
Attiva gli avvisi di lavoro via e-mail!
Genera un CV personalizzato in pochi minuti
Ottieni un colloquio e una retribuzione più elevata. Scopri di più
Un'importante azienda di cybersecurity in Lazio cerca un esperto da inserire nel Security Operations Center. Il candidato ideale ha 2–4 anni di esperienza in SOC o Incident Response e una conoscenza approfondita di SIEM. Sarà responsabile dell'analisi degli alert, della gestione degli incidenti e della redazione di report di analisi. Richiesta una buona conoscenza dell'inglese. Si offre un ambiente stimolante e una continua formazione.
Who we are
NEVERHACK
è un gruppo internazionale di
cybersecurity
con oltre 40 anni di esperienza.
Presente in più di 10 Paesi e con un team di oltre 1.200 professionisti, la nostra missione è progettare e implementare soluzioni che proteggano aziende e privati dalle minacce digitali.
la formazione e lo sviluppo continuo dei nostri talenti , che ci mantiene all’avanguardia in un settore in costante evoluzione.
✨ Passione per la tecnologia
Voglia di affrontare le sfide
Apprendimento continuo
Determinazione nel risolvere oggi i problemi di domani
La risorsa entrerà a far parte del Security Operations Center di un nostro importante cliente, e si occuperà di attività di
analisi approfondita degli alert di sicurezza ,
gestione degli incidenti ,
investigazioni forensi
miglioramento continuo delle regole di correlazione
nei sistemi SIEM. Collaborerà con team interni e clienti per garantire la massima efficacia delle operazioni di sicurezza.
Analizzare e validare gli alert generati dal SOC L1, determinando la criticità e la priorità dell’incidente.
incident response , containment e remediation in collaborazione con i team tecnici.
Effettuare analisi forense su endpoint, reti e log applicativi.
Supportare la definizione e ottimizzazione delle
regole di correlazione SIEM (es. QRadar, Splunk, Sentinel) .
Redigere report di analisi, incident report e lesson learned.
Collaborare con il team Threat Intelligence per la gestione delle minacce emergenti.
Contribuire alla formazione continua del team L1 e al miglioramento dei playbook operativi.
Esperienza di
almeno 2–4 anni
in ambito SOC o Incident Response.
Conoscenza approfondita di uno o più SIEM (QRadar, Splunk, Sentinel, ArcSight).
Competenze su
analisi log, protocolli di rete, sistemi operativi (Windows / Linux) .
Conoscenza dei principali framework di sicurezza (MITRE ATT&CK, NIST, ISO 27001).
Capacità di gestione di incidenti complessi e coordinamento con più stakeholder.
Buona conoscenza della lingua inglese (scritta e parlata).
Certificazioni di settore (es.
CompTIA Security+, CEH, ECIH, GCIA, GCIH ).
Esperienza con soluzioni EDR / XDR (es.
CrowdStrike, SentinelOne, Microsoft Defender ).
Familiarità con strumenti di Threat Intelligence e automazione (SOAR).
Conoscenza base di scripting (Python, PowerShell, Bash).
Problem solving e pensiero analitico.
Capacità di lavorare sotto pressione e gestire priorità multiple.
Attitudine al lavoro di squadra e alla collaborazione interfunzionale.
Attenzione al dettaglio e orientamento alla qualità.
Comunicazione efficace verso interlocutori tecnici e non tecnici.