[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"project-it-security-specialist-mwd-cyber-security":3,"similar-it-security-specialist-mwd-cyber-security":37},{"id":4,"slug":5,"title":6,"skills":7,"budget":22,"duration":22,"location":23,"onsitePercent":22,"contractType":24,"foundAt":25,"category":26,"description":30,"rawText":31,"webTitle":32,"webText":33,"language":34,"projectId":35,"sourceUrl":36},5508,"it-security-specialist-mwd-cyber-security","IT-Security Specialist (m\u002Fw\u002Fd) Cyber-Security",[8,9,10,11,12,13,14,15,16,17,18,19,20,21],"Cyber Security","Detection Engineering","Threat Hunting","Cyber Threat Intelligence","SIEM","EDR","XDR","KQL","SPL","Sigma","YARA","MITRE ATT&CK","ISO 27001","Informationssicherheitsmanagement",null,"Bayreuth","permanent","2026-05-22T14:05:48+00:00",{"id":27,"slug":28,"label":29},5,"it_infra_security","IT-Infrastruktur & Security","Für ein etabliertes Unternehmen suchen wir einen erfahrenen Security Specialist zur Verstärkung des Security-Teams. In dieser Position arbeiten Sie daran, cyberbezogene Bedrohungen frühzeitig zu identifizieren und Detection-Mechanismen gezielt weiterzuentwickeln. Sie bewegen sich an der Schnittstelle zwischen Cyber Threat Intelligence, Detection Engineering und Security Operations.","Zurück zur Jobsuche\nIT-Security Specialist (m\u002Fw\u002Fd) Cyber-Security\n\nStandort:\nBayreuth, Bayern\nTryb pracy:\nFestanstellung\nJob Ref:\nBBBH120975_1779458392\nBewerben\nFür ein etabliertes Unternehmen mit hohen Anforderungen an Informationssicherheit und Systemstabilität suchen wir zur Verstärkung des Security-Teams einen erfahrenen Security Specialist (m\u002Fw\u002Fd).\n\nIn dieser Position arbeiten Sie daran, cyberbezogene Bedrohungen frühzeitig zu identifizieren und Detection-Mechanismen gezielt so weiterzuentwickeln, dass Angriffe messbar schneller erkannt und bewertet werden können.\nSie bewegen sich an der Schnittstelle zwischen Cyber Threat Intelligence, Detection Engineering und Security Operations - mit direktem Einfluss darauf, wie Bedrohungen interpretiert, priorisiert und technisch detektierbar gemacht werden.\n\nIhre Aufgaben:\n\n* Beobachtung und Einordnung der Cyber-Bedrohungslage mit Fokus auf deren Auswirkungen auf bestehende Sicherheitsmechanismen\n* Überführung von Bedrohungsinformationen in konkrete Ansätze zur Verbesserung der Erkennbarkeit von Angriffen\n* Konzeption und Weiterentwicklung technischer Erkennungslogiken in enger Abstimmung mit operativen Security-Einheiten\n* Zusammenführung und Analyse unterschiedlicher Informationsquellen zur Identifikation relevanter Angriffsmuster\n* Untersuchung von Angreiferverhalten mit Blick auf Wiedererkennbarkeit, Skalierbarkeit und technische Ableitbarkeit\n* Nutzung strukturierter Modelle zur Ableitung von Verteidigungs- und Detektionsstrategien\n* Aufbereitung komplexer technischer Sachverhalte in klare Entscheidungsgrundlagen für unterschiedliche Zielgruppen\n* Enge Abstimmung mit operativen Einheiten zur Integration neuer Erkenntnisse in bestehende Sicherheitsprozesse\n* Unterstützung bei der Analyse und Einordnung sicherheitsrelevanter Ereignisse\n* Mitwirkung an übergreifenden Sicherheits- und Compliance-Themen\n* Kontinuierliche Weiterentwicklung von Methoden, Prozessen und Detection-Ansätzen\nTechnischer Fokus der Rolle\n* Entwicklung und Optimierung von Detection Use Cases und Regeln in SIEM-\u002FXDR-Umgebungen\n* Arbeit mit gängigen Query- und Detection-Sprachen (z. B. KQL, SPL, Sigma, YARA)\n* Anwendung und Mapping von Bedrohungen auf Frameworks wie MITRE ATT&CK\n* Korrelation und Auswertung von Intelligence-Daten aus verschiedenen Quellen (z. B. OSINT, SIGINT)\n\nIhr Profil:\n\n* Mehrjährige Berufserfahrung im Bereich Cyber Security, idealerweise mit Fokus auf Detection Engineering, Threat Hunting oder Cyber Threat Intelligence\n* Fundierte praktische Erfahrung im Umgang mit unterschiedlichen Intelligence-Quellen\n* Sehr gute Kenntnisse aktueller Threat-Frameworks sowie deren Anwendung in der Praxis\n* Erfahrung in der Entwicklung und Weiterentwicklung von Detection-Logiken\n* Sicherer Umgang mit SIEM-, EDR- oder XDR-Plattformen\n* Kenntnisse im Bereich Informationssicherheitsmanagement (z. B. ISO 27001)\n* Sehr gute Deutschkenntnisse in Wort und Schrift\n\nWas die Position besonders macht:\n\n* Direkter Einfluss auf die Weiterentwicklung von Detection-Strategien und deren technische Umsetzung\n* Möglichkeit, Detection-Logiken aktiv zu gestalten, nicht nur zu betreiben\n* Enge Verzahnung von Threat Intelligence, Engineering und operativer Security mit sichtbarem Impact\n* Arbeit an anspruchsvollen Detection-Herausforderungen mit hoher Relevanz für die Gesamtsicherheitsstrategie\n\nWenn die Rolle für Sie fachlich relevant ist, freuen wir uns auf Ihre Bewerbung und den Austausch.\n\nIhre Ansprechpartnerin:\n\nPatrycja Zdrojewska\npatrycja.zdrojewska@harveynash.de\n01511 9760002\n\nBewerbenStellenanzeige teilen\n\nE-Mail: Patrycja.Zdrojewska@harveynash.de\nHi! Ich bin Patrycja\n\nIch bin für diesen Job verantwortlich.\nZu meinem Profil\nMehr Jobs von Patrycja\n\nStuttgart, Baden-Württemberg\nSenior Accountant \u002F Bilanzbuchhalter (m\u002Fw\u002Fd) Stuttgart \u002F Hybrid\nHessen\nSenior DevOps \u002F Platform Engineer (m\u002Fw\u002Fd)","IT-Security Specialist Cyber-Security","Für ein etabliertes Unternehmen mit hohen Anforderungen an Informationssicherheit und Systemstabilität wird ein erfahrener Security Specialist zur Verstärkung des Security-Teams gesucht. In dieser Position arbeiten Sie daran, cyberbezogene Bedrohungen frühzeitig zu identifizieren und Detection-Mechanismen gezielt weiterzuentwickeln, damit Angriffe messbar schneller erkannt und bewertet werden können.\n\nSie bewegen sich an der Schnittstelle zwischen Cyber Threat Intelligence, Detection Engineering und Security Operations mit direktem Einfluss darauf, wie Bedrohungen interpretiert, priorisiert und technisch detektierbar gemacht werden.\n\nZu Ihren Aufgaben gehören die Beobachtung und Einordnung der Cyber-Bedrohungslage, die Überführung von Bedrohungsinformationen in konkrete Verbesserungsansätze sowie die Konzeption technischer Erkennungslogiken. Sie analysieren unterschiedliche Informationsquellen zur Identifikation relevanter Angriffsmuster und untersuchen Angreiferverhalten hinsichtlich Wiedererkennbarkeit und technischer Ableitbarkeit.\n\nTechnisch entwickeln und optimieren Sie Detection Use Cases in SIEM-\u002FXDR-Umgebungen, arbeiten mit Query-Sprachen wie KQL, SPL, Sigma und YARA und wenden Frameworks wie MITRE ATT&CK an. Die Korrelation von Intelligence-Daten aus verschiedenen Quellen gehört ebenso zu Ihren Tätigkeiten.\n\nWir erwarten mehrjährige Berufserfahrung im Bereich Cyber Security, idealerweise mit Fokus auf Detection Engineering oder Threat Intelligence, fundierte Kenntnisse aktueller Threat-Frameworks sowie Erfahrung mit SIEM-, EDR- oder XDR-Plattformen. Kenntnisse im Informationssicherheitsmanagement und sehr gute Deutschkenntnisse runden Ihr Profil ab.","de","BBBH120975_1779458392","https:\u002F\u002Fwww.harveynash.de\u002Fjobs\u002F297771-IT-Security-Specialist-mwd-Cyber-Security-",{"items":38},[39,58,75,91,111,133,153,171,188,206,220,248,261,280,291],{"id":40,"slug":41,"title":42,"skills":43,"budget":53,"duration":22,"location":54,"onsitePercent":55,"contractType":24,"foundAt":56,"category":57},5764,"it-security-consultant","IT-Security Consultant",[44,45,20,46,47,12,48,49,50,51,52],"IT-Security","OT-Security","IEC 62443","ISMS","Auditing","TISAX","NIS2","Netzwerk-Technologien","Firewall-Technologien","45.000-90.000 EUR\u002FJahr","Neuss",40,"2026-05-22T18:09:10+00:00",{"id":27,"slug":28,"label":29},{"id":59,"slug":60,"title":61,"skills":62,"budget":71,"duration":22,"location":72,"onsitePercent":55,"contractType":24,"foundAt":73,"category":74},5756,"it-architekt-cloud-enterprise-architecture","IT-Architekt Cloud & Enterprise Architecture",[63,64,65,66,67,68,69,70],"IT-Architektur","Cloud-Architekturen","Plattform-Architekturen","Hybride Architekturen","TOGAF","Lösungsarchitektur","Systemintegration","Security","78.000-90.000 EUR\u002FJahr","Frankfurt am Main, Stuttgart oder Schwalmstadt-Ziegenhain","2026-05-22T18:07:22+00:00",{"id":27,"slug":28,"label":29},{"id":76,"slug":77,"title":78,"skills":79,"budget":87,"duration":22,"location":88,"onsitePercent":55,"contractType":24,"foundAt":89,"category":90},5753,"1st-level-support","1st Level Support",[80,81,82,83,84,85,86],"IT-Support","Helpdesk","Windows","Office 365","Ticketsystem","SLA-Überwachung","Wissensdatenbank","3.500-3.800 EUR\u002FMonat","Lüneburg","2026-05-22T18:06:42+00:00",{"id":27,"slug":28,"label":29},{"id":92,"slug":93,"title":94,"skills":95,"budget":106,"duration":22,"location":107,"onsitePercent":108,"contractType":24,"foundAt":109,"category":110},5752,"teamleiter-it-infrastructure-security-services","Teamleiter IT Infrastructure & Security Services",[96,97,51,98,99,100,101,102,103,104,105],"IT Infrastructure","Security Services","Security-Technologien","Cisco","Managed Services","SLAs","SIEM\u002FSOC","Datacenter-Lösungen","Teamführung","Mentoring","75.000-95.000 EUR\u002FJahr","Berlin, Frankfurt, Hamburg, Leipzig, München oder Stuttgart",50,"2026-05-22T18:06:27+00:00",{"id":27,"slug":28,"label":29},{"id":112,"slug":113,"title":114,"skills":115,"budget":129,"duration":22,"location":130,"onsitePercent":108,"contractType":24,"foundAt":131,"category":132},5751,"senior-it-consultant-security","Senior IT Consultant Security",[116,117,118,99,119,120,121,122,123,124,125,126,127,128],"IT Security","Network Security","Data Center Security","Fortinet","Check Point","F5","CrowdStrike","Proofpoint","Zscaler","Palo Alto","Security-Architekturen","CCNP Security","Fortinet Certified Professional","70.000-85.000 EUR\u002FJahr","Hamburg oder München","2026-05-22T18:06:14+00:00",{"id":27,"slug":28,"label":29},{"id":134,"slug":135,"title":136,"skills":137,"budget":22,"duration":147,"location":148,"onsitePercent":149,"contractType":150,"foundAt":151,"category":152},5724,"manager-mwd-fuer-projekt-it-sicherheit","Manager (m\u002Fw\u002Fd) für Projekt IT-Sicherheit",[138,139,140,141,142,143,144,145,146],"IT-Sicherheit","BSI-IT-Grundschutz","IT-Grundschutztools","SAVe-Tool","IT-Sicherheitskonzepte","Informationssicherheitskonzepte","Projektmanagement","Deutsch","Englisch","24 Monate mit Option auf Verlängerung","Bremen",60,"temp_work","2026-05-22T17:40:09+00:00",{"id":27,"slug":28,"label":29},{"id":154,"slug":155,"title":156,"skills":157,"budget":22,"duration":22,"location":22,"onsitePercent":22,"contractType":24,"foundAt":169,"category":170},5693,"systemadministrator-it-infrastruktur-mwd","Systemadministrator IT-Infrastruktur (m\u002Fw\u002Fd)",[158,159,160,161,162,163,164,165,166,167,168],"Windows Server 2016","IIS-NLB","SQL Server Always On","SharePoint 2016","PowerShell","Monitoring-Tools","Checkmk","Failovercluster-Manager","Zertifikatsverwaltung","VMware","Backup","2026-05-22T17:18:06+00:00",{"id":27,"slug":28,"label":29},{"id":172,"slug":173,"title":174,"skills":175,"budget":22,"duration":22,"location":22,"onsitePercent":22,"contractType":24,"foundAt":186,"category":187},5669,"it-systemadministrator-mwd-2","IT-Systemadministrator (m\u002Fw\u002Fd)",[176,177,178,179,180,181,182,167,183,44,184,185],"Windows Server Administration","Active Directory","Gruppenrichtlinien","Client-Management","Microsoft 365","Exchange Online","Netzwerkkomponenten","Hyper-V","Backup-Lösungen","Monitoring","2026-05-22T17:16:12+00:00",{"id":27,"slug":28,"label":29},{"id":189,"slug":190,"title":191,"skills":192,"budget":22,"duration":22,"location":22,"onsitePercent":22,"contractType":203,"foundAt":204,"category":205},5657,"consultant-linux-security-engineer-wmd","Consultant Linux Security Engineer (w\u002Fm\u002Fd)",[193,194,195,196,197,198,199,48,200,201,202],"Linux-Systemadministration","Systemhärtung","System- und Netzwerksicherheit","Google Cloud Platform","SELinux","AppArmor","iptables\u002Fnftables","Security-Frameworks","CIS Benchmarks","BSI-Grundschutz","contracting","2026-05-22T17:14:51+00:00",{"id":27,"slug":28,"label":29},{"id":207,"slug":208,"title":209,"skills":210,"budget":22,"duration":22,"location":22,"onsitePercent":22,"contractType":24,"foundAt":218,"category":219},5643,"senior-consultant-linux-mwd","(Senior-) Consultant Linux (m\u002Fw\u002Fd)",[211,212,213,214,215,216,217],"Linux","Ubuntu","CentOS","Systemadministration","IT-Infrastruktur","Beratung","Consulting","2026-05-22T17:12:28+00:00",{"id":27,"slug":28,"label":29},{"id":221,"slug":222,"title":223,"skills":224,"budget":22,"duration":243,"location":244,"onsitePercent":245,"contractType":203,"foundAt":246,"category":247},5635,"implementierungsberater-fuer-it-sicherheit","Implementierungsberater für IT-Sicherheit",[225,226,227,228,229,230,231,232,233,234,235,177,236,237,238,239,99,240,241,242],"IT-Security Beratung","Anforderungsanalyse","Datenmodellierung","Wallix","Cyber Ark","MS Projects","Scrum","Security Monitoring","Splunk","Identity & Access Management","Omada Identity","Vulnerability Management","Tenable","Firewalls","Fortigate","Checkpoint","Privileged Access Management","PowerDesigner","12 Monate +","Frankfurt",100,"2026-05-22T16:30:43+00:00",{"id":27,"slug":28,"label":29},{"id":249,"slug":250,"title":251,"skills":252,"budget":22,"duration":22,"location":22,"onsitePercent":22,"contractType":203,"foundAt":259,"category":260},5449,"fachberater-secunet-sbc-wmd","Fachberater Secunet SBC (w\u002Fm\u002Fd)",[253,254,255,256,257,258,142],"Secunet SBC","IP-Netzwerke","Netzwerksicherheit","VoIP-Systeme","SBC-Systeme","Kommunikationsinfrastruktur","2026-05-22T12:35:15+00:00",{"id":27,"slug":28,"label":29},{"id":262,"slug":263,"title":264,"skills":265,"budget":22,"duration":276,"location":277,"onsitePercent":108,"contractType":203,"foundAt":278,"category":279},5443,"netzwerkkonzeption-betriebsueberfuehrung-rechenzentrumsinfrastruktur","Netzwerkkonzeption & Betriebsüberführung Rechenzentrumsinfrastruktur",[266,267,268,269,270,271,272,273,274,275],"Netzwerk-Engineering","Rechenzentrumsumgebungen","Technische Konzepte","Architekturdesigns","IT-Infrastrukturen","Betriebsübergabe","Dokumentation","Performance","Verfügbarkeit","Sicherheit","1 Woche (15.06.-19.06.2026)","Hamburg","2026-05-22T12:26:55+00:00",{"id":27,"slug":28,"label":29},{"id":281,"slug":282,"title":283,"skills":284,"budget":22,"duration":287,"location":22,"onsitePercent":288,"contractType":203,"foundAt":289,"category":290},5391,"ibm-security-verify-governance-experte-mwd","IBM Security Verify Governance Experte (m\u002Fw\u002Fd)",[285,286],"IBM Verify Identity Governance (IVIG)","IBM Security Verify Governance","15.06.2026 - 31.12.2026 + Option",0,"2026-05-22T09:40:56+00:00",{"id":27,"slug":28,"label":29},{"id":292,"slug":293,"title":294,"skills":295,"budget":22,"duration":301,"location":302,"onsitePercent":245,"contractType":150,"foundAt":303,"category":304},5389,"it-servicetechniker-mwd-fuer-netzwerke-kommunikation","IT-Servicetechniker (m\u002Fw\u002Fd) für Netzwerke & Kommunikation",[296,82,211,297,298,299,272,300,145,146],"Fachinformatiker Systemintegration","Netzwerktechnik","Virtualisierung","Softwareinstallation","Führerschein B\u002FBE","mindestens 18 Monate","Gilching","2026-05-22T09:36:05+00:00",{"id":27,"slug":28,"label":29}]