New offer - be the first one to apply!
December 17, 2025
Senior • Hybrid
$150 - $170/
Warsaw, Poland
Opis Klienta
Wiodąca niemiecka firma z branży telekomunikacyjnej i usług IT, specjalizująca się w nowoczesnych rozwiązaniach, takich jak hosting stron internetowych, przetwarzanie w chmurze i usługi internetowe. Obecnie, w związku z rozwojem kompetencji, Klient otwiera Europejskie Centrum Technologiczne w Polsce.
Kluczowe obowiązki:
Ciągłe monitorowanie alertów i zdarzeń bezpieczeństwa generowanych przez różne narzędzia i systemy działające w ramach SOC.
Analiza incydentów bezpieczeństwa w celu określenia ich poziomu ważności oraz potencjalnego wpływu na organizację.
Wykorzystanie zaawansowanych metod analitycznych i technik detekcji zagrożeń do identyfikacji anomalii i podejrzanych działań.
Prowadzenie wdrożeń oraz konfiguracji systemów SIEM (Security Information and Event Management).
Dostosowywanie reguł i alertów SIEM, aby minimalizować liczbę fałszywych alarmów i zwiększać efektywność detekcji.
Pozyskiwanie, analiza i udostępnianie informacji o zagrożeniach z różnych źródeł — open-source, komercyjnych i wewnętrznych.
Korelacja danych wywiadowczych z wydarzeniami bezpieczeństwa w celu nadania im kontekstu i usprawnienia reakcji na incydenty.
Opracowywanie i utrzymywanie kompleksowych procedur reagowania na incydenty bezpieczeństwa dla różnych ich typów.
Prowadzenie ćwiczeń symulacyjnych i „tabletopów” w celu testowania i udoskonalania planów reagowania.
Koordynacja działań z zespołami międzydziałowymi podczas incydentów, aby zapewnić skuteczne powstrzymanie i usunięcie zagrożeń.
Ścisła współpraca z zespołami IT, sieciowymi i aplikacyjnymi w celu identyfikacji luk bezpieczeństwa i rekomendowania usprawnień.
Udział w audytach, ocenach bezpieczeństwa i procesach zarządzania podatnościami.
Przygotowywanie szczegółowych raportów dotyczących incydentów bezpieczeństwa, w tym analiz przyczyn źródłowych i wniosków.
Tworzenie dashboardów i wizualizacji danych w celu efektywnej komunikacji wskaźników bezpieczeństwa i wyników operacyjnych.
Wymagania:
Wykształcenie wyższe w zakresie informatyki, bezpieczeństwa informacji lub pokrewne — lub porównywalne doświadczenie zawodowe.
Minimum 5 lat doświadczenia w obszarze SOC/SIEM i cyberbezpieczeństwa.
Bardzo dobra znajomość analizy zdarzeń i zagrożeń bezpieczeństwa.
Doświadczenie z popularnymi narzędziami SIEM (np. Splunk, ArcSight, QRadar).
Znajomość platform i technik Threat Intelligence.
Zrozumienie zagadnień związanych z bezpieczeństwem sieci, firewallami, IDS/IPS i innymi technologiami zabezpieczeń.
Silne umiejętności analityczne i rozwiązywania problemów.
Umiejętność pracy zespołowej i dobre zdolności komunikacyjne.