New offer - be the first one to apply!

December 17, 2025

Detection & Response Analyst - Senior

Senior • Remote

$16,000 - $22,000/

Warsaw, Poland

O tej roli

Do zespołu Detection & Response szukamy Senior Analityka, który będzie technicznym liderem na zmianie:prowadzisz złożone incydenty end-to-end, projektujesz detekcje i automatyzacje, a jednocześnie rozwijasz młodszych analityków i pomagasz kształtować sposób działania naszego SOC.

Pracujemy w systemie zmianowym 24/7 – na poziomie seniora oznacza to także rolę „incident commander’a” przy poważniejszych zdarzeniach oraz udział w projektach (tuning SIEM/EDR, architektura logów, threat hunting, automatyzacja SOAR, bezpieczeństwo chmury).


Kogo szukamy

  • Czujesz się pewnie jako hands-on ekspert Blue Team / IR / DFIR, ale jednocześnie lubisz pomagać innym rosnąć.

  • Umiesz spojrzeć na incydent szerzej – od pakietu sieciowego, przez hosta i chmurę, po wpływ biznesowy i ryzyko dla organizacji.

  • Naturalnie przejmujesz odpowiedzialność: prowadzenie incydentu, decyzje o eskalacji, kontakt z innymi zespołami.

  • Chcesz mieć realny wpływ na procesy, detekcje, automatyzację i architekturę SOC, a nie tylko „obsługiwać kolejny alert”.


Czego od Ciebie oczekujemy

  • Doświadczenie i technika

    • Kilkuletniego (6+ lat) doświadczenia w rolach typu SOC / Blue Team / IR / DFIR.

    • Bardzo dobrej znajomości sieci, systemów Windows/Linux i bezpieczeństwa endpointów – potrafisz analizować złożoną komunikację sieciową i zaawansowane incydenty na hostach, proponując konkretne działania hardeningowe.

    • Pracy z MITRE ATT&CK i TTP – umiesz przełożyć techniki atakujących na reguły detekcji, playbooki i scenariusze threat huntingu.

    • Swobodnej pracy ze skryptami i automatyzacją (np. PowerShell, Python, Bash) – budujesz narzędzia i złożone playbooki SOAR, które realnie odciążają zespół.

    • Doświadczenia z bezpieczeństwem chmury (Azure / AWS / GCP) – identyfikujesz typowe wektory ataku, umiesz analizować logi i doradzać w kwestii konfiguracji zabezpieczeń.

    IR, DFIR, hunting

    • Prowadzenia złożonych incydentów end-to-end – od triage’u, przez analizę (w tym forensykę), po rekomendacje i koordynację działań naprawczych.

    • Umiejętności projektowania i realizacji scenariuszy threat huntingu łączących wiele źródeł danych (SIEM, EDR, sieć, chmura).

    • Oceny ryzyka na poziomie organizacji – potrafisz uzasadnić priorytety działań i w zrozumiały sposób zakomunikować ryzyko interesariuszom biznesowym.

    • Doświadczenia w tuningowaniu SIEM/EDR/IDS – minimalizujesz false positives, projektujesz log management i monitoring pod konkretne ryzyka.

    Liderstwo i mentoring

    • Realnego doświadczenia w mentoringu – prowadzisz juniorów i midów, dajesz feedback, pomagasz budować im ścieżki rozwoju.

    • Umiejętności koordynacji pracy zespołu podczas poważnych incydentów, w tym współpracy z innymi działami.

    • Spokoju i skuteczności pod presją – potrafisz poukładać priorytety i decyzje, gdy „wszystko pali się naraz”.


Mile widziane

  • Doświadczenie w dużych śledztwach IR/DFIR (np. ransomware, APT, złożone włamania hybrydowe).

  • Projektowanie i rozwój detection engineering (frameworki detekcji, pakiety reguł dla konkretnych rodzin zagrożeń).

  • Współpraca z zespołami CTI / Security Architecture / Cloud.

  • Wystąpienia na konferencjach, prowadzenie szkoleń wewnętrznych.

  • Certyfikaty z „półki senior”: np. GCIH, OSCE3, GCFA, GCDA, GREM, SC-100, CISSP.


Co oferujemy

  • Skrócony realny czas pracy – pracujemy w równoważnym systemie zmianowym, który w praktyce oznacza ok. 3 tygodnie mniej pracy rocznie w porównaniu do standardowego etatu 40h/tydzień, bez obniżania wynagrodzenia.

  • Onboarding dopasowany do poziomu senior – szybkie wejście w nasze środowisko, klientów, runbooki i narzędzia; nie uczymy Cię podstaw SOC, tylko tego, jak u nas działa Detection & Response i jaką rolę ma w tym senior.

  • Udział w realnych incydentach oraz projektach IR, threat hunting, detection engineering, automatyzacja SOAR, integracje narzędziowe.

  • Nowoczesny stack narzędziowy (SIEM, EDR, SOAR, narzędzia forensicowe i sieciowe) oraz budżet na szkolenia i certyfikacje.

  • Jasną ścieżkę rozwoju w zespole Detection & Response: Entry → Junior → Middle → Senior → Principal.

  • Budżet szkoleniowy, certyfikacyjny i konferencyjny oraz dostęp do platform learningowych i labów online (kursy, wirtualne laby, cyber ranges), które wspierają zdobywanie certyfikatów i rozwój ekspercki.

  • Dla osób pracujących z biura – możliwość zamawiania lunchy z wybranych restauracji na koszt firmy.

  • Środowisko, w którym Twój głos ma znaczenie – możesz realnie kształtować sposób działania SOC i standard pracy całego zespołu Detection & Response.

  • Profesjonalna polisa ubezpieczeniowa (OC) dla każdego analityka – pracujemy na systemach krytycznych dla biznesu naszych klientów, dlatego każdy członek zespołu objęty jest indywidualną polisą zawodową, w całości finansowaną przez firmę.