6-monatiges Praktikum

SOC-Analyst/in / Ingenieur/in für Cybersicherheit

📅

Beginn im September 2025

Vollzeit

Phishia, eine schnell wachsende Beratungsfirma, die sich auf Cybersicherheit, künstliche Intelligenz und Nachhaltigkeit spezialisiert hat, sucht eine/n SOC-Analyst/in / Ingenieur/in für Cybersicherheit, um zu ihrer Expansion und strategischen Positionierung beizutragen. In direkter Verbindung mit den Gründern werden Sie in einem agilen, stimulierenden und verantwortungsbewussten Umfeld an vielfältigen Aufgaben mit großer Wirkung mitwirken.

Zur Unterstützung der Expansion sucht Phishia eine/n dynamische/n und motivierte/n Ingenieur/in Analyst/in SOC / Cybersecurity, um das Wachstum unserer Aktivitäten im Bereich Cybersecurity und Managed SOC zu begleiten.

Über Phishia

Phishia ist eine von zwei Ingenieuren gegründete Beratungsfirma, die sich auf die großen technologischen und strategischen Herausforderungen spezialisiert hat: Cybersicherheit, künstliche Intelligenz und Nachhaltigkeit. Wir begleiten Referenzunternehmen wie die Hauptakteure der CAC 40 (Airbus, Bouygues, SNCF ...), mit anerkannter Expertise in der Cybersicherheit, dem Kernbereich unserer Tätigkeit. Unsere Bereiche Cybersecurity und KI verzeichnen ein nachhaltiges Wachstum, das von einer starken Nachfrage, zentralen regulatorischen Herausforderungen und einem pragmatischen Ansatz getragen wird.
Bei Phishia zu arbeiten bedeutet, Teil einer überschaubaren, ehrgeizigen und engagierten Struktur zu werden, die im Herzen des digitalen und ökologischen Wandels positioniert ist.

Ihre Aufgaben

Sie werden von erfahrenen Ingenieuren betreut und tragen zu den SOC-Projekten unserer Kunden bei, wobei Sie zunehmend Verantwortung für die Überwachung, Erkennung und Untersuchung übernehmen:

  • Überwachung & Erkennung: Überwachung von Sicherheitsereignissen in Echtzeit über unsere SIEMs (Tetris, Google Sec Ops, Wazuh, Splunk), Analyse und Qualifizierung von Warnmeldungen.
  • Orchestrierung & Korrelation: Beitrag zur Nutzung von Tetris, einer Plattform zur Orchestrierung / Korrelation mehrerer Quellen und zur Automatisierung, um Warnungen anzureichern und Playbooks auszulösen.
  • Endpunktschutz: Einsatz und Nutzung von CrowdStrike Falcon EDR, SentinelOne und Microsoft Defender for Endpoint, um böswilliges Verhalten einzudämmen.
  • Untersuchung & Reaktion: Teilnahme an Log-Analysen, forensischen Untersuchungen und Erstellung von Vorfallsberichten.
  • Aufdeckungsszenarien: Entwerfen/Verbessern von Regeln auf der Grundlage von MITRE ATT&CK und Überwachung von Schlüsselindikatoren (MTTD, MTTR).
  • Monitoring & kontinuierliche Verbesserung: Durchführung von Monitoring zu Schwachstellen, TTPs und regulatorischen Anforderungen; Aktualisierung von Playbooks und Teilnahme an Krisenmanagementübungen.
  • Automatisierung & Berichterstattung: Schreiben von Skripten (Python, Bash) und Dashboards (Grafana, Power BI), um die Erfassung zu automatisieren und die SOC-Aktivität darzustellen.

Gesuchtes Profil

Student/in einer Ingenieurschule oder eines Masterstudiengangs (Bac+4/5) in Cybersicherheit, Systemen, Netzwerken oder einer vergleichbaren Fachrichtung
Sicher im Umgang mit Linux, Windows, Netzwerkprotokollen, Logs und komplexen technischen Umgebungen
Großes Interesse an operativer Cybersicherheit, Vorfallsmanagement und Threat Hunting
Kenntnisse oder erste Erfahrungen mit SIEM, EDR, IDS, Tools zur Verkehrsanalyse
Selbstständigkeit, Genauigkeit, analytisches Denken, Sinn für Teamarbeit

Was wir anbieten

Eine umfassende und anspruchsvolle Erfahrung in einer fortschrittlichen SOC-Umgebung
Persönliche Betreuung durch Experten für Cybersicherheit (SOC, IR, Governance)
Zugang zu einem technischen Lab und zu professionellen & Open-Source-Tools
Weiterbildung (MITRE ATT&CK, SOC Maturity, NIS 2 usw.)
Telearbeit, Flexibilität, punktuelle Einsätze beim Kunden
Vergütung: gesetzliche Gratifikation

Senden Sie Ihre Bewerbung

de_DE