DFIR Specialist

DE - remote

Apply now Apply later

Deine Aufgaben

  • Untersuchung von Cyberangriffen: Identifikation, Analyse und Dokumentation von Cybersecurity-Vorfällen
  • Digitale Beweissicherung & Artefaktanalyse: Forensische Sicherung von Systemen und Datenträgern (z. B. Festplatten, SSDs) sowie systematische forensische Untersuchung der gewonnenen Artefakte, um den Tathergang nachvollziehbar zu rekonstruieren.
  • Log- und Netzwerkforensik: Auswertung und Korrelation von Logs (Server, Netzwerkgeräte, Endpoints), Netzwerkverkehrsanalyse (z. B. PCAP-Auswertung) zur Rekonstruktion von Angriffsabläufen.
  • Analyse-Tools & Methoden: Einsatz und Weiterentwicklung forensischer Tools (z. B. FTK, Volatility, EZ Tools, KAPE, THOR) sowie eigener Skripte (Python, PowerShell o. Ä.).
  • Malware Reverse Engineering: Analyse und Untersuchung von Schadsoftware zur Identifikation von Verhalten, Funktionen und Infektionsmechanismen.
  • Threat Researching: Identifikation und Analyse aktueller Bedrohungslagen im Bereich Cybercrime, APTs und Angriffstechniken.
  • Zusammenarbeit & Beratung mit Kunden: Enge Abstimmung mit Incident-Response-Teams, Security Operations Center (SOC), IT-Abteilungen und externen Partnern (z. B. Strafverfolgungsbehörden, Rechtsabteilungen). Beratung zu Präventionsmaßnahmen und Schwachstellenbehebung.
  • Weiterentwicklung & Schulung: Evaluierung und Einführung neuer forensischer Tools und Technologien, Optimierung bestehender Prozesse sowie Durchführung von Workshops und Trainings für Kollegen und Kunden.


Dein Profil

  • Ausbildung/Studium: Abgeschlossenes Studium (z. B. Informatik, IT-Sicherheit, Forensik, Cybersecurity) oder vergleichbare Qualifikation (z. B. einschlägige Zertifikate, Erfahrung).
  • Erfahrung: Mehrjährige Praxiserfahrung in der IT-Forensik, Incident Response oder verwandten Bereichen. Idealerweise Erfahrungen in unterschiedlichen Umgebungen (Windows, Linux, Mac, Netzwerk, Cloud).
  • Fachkenntnisse:
    1. Kenntnisse in Netzwerkprotokollen, Log-Formaten und Netzwerkforensik
    2. Erfahrung mit Triage Image-Analyse, E-Mail-Analyse, etc.
    3. Vertrautheit mit Threat Intelligence und IoC-Handling
  • Tools:
    1. FTK
    2. Volatility
    3. EZ Tools
    4. KAPE
    5. Nextron ASGARD, THOR
  • Programmier- und Beschreibungssprachen:
    1. Python 3
    2. Powershell
    3. YARA
    4. SIGMA
  • Zertifizierungen (wünschenswert): z. B. GCFA, GLIR, GCIH, GCFE, GCFR, GEIR, GNFA, GREM oder vergleichbare Nachweise.
  • Analytische Fähigkeiten: Hohes Interesse am Aufspüren von Spuren, systematisches Vorgehen, Detailgenauigkeit und Ausdauer bei komplexen Untersuchungen.
  • Kommunikation & Teamarbeit: Klare Ausdrucksweise in Deutsch (mindestens C1) und Englisch (mindestens B2), Fähigkeit, technische Sachverhalte verständlich aufzubereiten, sowie kooperative Arbeitsweise in cross-funktionalen Teams.

Was wir Dir bieten

  • 30 Tage Erholungsurlaub pro Jahr
  • Digitale moderne Arbeitsausstattung inkl. Laptop und Smartphone
  • Persönlicher Mentor während der Einarbeitung
  • außergewöhnlicher Teamzusammenhalt, der durch regelmäßige Team- sowie Companyevents gestärkt wird
  • Regelmäßige Weiterbildungen
  • Standortunabhängiges Arbeiten*
  • Flexible Arbeitszeiten*
  • Individuelle Firmenwagenregelung
  • Job-Rad
  • Urban Sports Club-Mitgliedschaft 
  • Betriebliche Altersvorsorge
  • Fachkonferenzen & Seminare: Unterstützung bei Auswahl, Finanzierung und Zeit dafür. 
* in Absprache mit Kolleg*innen und Kunden

Über uns

Das SECUINFRA Falcon-Team ist spezialisiert auf den Bereich Digital Forensics & Incident Response. Zusätzlich sind Cyber Threat Intelligence und Malware-Analyse regelmäßig wiederkehrende Themen. Wir arbeiten an der Identifikation und Analyse neuer Bedrohungen, um Unternehmen und Organisationen bestmöglich zu schützen. Zur Verstärkung unseres Teams suchen wir eine/n engagierte/n DFIR-Specialist.

Apply now Apply later

* Salary range is an estimate based on our InfoSec / Cybersecurity Salary Index 💰

Job stats:  1  0  0

Tags: Cloud Computer Science Cyber crime DFIR Forensics GCFA GCFE GCIH GNFA GREM Incident response Linux Malware PCAP PowerShell Python Reverse engineering SOC Threat intelligence Windows

Regions: Remote/Anywhere North America
Country: United States

More jobs like this

Explore more career opportunities

Find even more open roles below ordered by popularity of job title or skills/products/technologies used.