Ihre Aufgaben:
* Anbindung Security relevanter Log Quellen an ein SIEM über eine Event Stream Processing Plattform
* Sie analysieren Logs und identifizieren/definieren Datenmodelle und helfen dabei, unsere SIEM Lösung mit Daten zu befüllen
* Sie definieren Parser für die Normalisierung von Log Daten mit Event Stream Processing Lösungen
* Planung und Durchführung von Security Assessments für die Identifizierung und Definition von Security Use Cases in einer SIEM Lösung
* Dokumentation von Security Use Case und Datenmodelle mit allen relevanten Informationen für den stetigen Ausbau und die Erweiterung unserer SIEM Plattform
* Unterstützung des Betriebsteams beim Aufbau und der Erweiterung von der Event Stream Processing Lösung wie Cribl
Ihre Qualifikationen:
* Kenntnisse mit Cloud Technologien (OpenStack/Kubernetes) und kommerziellen Cloud Anbietern wie AWS/Azure/GCP
* Erfahrung im Bereich Event Stream Processing (Cribl) und SIEM Tools (Splunk/Elastic)
* Erfahrung im IT Betrieb und Security, idealerweise durch Professional Services oder Support
* Ausgeprägte Kenntnisse mit gängigen Log Formaten
* Ausgeprägte Kenntnisse mit Betriebssystemen (UNIX, LINUX, Windows) und Netzwerktechnologien
* Erfahrung mit gängigen Skriptsprachen (javascript, bash/shell, Python)
* Sicherer Umgang mit Versionsverwaltung Software (z.B. GitHub)
* Sehr gute Kenntnisse mit Regular Expressions und Normalisierung von Daten
* Gute Data Vizualization Skills
* Ausgeprägte Kenntnisse in Security Incident Response und Playbook Prozessen
Ihre Vorteile:
* Anspruchsvolle und abwechslungsreiche Aufgaben in einer zukunftsträchtigen und innovativen Branche
* Ein hoch motiviertes Team und ein offener Kommunikationsstil