Annons bild

Du är klar med grunderna inom cybersäkerhet. Du vet att hotaktörer aldrig tar semester, att loggarna talar klarspråk och att du har verktygen och kunskapen för att ligga steget före med analys, threat hunting och automation som skapar lugn i kundernas vardag. Nu är det dags att göra skillnad på riktigt!

Om rollen
Det händer mycket inom cybersäkerhet hos oss och våra kunder. Därför tar vi nästa steg mot en ännu säkrare ITleverans och söker nu en cybersäkerhetsanalytiker (L2) som vill höja kundnyttan genom att förbättra vårt incidentarbete, skärpa analysförmågan och öka automatiseringen för att leverera snabbare detektion, kortare återställningstid och färre avbrott i våra kunders ITmiljöer.

Som Cybersäkerhetsanalytiker (L2) arbetar du med eskalerade incidenter, utvecklar processer, playbooks samt handleder kollegor vid behov. Du kommer också att vara en nyckelperson i att proaktivt förbättra kunders ITmiljöer ur ett säkerhetsperspektiv, tillsammans med både kund och kollegor.

Exempel på arbetsuppgifter:
🔹Djupanalys av incidenter eskalerade från L1
🔹Tolkning av loggar, forensisk analys och hotklassificering
🔹Threat hunting på L2nivå (t.ex. hypotesdrivet med KQL och MITRE ATT&CKkartläggning)
🔹Skapa och vidareutveckla processer, playbooks och analysrutiner
🔹Föreslå och genomföra förbättringsinitiativ och automatiseringar
🔹Delta i kundmöten och presalesaktiviteter som teknisk rådgivare
🔹Ta fram rapporter och beslutsunderlag för tekniska och beslutsforum
🔹Testa, utvärdera och kontinuerligt förbättra våra säkerhetstjänster

Organisatoriskt ingår du i vårt driftteam och operativt ingår du i vårt Cybersecurity Incident Response Team (CSIRT) tillsammans med tekniker, analytiker och Incident Managers, med uppdraget att driva ett effektivt och kvalitetssäkrat arbete med cybersäkerhetsincidenter

Vi söker dig
Du är en säkerhetsfokuserad tekniker med stark analytisk förmåga och en dokumenterad bakgrund inom cybersäkerhet, gärna från SOC L1 eller L2 de senaste åren, med praktisk erfarenhet av hantering av säkerhetslarm och incidenter. Du är kommunikativ, självgående och lösningsorienterad, och trivs med att utvecklas inom ditt område.

Krav
🔹Erfarenhet från SOC, incidenthantering, ITforensik eller liknande
🔹Praktisk erfarenhet av EDR/XDR (t.ex. Microsoft Defender for Endpoint/Defender XDR, CrowdStrike Falcon, Palo Alto Cortex XDR)
🔹Förståelse och erfarenhet av SIEM verktyg (t.ex. Microsoft Sentinel, Splunk, LogPoint, FortiSIEM, Rapid7 InsightIDR)
🔹Förmåga att tolka loggdata, genomföra säkerhetsanalyser och klassificeringar
🔹Förståelse för hotaktörer, angripartekniker och incidentflöden
🔹Förmåga att genomföra grundläggande sårbarhetsanalys av Windows och Linux klienter och servrar
🔹Talar flytande svenska och engelska samt är svensk medborgare

Meriterande

🔹 Erfarenhet av ITforensiska verktyg och molnsäkerhetshot
🔹 Kunskaper i Microsoft Sentinel & Defender XDR: connectors, analysregler, automation/Logic Apps samt KQL
🔹Förståelse för Active Directory och Entra ID
🔹Erfarenhet av härdning av Windows och Linux
🔹Scriptning i PowerShell och/eller Python
🔹Kunskap om säkerhetsverktyg såsom DLP, WAF/IDS/IPS, M365 Purview, samt sårbarhetsskanners (t.ex. Qualys, Tenable Nessus)
🔹Erfarenhet av access och identitetshanteringssystem (t.ex. Delinea Secret Server, CyberArk)

Det här erbjuder vi
Flexibilitet:
Jobba halva veckan var du vill, hemma, på kontoret eller någon annanstans.
Kollegorna:
Här jobbar du med människor som kan sin sak och delar gärna med sig.
Rätt storlek:
Stora nog för att ge utveckling, små nog för att du ska göra skillnad.
Teknikpeng:
Du väljer utrustningen, vi står för notan.
Utveckling:
Vi gillar när du växer, testar nytt och utmanar oss.

Bakgrundskontroll
Som en del av våran rekryteringsprocess genomför vi bakgrundskontroller på de kandidater som är aktuella för en anställning. Kontrollen görs först efter ditt samtycke.

Ansvarig rekryterare

Felix Fransson

felix.fransson@qd.se Skicka ansökan