General Information

Ref#: 2272

Working time: Full-time

Type of contract: Permanent

Date: Wednesday, February 23, 2022

Country: Germany

Location: Berlin

Description & Requirements

Your tasks:

  • Sie sind verantwortlich für die Etablierung und Optimierung der SIEM und SOAR Mechanismen zur Absicherung von Systemen, Schnittstellen und Infrastruktur der IONOS Cloud Services.
  • Mit Ihrer Erfahrung und Expertise beraten Sie unsere Infrastructure & Platform as a Service Teams bei Identifikation und Behebung von Sicherheitsrisiken.
  • Sie betreiben und verbessern unsere Mechanismen zu Threat Intelligence und Vulnerability Management der IONOS Cloud Umgebungen.
  • Während der Incidence Response stellen Sie als Security Incident Manager*in sicher, dass Sicherheitsvorfälle effektiv und zielorientiert gelöst werden.
  • Durch Ihre forensischen Sicherheitsanalysen identifizieren Sie wertvolle Verbesserungspotentiale der IONOS Cloud Umgebungen und unterstützen die kontinuierliche Optimierung unserer Produkte und Lösungen.
  • Änderungen und Verbesserungen von technischen und organisatorischen Maßnahmen zur Informationssicherheit werden von Ihnen koordiniert, um Effektivität und Ziele der Maßnahmen sicherzustellen.
  • Im Rahmen von Workshops und Trainings teilen Sie Ihr umfangreiches Wissen zu Sicherheitsmechanismen mit unseren Abteilungen und Teams.
  • Sie wissen Effektivität und Zustand der Cyber Security Maßnahmen messbar zu machen und die Ergebnisse transparent, zielgruppengerecht zu präsentieren.

We appreciate:

  • Grundlage für diese anspruchsvolle Position ist fundierte Erfahrung im Bereich der Cyber Security, der Vorfallserkennung und -behandlung (Incident detection and response) sowie die notwendige Motivation und Leidenschaft, Ihr Wissen ständig auf dem aktuellsten Stand zu halten.
  • Sie verfügen über mindestens 3 Jahre Erfahrung zum Aufbau und Betrieb von Tools für Security Monitoring und Incident Handling sowie damit verbundenen Prozessen (insbesondere SOC, SIEM und CERT).
  • Sie verfügen über nachweisbare Erfahrung zum Umgang mit etablierten und zunehmenden Angriffsvektoren sowie den damit verbundenen Behandlungsstrategien (z.B. MITRE ATT&CKⓇ Framework).
  • Als Technology Enthusiast*in wissen sie, wie Detektionslösungen (idealerweise auf Basis von Open-Source Technologien) wirksam zur Automatisierung und Optimierung von Prozessen eingesetzt werden.
  • Sie verfügen über solide Fertigkeiten zu Analyse und Bewältigung von Problemen, stehen Herausforderungen offen gegenüber und erforschen unterschiedliche Optionen, um praktikable und effektive Lösungen zu identifizieren.
  • Sie arbeiten vorausschauend, sind selbstmotiviert und überzeugen als gute*r Teamplayer*in.
  • Sie besitzen eine rasche Auffassungsgabe und können sich in neue Themengebiete schnell einarbeiten.
  • Sicheres Englisch in Wort und Schrift ist für Sie eine Selbstverständlichkeit.

Your tasks:

  • You are responsible for establishing and maintaining the SIEM/SOAR environment for our cloud services systems, interfaces, and infrastructure.
  • With your experience and expertise you advise the platform teams for our infrastructure and platform as a service products on identification and remediation of security risks.
  • You establish and maintain tools and structures for threat intelligence and vulnerability management for the IONOS Cloud environment.
  • During Incident response you ensure that security incidents are resolved effectively and goal oriented by acting as security incident manager.
  • By your forensic security investigations you identify valuable opportunities of improvement for IONOS Cloud services and support the continuous optimization of our products and services.
  • You enable effective and efficient measures by coordinating efforts for changes and improvements to technical and organizational measures for information security.
  • You pass on your deep knowledge for cyber security and security mechanisms in the form of training courses and workshops for our departments and teams.
  • You know how to make cyber security measurable and how to transparently present the results in a target oriented manner.

We appreciate:

  • The basis for this challenging position is sound experience in the field of cyber security, incident detection and response, as well as the necessary motivation and passion to keep your knowledge constantly up to date.
  • You have a minimum of 3 years experience in implementing and operating security monitoring, incident handling tools and processes (including SOC, SIEM, and CERT tools).
  • Technology enthusiast being driven by leveraging technologies to automate and optimize processes within detection technologies, ideally based on open source solutions.
  • Sound and proven experience with common and rising attack vectors as well as related mitigation strategies (e. g. MITRE ATT&CKⓇ framework).
  • You are proactive, self-motivated and a good team player.
  • You have strong analytical and problem-solving skills, willing to accept challenges and probing different ways to find practical and effective solutions.
  • You have a quick grasp of new topics and can become familiar with them very quickly.
  • Sound written and spoken english. German is a plus, otherwise you should bring motivation to learn it.