Operative IT-Sicherheit | SIEM & Splunk
Ja, das ist eine Stellenanzeige. Nein, sie fängt nicht mit „Wir sind ein dynamisches Team" an. Bleib kurz dabei.
📍 Düsseldorf | 50 % Homeoffice
💰 ab 80.000 € bis 95.000 €
⏰ 38h-Woche | flexible Arbeitszeiten 06:30–20:00 Uhr
🌴 32 Urlaubstage
📞 Rufbereitschaft? Nur bei Eskalation – ca. 1x pro Monat im 5er-Team
📚 Zertifizierungen werden aktiv unterstützt
🍽️ Betriebsrestaurant, Jobrad, Altersvorsorge, Deutschland-Ticket uvm.
🤝 Nur IT im Gespräch, Business Casual, kein Dresscode-Stress
Ein etabliertes, gesellschaftlich relevantes Unternehmen im Großraum Düsseldorf baut seine Cyber-Defense-Landschaft weiter aus – und sucht jemanden, der SIEM nicht nur bedient, sondern gestaltet. Neugeschaffene Rolle, ca. 60 % Projektarbeit, direkter Draht zum externen SOC-Dienstleister.
Du analysierst Splunk-Notables, bewertest Security Incidents, entwickelst Use Cases, Dashboards und Playbooks weiter – und entscheidest, was intern gelöst wird und was eskaliert. Kein 1st-Level-Support. Echte 2nd-/3rd-Level-Security mit Gestaltungsspielraum.
Was du mitbringen musst:
- 5+ Jahre IT-Security Erfahrung SIEM-Kenntnisse – Splunk Enterprise Security ist ideal, Sentinel/QRadar/Elastic auch willkommen
- Erfahrung mit Incident Response, Log-Analyse, Security Monitoring
- Incidents, Logs, Notables und Security Events kannst du bewerten und priorisieren
- Deutsch brauchst du sicher im Arbeitsalltag, Englisch für Tools/Dokus reicht zusätzlich
- Nice-to-have: SPL, Threat Intelligence, Forensik, Penetration Testing, SOC-Dienstleister-Erfahrung
Wer Splunk-Prozesse nicht nur betreiben, sondern aktiv weiterentwickeln will, schreib mir direkt oder schick mir eine Mail: t.badura@element.de
#ITSecurity #SIEM #Splunk #CyberDefense #SOC #IncidentResponse #Düsseldorf #ITJobs