Senior Consultant Cybersecurity ? spezialisiert auf SIEM-Implementierung, SOC-Analysen, Threat Detection und Security Monitoring
Aktualisiert am 26.02.2026
Profil
Mitarbeiter eines Dienstleisters
Remote-Arbeit
Verfügbar ab: 26.02.2026
Verfügbar zu: 100%
davon vor Ort: 100%
Skill-Profil eines fest angestellten Mitarbeiters des Dienstleisters

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

5 Monate
2025-06 - 2025-10

Ganzheitliche Entwicklung und Betrieb der Security-Architektur (SIEM/SOAR)

IT Security Consultant & Data Engineer Splunk Enterprise Cribl Steam & Edge Corte ...
IT Security Consultant & Data Engineer
  • Analyse und Weiterentwicklung der Security-Architektur.
  • Konzeption und Entwicklung von Splunk Apps sowie Technical Add-ons (TAs)
  • Entwicklung und Implementierung von Security Use Cases im Splunk SIEM.
  • Erstellung und Pflege von Incident Response Playbooks in Cortex XSOAR.
  • Begleitung technischer Proof-of-Concepts zur Bewertung neuer Detection-Technologien
  • Lifecycle-Management und Betriebsunterstützung für Splunk- und Cribl-Systeme
  • Aufbau und Skalierung von Splunk-Indexern in hybriden Rechenzentrumsumgebungen
  • Wartung, Updateplanung und Optimierung von Cribl Stream & Edge für Log-Ingestion und Daten-Routing
  • Erstellung von Dashboards und Reports zur Visualisierung der Sicherheitslage und System-verfügbarkeit
  • Technische Analyse zur Bewertung von Netzwerktopologien und Datenflüssen
  • Anbindung neuer Datenquellen über Cribl Stream/Edge sowie Heavy Forwarder in Cloud- und On-Prem-Umgebungen
  • Integration externer Security-Komponenten wie Cortex XSOAR (SOAR) und User Behavior Analytics (UBA)
  • Umsetzung komplexer Korrelationsregeln in Splunk Enterprise Security (ES)
  • Anbindung externer Ticket-Systeme über Mail-Gateways und REST APIs
  • Automatisiertes Deployment von Use Cases, Dashboards und Detection Rules via Git und Ansible
Splunk Enterprise Cribl Steam & Edge Corte Cortex XSOAR Elastic Search Git Atlassian Confluence Atlassian JIRA
4 Monate
2024-07 - 2024-10

Incident Response und Security Monitoring im Security Operation Center

SOC Analyst Level 2 SIEMonster Elastic Search TheHive ...
SOC Analyst Level 2
  • Durchführung von Malware-Analytics und Threat-Detection durch die systematische Analyse umfangreicher Log-Files zur Identifikation und Bewertung verdächtiger Muster, Anomalien und potenzieller Sicherheitsvorfälle.
  • Erstellung umfassender wöchentlicher Reports sowie Durchführung kontinuierlicher Backlog-Reviews zur Steigerung der Effizienz im Incident-Management.
  • Überwachung und Optimierung der Elasticsearch-Cluster-Performance und -Stabilität zur Gewährleistung eines reibungslosen Betriebs.
  • Durchführung von Alarm-Reviews und Bedrohungsanalysen innerhalb der SIEMonster-Oberfläche zur Aufrechterhaltung einer robusten Sicherheitslage.
  • Untersuchung von Sicherheitsvorfällen unter Einsatz verschiedener SIEM- und EDR-Lösungen zur Gewinnung fundierter und umsetzbarer Erkenntnisse.
  • Bearbeitung von Fällen in TheHive durch Analyse der Ereignisse an der Quelle der Alarme (hauptsächlich in SIEMonster) zur effektiven Incident Response.
  • Integration und Verwaltung von Open-Source-Threat-Intelligence-Feeds in MISP zur Anreicherung der Sicherheitsoperationen.
  • Durchführung fortgeschrittener Paketanalysen mit Wireshark zur präzisen Erkennung von Netzwerk­anomalien.
  • Analyse von Host- und Benutzeraktivitäten anhand von Alerts in Cisco Endpoint Detection and Response (EDR) zur Stärkung der Endpunktsicherheit.

SIEMonster Elastic Search TheHive MISP Wireshark Cisco EDR
2 Jahre 7 Monate
2021-10 - 2024-04

Analyse, Optimierung und Verwaltung von Splunk-Umgebungen im Bereich Big Data und Cyber Security, Integration in SAP

Data Analyst/Security Consultant Splunk Enterprise Docker Ansible ...
Data Analyst/Security Consultant
  • Konzeption und Implementierung kundenspezifischer Use Cases innerhalb der Splunk Enterprise Solution, unter Berücksichtigung der geschäftlichen Anforderungen.
  • Diagnose und Behebung bestehender Probleme in Splunk-Implementierungen zur Sicherstellung einer stabilen und angepassten Nutzung.
  • Vernetzte Arbeitsabläufe in ServiceNow, die die Zusammenarbeit zwischen Abteilungen verbessern. 
  • Steuerung der Incident-Bearbeitung über ITSM-Frameworks, zur Steigerung der operativen Effizienz.
  • Mitarbeit in allen Projektphasen ? von Planung über Entwicklung bis hin zu Release ? zur termingerechten Umsetzung.
  • Bereitstellung und Verwaltung von Konfigurationsdateien auf Splunk-Hosts mittels Ansible zur effizienten Konfigurationsverwaltung.
  • Nutzung von Git/GitLab für Versionskontrolle und effektive Zusammenarbeit im Software Configuration Management.
  • Optimierung von Daten-Onboarding- und Parsing-Prozessen zur Verbesserung der Datenintegration in Splunk.
  • Aufbau eines zentralen Log-Management-Systems mit Splunk zur einheitlichen Analyse und Überwachung von Log-Daten.
  • Migration und Optimierung von Splunk-Dashboards zur Steigerung von Performance und Benutzerfreundlichkeit.
  • Fehlersuche und Einrichtung von Datenbankverbindungen über Splunk DB Connect und benutzerdefinierte API-Verbindungen zur Sicherstellung eines stabilen Datenflusses.
  • Direkter Kundenkontakt (u. a. KfW) zur Entwicklung maßgeschneiderter Lösungen und Pflege langfristiger Beziehungen.
  • Erstellung wöchentlicher Reports sowie Durchführung kontinuierlicher Backlog-Reviews zur Verbesserung der Incident-Management-Prozesse.
  • Kommunikation ausschließlich in englischer Sprache.

Splunk Enterprise Docker Ansible Git GitLab Splunk DB Connect ITSM Frameworks ServiceNow
2 Jahre 7 Monate
2021-10 - 2024-04

Unterstützung im Security Operation Center mit Schwerpunkt auf Splunk-Implementierungen und SIEM-Optimierung

Data Analyst/Security Consultant Splunk Enterprise Enterprise Security Java GitLab ...
Data Analyst/Security Consultant
  • Umwandlung von NIX*-auditd Sigma Detection Rules in Splunk-Queries zur Verbesserung der Erkennungsleistung und betrieblichen Effizienz.
  • Erstellung umfassender englischer Dokumentationen zu Splunk-Implementierungen zur Sicherstellung von Transparenz und Verständlichkeit für alle Stakeholder.
  • Daten-Onboarding durch Anpassung von Splunk Technical Add-ons (TA) zur Unterstützung einer nahtlosen Integration und Verarbeitung.
  • Implementierung von Sigma-Regeln als Correlation Searches in Splunk Enterprise Security zur Stärkung der Bedrohungserkennung.
  • Nutzung von GitLab zur Versionskontrolle und als Repository für kundenspezifische Splunk-Applikationen, inklusive Sicherung und kollaborativer Entwicklung.
  • Anpassung und Bereitstellung von Logd- und UNIX-Input-Konfigurationen für macOS-Hosts zur effizienten Protokollaufnahme.
  • Erstellung detaillierter wöchentlicher Reports sowie kontinuierlicher Backlog-Reviews zur Verbesserung der Incident-Management-Prozesse.
  • Anpassung von Splunk Data Models und Erstellung von Tags zum Ausschluss bestimmter Sysmon EventCode IDs zur Optimierung der Ereignisverarbeitung und -analyse.

Splunk Enterprise Enterprise Security Java GitLab Sigma Unix MacOS Logd Sysmon
2 Jahre 7 Monate
2021-10 - 2024-04

Incident Response und Security Monitoring im Rahmen des SOC-Betriebs

Data Analyst/Security Consultant Splunk TheHive FireEye ...
Data Analyst/Security Consultant
  • Überwachung und Analyse von Alarmen in verschiedenen SIEM- und IDS-Systemen zur Gewährleistung einer effektiven Bedrohungserkennung.
  •  Verwaltung und Nutzung des Splunk Cyber Defense Dashboards sowie Bearbeitung von Tickets im internen Ticketsystem.
  • Untersuchung von Sicherheitsvorfällen über TheHive, unter Einsatz von Splunk, FireEye und weiteren Tools ? abhängig von Alarmquelle und Fallanforderung.
  • Analyse von Firewall-Logs (u. a. Bluecoat, Symantec) zur Überwachung und Sicherstellung des sicheren Netzwerkverkehrs.
  • Durchführung von Host- und Benutzeranalysen bei Alerts mit Microsoft Defender for Identity, Microsoft Defender for Endpoint sowie dem CMDB-System.
  • Bearbeitung und Analyse von Anfragen aus der Phishing-Mailbox, inklusive Untersuchung bösartiger PDFs und Links zur Risikominderung.
  • Erstellung wöchentlicher Reports und Durchführung kontinuierlicher Backlog-Reviews zur Verbesserung der Effizienz im Incident Management.
  • Direkte Kommunikation mit dem Kunden zur Sicherstellung maßgeschneiderter Unterstützung und Abstimmung mit den Sicherheitszielen.

Splunk TheHive FireEye Microsoft Defender for Identity/Endpoint Blue Coat Symantec CMDB

Aus- und Weiterbildung

Aus- und Weiterbildung

4 Jahre 1 Monat
2021-09 - 2025-09

Studium IT-Sicherheitsmanagement

M.Sc. Information Systems Management, University of Liverpool
M.Sc. Information Systems Management
University of Liverpool
Strategische Implementierung von IT-Sicherheitslösungen, Bedrohungsanalyse und Risikomanagement zur Absicherung von Unternehmensdaten.

Kompetenzen

Kompetenzen

Schwerpunkte

SIEM-Technologien
Experte
Security Operations Center (SOC)
Experte
Data Management & Integration
Experte
Cyber Security Analyst
Experte
Version Control
Experte

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

5 Monate
2025-06 - 2025-10

Ganzheitliche Entwicklung und Betrieb der Security-Architektur (SIEM/SOAR)

IT Security Consultant & Data Engineer Splunk Enterprise Cribl Steam & Edge Corte ...
IT Security Consultant & Data Engineer
  • Analyse und Weiterentwicklung der Security-Architektur.
  • Konzeption und Entwicklung von Splunk Apps sowie Technical Add-ons (TAs)
  • Entwicklung und Implementierung von Security Use Cases im Splunk SIEM.
  • Erstellung und Pflege von Incident Response Playbooks in Cortex XSOAR.
  • Begleitung technischer Proof-of-Concepts zur Bewertung neuer Detection-Technologien
  • Lifecycle-Management und Betriebsunterstützung für Splunk- und Cribl-Systeme
  • Aufbau und Skalierung von Splunk-Indexern in hybriden Rechenzentrumsumgebungen
  • Wartung, Updateplanung und Optimierung von Cribl Stream & Edge für Log-Ingestion und Daten-Routing
  • Erstellung von Dashboards und Reports zur Visualisierung der Sicherheitslage und System-verfügbarkeit
  • Technische Analyse zur Bewertung von Netzwerktopologien und Datenflüssen
  • Anbindung neuer Datenquellen über Cribl Stream/Edge sowie Heavy Forwarder in Cloud- und On-Prem-Umgebungen
  • Integration externer Security-Komponenten wie Cortex XSOAR (SOAR) und User Behavior Analytics (UBA)
  • Umsetzung komplexer Korrelationsregeln in Splunk Enterprise Security (ES)
  • Anbindung externer Ticket-Systeme über Mail-Gateways und REST APIs
  • Automatisiertes Deployment von Use Cases, Dashboards und Detection Rules via Git und Ansible
Splunk Enterprise Cribl Steam & Edge Corte Cortex XSOAR Elastic Search Git Atlassian Confluence Atlassian JIRA
4 Monate
2024-07 - 2024-10

Incident Response und Security Monitoring im Security Operation Center

SOC Analyst Level 2 SIEMonster Elastic Search TheHive ...
SOC Analyst Level 2
  • Durchführung von Malware-Analytics und Threat-Detection durch die systematische Analyse umfangreicher Log-Files zur Identifikation und Bewertung verdächtiger Muster, Anomalien und potenzieller Sicherheitsvorfälle.
  • Erstellung umfassender wöchentlicher Reports sowie Durchführung kontinuierlicher Backlog-Reviews zur Steigerung der Effizienz im Incident-Management.
  • Überwachung und Optimierung der Elasticsearch-Cluster-Performance und -Stabilität zur Gewährleistung eines reibungslosen Betriebs.
  • Durchführung von Alarm-Reviews und Bedrohungsanalysen innerhalb der SIEMonster-Oberfläche zur Aufrechterhaltung einer robusten Sicherheitslage.
  • Untersuchung von Sicherheitsvorfällen unter Einsatz verschiedener SIEM- und EDR-Lösungen zur Gewinnung fundierter und umsetzbarer Erkenntnisse.
  • Bearbeitung von Fällen in TheHive durch Analyse der Ereignisse an der Quelle der Alarme (hauptsächlich in SIEMonster) zur effektiven Incident Response.
  • Integration und Verwaltung von Open-Source-Threat-Intelligence-Feeds in MISP zur Anreicherung der Sicherheitsoperationen.
  • Durchführung fortgeschrittener Paketanalysen mit Wireshark zur präzisen Erkennung von Netzwerk­anomalien.
  • Analyse von Host- und Benutzeraktivitäten anhand von Alerts in Cisco Endpoint Detection and Response (EDR) zur Stärkung der Endpunktsicherheit.

SIEMonster Elastic Search TheHive MISP Wireshark Cisco EDR
2 Jahre 7 Monate
2021-10 - 2024-04

Analyse, Optimierung und Verwaltung von Splunk-Umgebungen im Bereich Big Data und Cyber Security, Integration in SAP

Data Analyst/Security Consultant Splunk Enterprise Docker Ansible ...
Data Analyst/Security Consultant
  • Konzeption und Implementierung kundenspezifischer Use Cases innerhalb der Splunk Enterprise Solution, unter Berücksichtigung der geschäftlichen Anforderungen.
  • Diagnose und Behebung bestehender Probleme in Splunk-Implementierungen zur Sicherstellung einer stabilen und angepassten Nutzung.
  • Vernetzte Arbeitsabläufe in ServiceNow, die die Zusammenarbeit zwischen Abteilungen verbessern. 
  • Steuerung der Incident-Bearbeitung über ITSM-Frameworks, zur Steigerung der operativen Effizienz.
  • Mitarbeit in allen Projektphasen ? von Planung über Entwicklung bis hin zu Release ? zur termingerechten Umsetzung.
  • Bereitstellung und Verwaltung von Konfigurationsdateien auf Splunk-Hosts mittels Ansible zur effizienten Konfigurationsverwaltung.
  • Nutzung von Git/GitLab für Versionskontrolle und effektive Zusammenarbeit im Software Configuration Management.
  • Optimierung von Daten-Onboarding- und Parsing-Prozessen zur Verbesserung der Datenintegration in Splunk.
  • Aufbau eines zentralen Log-Management-Systems mit Splunk zur einheitlichen Analyse und Überwachung von Log-Daten.
  • Migration und Optimierung von Splunk-Dashboards zur Steigerung von Performance und Benutzerfreundlichkeit.
  • Fehlersuche und Einrichtung von Datenbankverbindungen über Splunk DB Connect und benutzerdefinierte API-Verbindungen zur Sicherstellung eines stabilen Datenflusses.
  • Direkter Kundenkontakt (u. a. KfW) zur Entwicklung maßgeschneiderter Lösungen und Pflege langfristiger Beziehungen.
  • Erstellung wöchentlicher Reports sowie Durchführung kontinuierlicher Backlog-Reviews zur Verbesserung der Incident-Management-Prozesse.
  • Kommunikation ausschließlich in englischer Sprache.

Splunk Enterprise Docker Ansible Git GitLab Splunk DB Connect ITSM Frameworks ServiceNow
2 Jahre 7 Monate
2021-10 - 2024-04

Unterstützung im Security Operation Center mit Schwerpunkt auf Splunk-Implementierungen und SIEM-Optimierung

Data Analyst/Security Consultant Splunk Enterprise Enterprise Security Java GitLab ...
Data Analyst/Security Consultant
  • Umwandlung von NIX*-auditd Sigma Detection Rules in Splunk-Queries zur Verbesserung der Erkennungsleistung und betrieblichen Effizienz.
  • Erstellung umfassender englischer Dokumentationen zu Splunk-Implementierungen zur Sicherstellung von Transparenz und Verständlichkeit für alle Stakeholder.
  • Daten-Onboarding durch Anpassung von Splunk Technical Add-ons (TA) zur Unterstützung einer nahtlosen Integration und Verarbeitung.
  • Implementierung von Sigma-Regeln als Correlation Searches in Splunk Enterprise Security zur Stärkung der Bedrohungserkennung.
  • Nutzung von GitLab zur Versionskontrolle und als Repository für kundenspezifische Splunk-Applikationen, inklusive Sicherung und kollaborativer Entwicklung.
  • Anpassung und Bereitstellung von Logd- und UNIX-Input-Konfigurationen für macOS-Hosts zur effizienten Protokollaufnahme.
  • Erstellung detaillierter wöchentlicher Reports sowie kontinuierlicher Backlog-Reviews zur Verbesserung der Incident-Management-Prozesse.
  • Anpassung von Splunk Data Models und Erstellung von Tags zum Ausschluss bestimmter Sysmon EventCode IDs zur Optimierung der Ereignisverarbeitung und -analyse.

Splunk Enterprise Enterprise Security Java GitLab Sigma Unix MacOS Logd Sysmon
2 Jahre 7 Monate
2021-10 - 2024-04

Incident Response und Security Monitoring im Rahmen des SOC-Betriebs

Data Analyst/Security Consultant Splunk TheHive FireEye ...
Data Analyst/Security Consultant
  • Überwachung und Analyse von Alarmen in verschiedenen SIEM- und IDS-Systemen zur Gewährleistung einer effektiven Bedrohungserkennung.
  •  Verwaltung und Nutzung des Splunk Cyber Defense Dashboards sowie Bearbeitung von Tickets im internen Ticketsystem.
  • Untersuchung von Sicherheitsvorfällen über TheHive, unter Einsatz von Splunk, FireEye und weiteren Tools ? abhängig von Alarmquelle und Fallanforderung.
  • Analyse von Firewall-Logs (u. a. Bluecoat, Symantec) zur Überwachung und Sicherstellung des sicheren Netzwerkverkehrs.
  • Durchführung von Host- und Benutzeranalysen bei Alerts mit Microsoft Defender for Identity, Microsoft Defender for Endpoint sowie dem CMDB-System.
  • Bearbeitung und Analyse von Anfragen aus der Phishing-Mailbox, inklusive Untersuchung bösartiger PDFs und Links zur Risikominderung.
  • Erstellung wöchentlicher Reports und Durchführung kontinuierlicher Backlog-Reviews zur Verbesserung der Effizienz im Incident Management.
  • Direkte Kommunikation mit dem Kunden zur Sicherstellung maßgeschneiderter Unterstützung und Abstimmung mit den Sicherheitszielen.

Splunk TheHive FireEye Microsoft Defender for Identity/Endpoint Blue Coat Symantec CMDB

Aus- und Weiterbildung

Aus- und Weiterbildung

4 Jahre 1 Monat
2021-09 - 2025-09

Studium IT-Sicherheitsmanagement

M.Sc. Information Systems Management, University of Liverpool
M.Sc. Information Systems Management
University of Liverpool
Strategische Implementierung von IT-Sicherheitslösungen, Bedrohungsanalyse und Risikomanagement zur Absicherung von Unternehmensdaten.

Kompetenzen

Kompetenzen

Schwerpunkte

SIEM-Technologien
Experte
Security Operations Center (SOC)
Experte
Data Management & Integration
Experte
Cyber Security Analyst
Experte
Version Control
Experte

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.