Attiva gli avvisi di lavoro via e-mail!

CYBER INCIDENT RESPONDER SENIOR

JR Italy

Udine

In loco

EUR 45.000 - 70.000

Tempo pieno

30+ giorni fa

Descrizione del lavoro

Un'azienda di consulenza in Business Technology cerca un professionista da inserire nel team di Security Operations. Il candidato sarà responsabile della gestione degli incidenti di difesa informatica e delle attività correlate come Malware Analysis e Threat Hunting. È richiesta una laurea in Informatica e almeno 5 anni di esperienza in un SOC o CERT. Lavoro full remote disponibile con orario flessibile.

Servizi

Orario flessibile
Modalità full remote
Ambiente di lavoro innovativo

Competenze

  • Esperienza di almeno 5 anni come Incident Responder in un SOC/CERT.
  • Buona conoscenza di SIEM e EDR.
  • Possesso di certificazioni come GCIA, GREM, GDAT.

Mansioni

  • Fornire supporto tecnico al team Security Operations Center.
  • Eseguire attività di Malware Analysis e Log Analysis.
  • Identificare TTPs degli attacchi per stabilire indicatori di compromissione.

Conoscenze

Malware Analysis
Incident Response
Threat Hunting
Risk Management
Team Collaboration

Formazione

Laurea in Informatica o cultura equivalente

Strumenti

Microsoft Sentinel
Splunk
Crowdstrike
IDA Pro
ELK Stack
Descrizione del lavoro

S2E è un’azienda italiana di consulenza in ambito Business Technology, all’avanguardia nell’innovazione tecnologica nei settori Fintech, Insurtech e Cybertech. Con oltre 400 collaboratori, sede principale a Milano, un centro di ricerca a Lecce e uffici a Roma, S2E riprogetta, personalizza e sviluppa soluzioni digitali per il business delle imprese che operano in particolare nei settori finance, telecom, retail, energy and oil, industry. S2E è un’azienda attenta alle pari opportunità. Celebriamo la diversità e ci impegniamo a creare un ambiente inclusivo per tutti i dipendenti.

SARAI TU ad essere inserito nel nostro team di Security Operations e sarai responsabile delle seguenti attività:

  1. Fornire supporto tecnico esperto al team Security Operations Center (SOC) nella gestione degli incidenti di difesa informatica
  2. Essere coinvolto in tutte le fasi del ciclo di vita di un incidente di sicurezza
  3. Fornire supporto diretto al SOC Manager
  4. Eseguire attività di Malware Analysis, Log Analysis e Computer Forensics
  5. Svolgere attività di Threat Hunting
  6. Identificare TTPs degli attacchi per stabilire gli indicatori di compromissione
  7. Elaborare, testare e mettere in atto piani di remediation
  8. Creare scenari di compromissione per condurre simulazioni dinamiche (Tabletop exercises)
  9. Requisiti: Laurea in Informatica o cultura equivalente
  10. Esperienza di almeno 5 anni come Incident Responder in un SOC/CERT
  11. Esperienza in Malware Analysis, analisi statica o dinamica (IDA Pro, OllyDbg, REMnux distro e altri disassemblers/debugger)
  12. Consolidata conoscenza delle metodologie di risposta e gestione degli incidenti e dei relativi framework di sicurezza
  13. Conoscenza dei processi di risk management
  14. Buona conoscenza di SIEM (Microsoft Sentinel, Splunk, Sumo Logic, ELK Stack) ed EDR (Crowdstrike, SentinelOne e MS Defender)
  15. Buona conoscenza di strumenti di Digital Forensics
  16. Buona conoscenza di Threat Analysis e Threat Hunting
  17. Possesso di certificazioni come GCIA, GREM, GDAT, GCFA, GNFA
  18. Buona conoscenza della lingua inglese
  19. Caratteristiche personali: lasciare il segno, lavorare in team collaborativi, crescere professionalmente, essere proattivi e orientati al problem solving, valorizzare il work-life balance, lavorare in ambienti friendly e innovativi, con orario flessibile e modalità full remote, con disponibilità a recarsi a Roma se necessario.

I candidati ambosessi (L.903/77) sono invitati a leggere l'informativa sulla privacy ai sensi dell'art. 13 del Regolamento (UE) 2016/679 sulla protezione dei dati (GDPR).

Ottieni la revisione del curriculum gratis e riservata.
oppure trascina qui un file PDF, DOC, DOCX, ODT o PAGES di non oltre 5 MB.