Vor 9 Stunden
Senior Analyst für Incident Response und digitale Forensik (DFIR)
- 16 März 2026
- 100%
- Festanstellung
- Morges
Über den Job
Um unser in der Schweiz ansässiges Incident-Response-Team zu verstärken, suchen wir einen Senior Analysten mit Spezialisierung auf Digital Forensics und Incident Response (DFIR). Die Stelle ist in Morges angesiedelt und richtet sich an einen erfahrenen Fachmann, der in der Lage ist, komplexe Sicherheitsvorfälle zu bearbeiten und gleichzeitig eine strategische Sichtweise für Kundenorganisationen einzubringen.
Diese Rolle vereint fortgeschrittene technische Expertise, operative Koordination und das Management kritischer Situationen. Der Kandidat wird direkt an technischen Untersuchungen teilnehmen und gleichzeitig die Aktivitäten anderer Analysten bei Einsätzen leiten.
Parallel zu den operativen Tätigkeiten trägt die Position zur Weiterentwicklung der Fähigkeiten des lokalen CSIRT bei, zur Verbesserung der Interventionsmethoden und zur Weiterentwicklung der angebotenen Dienstleistungen.
Durchführung vollständiger Untersuchungen bei Sicherheitsvorfällen, die Unternehmensumgebungen betreffen.
Identifikation der Herkunft, des Ausmaßes und der Auswirkungen von Kompromittierungen.
Definition und Begleitung von Maßnahmen zur Behebung und Eindämmung.
Einsatz in sensiblen oder kritischen Kontexten, die Reaktionsfähigkeit und Ruhe erfordern.
Leitung der Analyseaktivitäten, die von Analysten bei Multi-Actor-Einsätzen durchgeführt werden.
Verfolgung des Fortschritts der Aufgaben und Sicherstellung der Kohärenz der Untersuchungen.
Sicherstellung der technischen Qualität der durchgeführten Analysen und Empfehlungen.
Durchführung tiefgehender Analysen auf verschiedenen digitalen Medien und Systemen.
Sammeln und Analysieren von Artefakten aus Systemen, Netzwerken oder Cloud-Umgebungen.
Einsatz auch bei digitalen Ermittlungen, die unabhängig von aktiven Vorfällen sind.
Erstellung und Validierung detaillierter technischer Berichte für Kunden.
Erstellung von nutzbaren Ergebnissen für technische und entscheidungsrelevante Zielgruppen.
Sicherstellung der Präzision der verwendeten Sprache, insbesondere in Kontexten mit möglichen rechtlichen Auswirkungen.
Teilnahme an präventiven Aktivitäten zur Verbesserung der Erkennungs- und Reaktionsfähigkeit bei Vorfällen.
Beitrag zur Verbesserung von Protokollierungssystemen, Reaktionsverfahren und Krisenmanagementplänen.
Durchführung von Simulationsübungen für technische Vorfälle oder Krisen.
Mitwirkung an der Weiterentwicklung von Untersuchungsmethoden und internen Werkzeugen.
Beitrag zur Strukturierung und operativen Reife des lokalen CSIRT.
Identifikation von Verbesserungsmöglichkeiten im Bereich Erkennung und Reaktion.
Technische Unterstützung bei Angeboten oder Präsentationen für Kunden.
Förderung der Kompetenzentwicklung jüngerer Analysten durch Erfahrungsaustausch und Schulungen.
Teilnahme am Bereitschaftsdienstsystem zur Reaktion auf kritische Vorfälle außerhalb der Arbeitszeiten.
Abschluss in Informatik, Cybersicherheit oder einem gleichwertigen technischen Bereich.
Erhebliche Erfahrung in Incident Response und digitalen Ermittlungen.
Etwa 4 Jahre oder mehr Erfahrung im DFIR sind wünschenswert, aber auch Profile mit hoher technischer Eigenständigkeit werden berücksichtigt.
Spezialisierte Zertifizierungen in Forensik oder Incident Response (z.B. GIAC GCFA, GCFR, GNFA) sind von Vorteil.
Ausgezeichnete Beherrschung von Französisch und Englisch in Wort und Schrift.
Deutschkenntnisse sind ein Plus.
Gute Kenntnisse der Angriffstechniken und Methoden, die von Gegnern verwendet werden.
Fähigkeit, tiefgehende Analysen durchzuführen, um die Ursachen eines Vorfalls zu identifizieren.
Solides Verständnis von IT-Architekturen in Unternehmen und komplexen Umgebungen.
Beherrschung gängiger Netzwerkprotokolle (TCP/IP, DNS, HTTP, SMTP usw.).
Analyse und Korrelation technischer Logs aus verschiedenen Quellen (Firewalls, NetFlow, IDS, Systemlogs).
Kenntnisse der Prinzipien der Malware-Analyse.
Erfahrung in der Analyse von Public-Cloud-Umgebungen (Google Cloud, AWS, Azure).
Vertrautheit mit Kubernetes oder OpenStack ist ein zusätzlicher Vorteil.
Einsatz von Netzwerkanalysetools wie Wireshark, tcpdump, Zeek oder RITA.
Fähigkeit, forensische Artefakte auf verschiedenen Betriebssystemen zu extrahieren und zu analysieren.
Kenntnis der rechtlichen Anforderungen im Zusammenhang mit digitalen Ermittlungen und Beweissicherung.
Operativer Einsatz von EDR/XDR-Lösungen zur Erkennung, Untersuchung und Reaktion auf Vorfälle.
Beherrschung von Werkzeugen zur forensischen Erfassung und Triage (z.B. KAPE, Velociraptor, RedLine).
Fähigkeit, technische Aufgaben zu automatisieren und Daten mittels Skripten (Python, PowerShell oder Äquivalent) zu analysieren.
Step {{curStepInMandatorySecPrompt}}/{{totalNumOfStepsInMandatorySecPrompt}}