New offer - be the first one to apply!

December 17, 2025

SOC Analyst

Senior • Hybrid

$150 - $170/

Warsaw, Poland

Opis Klienta

Wiodąca niemiecka firma z branży telekomunikacyjnej i usług IT, specjalizująca się w nowoczesnych rozwiązaniach, takich jak hosting stron internetowych, przetwarzanie w chmurze i usługi internetowe. Obecnie, w związku z rozwojem kompetencji, Klient otwiera Europejskie Centrum Technologiczne w Polsce.


Kluczowe obowiązki:

  • Ciągłe monitorowanie alertów i zdarzeń bezpieczeństwa generowanych przez różne narzędzia i systemy działające w ramach SOC.

  • Analiza incydentów bezpieczeństwa w celu określenia ich poziomu ważności oraz potencjalnego wpływu na organizację.

  • Wykorzystanie zaawansowanych metod analitycznych i technik detekcji zagrożeń do identyfikacji anomalii i podejrzanych działań.

  • Prowadzenie wdrożeń oraz konfiguracji systemów SIEM (Security Information and Event Management).

  • Dostosowywanie reguł i alertów SIEM, aby minimalizować liczbę fałszywych alarmów i zwiększać efektywność detekcji.

  • Pozyskiwanie, analiza i udostępnianie informacji o zagrożeniach z różnych źródeł — open-source, komercyjnych i wewnętrznych.

  • Korelacja danych wywiadowczych z wydarzeniami bezpieczeństwa w celu nadania im kontekstu i usprawnienia reakcji na incydenty.

  • Opracowywanie i utrzymywanie kompleksowych procedur reagowania na incydenty bezpieczeństwa dla różnych ich typów.

  • Prowadzenie ćwiczeń symulacyjnych i „tabletopów” w celu testowania i udoskonalania planów reagowania.

  • Koordynacja działań z zespołami międzydziałowymi podczas incydentów, aby zapewnić skuteczne powstrzymanie i usunięcie zagrożeń.

  • Ścisła współpraca z zespołami IT, sieciowymi i aplikacyjnymi w celu identyfikacji luk bezpieczeństwa i rekomendowania usprawnień.

  • Udział w audytach, ocenach bezpieczeństwa i procesach zarządzania podatnościami.

  • Przygotowywanie szczegółowych raportów dotyczących incydentów bezpieczeństwa, w tym analiz przyczyn źródłowych i wniosków.

  • Tworzenie dashboardów i wizualizacji danych w celu efektywnej komunikacji wskaźników bezpieczeństwa i wyników operacyjnych.


Wymagania:

  • Wykształcenie wyższe w zakresie informatyki, bezpieczeństwa informacji lub pokrewne — lub porównywalne doświadczenie zawodowe.

  • Minimum 5 lat doświadczenia w obszarze SOC/SIEM i cyberbezpieczeństwa.

  • Bardzo dobra znajomość analizy zdarzeń i zagrożeń bezpieczeństwa.

  • Doświadczenie z popularnymi narzędziami SIEM (np. Splunk, ArcSight, QRadar).

  • Znajomość platform i technik Threat Intelligence.

  • Zrozumienie zagadnień związanych z bezpieczeństwem sieci, firewallami, IDS/IPS i innymi technologiami zabezpieczeń.

  • Silne umiejętności analityczne i rozwiązywania problemów.

  • Umiejętność pracy zespołowej i dobre zdolności komunikacyjne.