Ref: #64914

Analyst für Bedrohungsanalysen

Zusammenfassung Beschreibung:
Cyber Threat Intelligence Analyst, spezialisiert auf die Sammlung, Verarbeitung, Analyse und Verbreitung von Cyber Threat Intelligence. Die Rolle beinhaltet die Arbeit mit verschiedenen Frameworks, Tools und Plattformen, um verwertbare Informationen für die Organisation zu liefern.

Art der Rolle: Vertrag - 6Monate + Verlängerung

Starttermin: Sofort

Gehalt: Tagessatz + Reisespesen

Ort/Sprache:
Remote - 5 Tage im Monat in Frankfurt / [Englisch]

Anforderungen Beschreibung:

  • Einschlägige Zertifizierungen (z.B. GCTI, GOSI, CTIA) oder gleichwertige Zertifizierungen im Bereich Cyber Threat Intelligence.
  • Erfahrung in der Sammlung, Anreicherung und Analyse von Bedrohungsdaten.
  • Kenntnisse über Cyber-Bedrohungsanalysen wie MITRE ATT&CK, Cyber Kill Chain und Diamond Model.
  • Praktische Erfahrung mit Collaborative Platforms (MISP, CRITs), Threat Intelligence Platforms (Anomali, RecordedFuture, CybelAngel) und Investigation Tools (Maltego, VirusTotal, etc.).
  • Erfahrung mit SIEM- und SOAR-Tools (z.B. Splunk, IBM QRadar, Palo Alto XSOAR).

Beschreibung der Aufgaben:

  • Sammeln und verarbeiten Sie Cyber-Bedrohungsdaten aus verschiedenen Quellen.
  • Analysieren und bereichern Sie die gesammelten Informationen, um verwertbare Bedrohungsdaten zu generieren.
  • Entwickeln Sie Bedrohungsdatenprodukte, die auf verschiedene Zielgruppen zugeschnitten sind.
  • Verbreiten Sie nachrichtendienstliche Berichte und Erkenntnisse in verschiedenen Formaten (z.B. Dashboards, Dokumente).
  • Verwenden Sie strukturierte Analysemethoden, um Trends zu erkennen und Bedrohungen zu bewerten.
  • Arbeiten Sie mit Teams für die Analyse von Bedrohungen und die Reaktion auf Vorfälle zusammen.

Wesentliche Fähigkeiten/Erfahrungen Beschreibung:

  • Ausgeprägtes Verständnis der Cyber Kill Chain, des MITRE ATT&CK Framework und des Diamond Model.
  • Kenntnisse im Umgang mit kommerziellen Bedrohungsdaten-Plattformen (Anomali, RecordedFuture) und Open-Source-Intelligence-Tools (z.B. MISP, CRITs).
  • Erfahrung mit Intelligence Analyst Investigation-Tools (Maltego, VirusTotal, ThreatQuotient, usw.).
  • Vertrautheit mit SIEM-Plattformen wie Splunk und IBM QRadar, und SOAR-Plattformen wie Palo Alto XSOAR.
  • Sie sind in der Lage, klare und umsetzbare Informationen zusammenzufassen und zu liefern.

Wünschenswerte Fähigkeiten/Zusätzliche Informationen Beschreibung:

  • Erfahrung in der Verwaltung und Verteilung von IoCs (Indicators of Compromise).
  • Kenntnisse über automatisierte Threat Intelligence-Plattformen.
  • Frühere Arbeit in Umgebungen mit hohem Druck und engen Fristen.
  • Vertrautheit mit Prozessen zur Reaktion auf Vorfälle und Zusammenarbeit mit Sicherheitsteams.

Team Contact:jude.russell@next-ventures.com

Attach a resume file. Accepted file types are DOC, DOCX, PDF, HTML, and TXT.

We are uploading your application. It may take a few moments to read your resume. Please wait!