Currency

Analityk incydentów (Tier 2/3) (k/m)

Security

Analityk incydentów (Tier 2/3) (k/m)

Security

-, Warszawa

TZMO Group

Full-time
Permanent
Mid
Hybrid

Tech stack

    English

    B2

    Business Analysis

    regular

    Security

    regular

    Windows

    regular

    Linux

    regular

    TCP/IP

    regular

    HTTP

    regular

Job description

Twój zakres obowiązków

  • analiza i obsługa incydentów bezpieczeństwa IT (Tier 2/3) – weryfikacja zgłoszeń, analiza techniczna, klasyfikacja, eskalacja i koordynacja odpowiedzi,

  • pogłębiona analiza techniczna zdarzeń i incydentów, z wykorzystaniem danych z systemów SIEM, EDR/XDR, firewalli, proxy, IDS/IPS, logów systemowych, itp.,

  • identyfikacja wektorów ataku, analizowanie zachowania zagrożeń (TTP) oraz korelacja incydentów z wykorzystaniem modeli takich jak MITRE ATT&CK,

  • współpraca z innymi zespołami w celu skutecznego reagowania na incydenty,

  • tworzenie i aktualizacja dokumentacji incydentów – raporty techniczne, notatki śledcze, raporty końcowe (post-mortem),

  • prowadzenie dochodzeń wewnętrznych i cyfrowej analizy śledczej (digital forensics) w przypadku poważnych naruszeń bezpieczeństwa,

  • rekomendowanie działań naprawczych i zapobiegawczych po zakończeniu incydentu (lessons learned),

  • wspieranie działań Threat Intelligence i Threat Huntingu, m.in. poprzez analizę nowych zagrożeń i IOC (Indicators of Compromise),

  • tworzenie i rozwój procedur reagowania na incydenty, scenariuszy, playbooków i runbooków,

  • monitorowanie bieżącej sytuacji w zakresie zagrożeń cyberbezpieczeństwa (np. kampanie phishingowe, nowe luki bezpieczeństwa, malware),

  • udział w testach procedur bezpieczeństwa, ćwiczeniach typu tabletop i symulacjach incydentów,

  • wspieranie automatyzacji procesu obsługi incydentów (np. z wykorzystaniem SOAR, skryptów Python/PowerShell),

  • edukacja i wsparcie użytkowników oraz działów biznesowych w zakresie reagowania na incydenty.


Nasze wymagania

  • wykształcenie wyższe magisterskie, preferowane kierunki Informatyka, telekomunikacja, cyberbezpieczeństwo lub pokrewne,

  • znajomość języka angielskiego (min. B2) na poziomie umożliwiającym analizę dokumentacji technicznej, komunikację z dostawcami oraz pracę z systemami ,

  • min. 5 lat doświadczenia zawodowego w obszarze cyberbezpieczeństwa, w tym co najmniej 3 lata w analizie incydentów bezpieczeństwa (Tier 2 lub Tier 3),

  • bardzo dobra znajomość procesu obsługi incydentów bezpieczeństwa IT, w tym: wykrywanie, analizowanie, klasyfikowanie, eskalacja, koordynacja odpowiedzi, tworzenie raportów końcowych, znajomość technik ataków i metod działania przeciwników (TTP) opartych o modele takie jak MITRE ATT&CK,

  • doświadczenie w analizie logów i artefaktów z różnych źródeł, takich jak: systemy SIEM, EDR/XDR, zapory sieciowe, systemy IDS/IPS, logi systemowe (Windows, Linux, Unix), dane z proxy, DNS, VPN, e-mail gatewayów, itp.,

  • znajomość zagadnień sieciowych (TCP/IP, HTTP, DNS, protokoły aplikacyjne) i umiejętność analizy ruchu sieciowego (np. PCAP),

  • doświadczenie w reagowaniu na różne typy incydentów, takie jak phishing, malware, ransomware, ataki APT, nadużycia wewnętrzne,

  • umiejętność korzystania z narzędzi analitycznych i OSINT,

  • znajomość procesu Threat Huntingu i doświadczenie w jego prowadzeniu,

  • znajomość narzędzi i technik do analizy złośliwego oprogramowania (statycznej i dynamicznej) będzie dodatkowym atutem,

  • umiejętność dokumentowania incydentów oraz tworzenia raportów technicznych i zarządczych,

  • zdolność szybkiego podejmowania decyzji pod presją czasu i dobrej organizacji pracy,

  • samodzielność w działaniu oraz odpowiedzialność za powierzony obszar,

  • umiejętność pracy zespołowej i dzielenia się wiedzą,

  • komunikatywność – umiejętność prezentowania ustaleń zarówno technicznie, jak i w sposób zrozumiały dla osób nietechnicznych,

  • gotowość do pracy w trybie dyżurowym (jeśli będzie wymagane) lub w trybie on-call.


Mile widziane

  • doświadczenie w pracy w małym lub średnim zespole CSIRT/SOC,

  • znajomość narzędzi automatyzujących analizę incydentów (SOAR, playbooki),

  • znajomość regulacji i standardów: ISO/IEC 27035, NIST SP 800-61, RODO, KRI, DORA, NIS2,

  • umiejętność tworzenia i aktualizacji procedur reagowania na incydenty,

  • znajomość skryptowania (np. Python, PowerShell, Bash) w kontekście automatyzacji i analizy danych,

  • certyfikaty branżowe, takie jak: GCIA, GCIH, GCFA, GNFA, OSCP, CHFI, CEH, CompTIA Security+, CySA+.


To oferujemy

  • stabilne zatrudnienie na umowę o pracę, na cały etat,

  • możliwość pracy w modelu hybrydowym po okresie wdrożenia,

  • realny wpływ na kreowanie i modelowanie architektury bezpieczeństwa,

  • kompleksowy proces onboardingu,

  • ciekawą i pełną wyzwań pracę,

  • miłą i przyjazną atmosferę,

  • współpracę z profesjonalistami,

  • możliwość udziału w szkoleniach oraz perspektywę rozwoju,

  • atrakcyjny system benefitów.


Benefity

  • dofinansowanie zajęć sportowych

  • prywatna opieka medyczna

  • dofinansowanie szkoleń i kursów

  • ubezpieczenie na życie

  • zniżki na firmowe produkty i usługi

  • program emerytalny

  • dodatkowe świadczenia socjalne

  • dofinansowanie wypoczynku

Tech stack

    English

    B2

    Business Analysis

    regular

    Security

    regular

    Windows

    regular

    Linux

    regular

    TCP/IP

    regular

    HTTP

    regular

Office location

Published: 17.10.2025

Analityk incydentów (Tier 2/3) (k/m)

Summary of the offer

Analityk incydentów (Tier 2/3) (k/m)

-, Warszawa

TZMO Group

By applying, I consent to the processing of my personal data for the purpose of conducting the recruitment process. Informujemy, że administratorem danych jest TZMO SA z siedzibą w Toruń, ul. Żółkiewskiego 20/26(dalej jako "administrator"). Masz praw... MoreThis site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
ADVERTISEMENT: Recommended by Just Join IT