkl. Laptop und Smartphone. Persönlicher Mentor während der Einarbeitung. außergewöhnlicher Teamzusammenhalt, der durch regelmäßige Team- sowie Companyevents gestärkt wird. Regelmäßige Weiterbildungen. Standortunabhängiges Arbeiten*. Flexible Arbeitszeiten*. Individuelle Firmenwagenregelung. Job-Rad. Urban Sports Club-Mitgliedschaft . Betriebliche Altersvorsorge. Fachkonferenzen & Seminare: Unterstützung bei Auswahl, Finanzierung und Zeit dafür. . * in Absprache mit Kolleg*innen und Kunden. . Über uns. . Das SECUINFRA Falcon-Team ist spezialisiert auf den Bereich Digital Forensics & Incident Response. Zusätzlich sind Cyber Threat Intelligence und Malware-Analyse regelmäßig wiederkehrende Themen. Wir arbeiten an der Identifikation und Analyse neuer Bedrohungen, um Unternehmen und Organisationen bestmöglich zu schützen. Zur Verstärkung unseres Teams suchen wir eine/n engagierte/n DFIR-Specialist.. .