| Volltextsuche Ausschreibungen | |
| Hier finden Sie die Auftragsangebote aus Ihrer Benachrichtigung und der letzten zwei Wochen. Alle Ausschreibungen sind grundsätzlich an selbstständige Fachkräfte gerichtet. Ausschreibungen von Projektvermittlern sind mit einem * gekennzeichnet (ohne Gewähr). Für eine eigene Auftragsausschreibung verwenden Sie bitte das Auftragsformular |
| * Security Analyst (m/w/d) - Splunk |
|
vom 13.11.2025
Operative Überwachung, Analyse und Bearbeitung von Sicherheitsereignissen im Security Operations Center (SOC) unter Einsatz von Splunk Enterprise Security (ES). Erkennung, Bewertung und Priorisierung von Alarmen sowie Ableitung geeigneter Maßnahmen. Korrelation und Anreicherung sicherheitsrelevanter Daten zur Identifizierung potenzieller Bedrohungen. Durchführung erster Incident-Response-Maßnahmen in enger Abstimmung mit Security Engineers und Plattformadministratoren. Analyse und Nachverfolgung von Sicherheitsvorfällen, u. a. Phishing, Malware, verdächtige Logins oder mögliche Datenabflüsse. Erstellung und Optimierung von SPL-Suchen (Search Processing Language) zur gezielten Bedrohungserkennung. Auswertung und Interpretation von Log-Daten (Windows Event Logs, Syslog, Firewall-, Proxy- und Endpoint-Daten). Nutzung von Splunk SOAR Playbooks zur (teil-)automatisierten Bearbeitung wiederkehrender Sicherheitsvorfälle. Dokumentation des Incident Lifecycles und strukturierte Nachverfolgung in gängigen Ticket-Systemen (z.B. JIRA, OTRS, Wiki). Unterstützung bei der Weiterentwicklung der Security Monitoring- und Response-Prozesse. Anforderungen: Abgeschlossene Ausbildung zum Fachinformatiker für Systemintegration oder IT-Sicherheit. Umfangreiche Erfahrung im Umgang mit Splunk Enterprise Security (ES), insbesondere in der Alarm-Triage, der Arbeit mit Dashboards und der Analyse von Notable Events. Erstellung und Optimierung von SPL-Suchen (Search Processing Language). Grundverständnis des MITRE ATT&CK Frameworks und gängiger Angriffstaktiken. Erfahrung in der Analyse und Bewertung von Sicherheitsvorfällen (z.B. Phishing, Malware-Infektionen, verdächtige Anmeldeaktivitäten, potenzielle Datenabflüsse). Log-Analyse und Interpretation verschiedener Datenquellen: Windows Event Logs, Syslog, Firewall-, Proxy- und Endpoint-Daten. Einsatz von Splunk SOAR Playbooks zur (teil-)automatisierten Reaktion auf Standardvorfälle. Grundkenntnisse in Netzwerkprotokollen, E-Mail-Header-Analysen, Hash- und IP-Reputation-Lookups. Verständnis des Incident Lifecycles sowie strukturierte Dokumentation in Ticket-Systemen (z.B. JIRA, OTRS, Wiki). Basiswissen in Endpoint Security und Malware Detection. Zertifizierungen in Splunk sind vorm Vorteil. Standort: Würzburg, hybrid und vor Ort. Kontaktadresse |