KNOW YOUR TALENTS. THE FUTURE IS PURPLE.
Unser Kunde – und vielleicht Dein zukünftiger Arbeitgeber – ist einer der führenden IT-Infrastruktur Service Provider in der Schweiz und entwickelt sich rasant zum full-stack IT-Security Partner. Mit diesem klaren Fokus auf Informationssicherheit profitieren deren Kunden von einem umfassenden Spektrum: von massgeschneiderten IT-Infrastrukturkonzepten bis hin zur Implementierung und Betrieb eines modernen Security Operations Centers und Red- sowie Purple-Team Engagements.
Um das IT-Security-Portfolio gezielt zu erweitern, wird ein Purple-Team aufgebaut – mit dem Ziel, Cyber-Defense- und Offense-Strategien sowohl für die eigene Organisation als auch für Kunden auf das nächste Level zu heben. Genau hier kommst Du ins Spiel: Hast Du Lust, diese spannende Entwicklung aktiv mitzugestalten und gemeinsam an einer sicheren digitalen Zukunft zu arbeiten? Dann suchen wir Dich als
Senior Threat Intelligence Analyst (a) 80-100%
Meine Herausforderungen – Blue-Purple Fokus
- Leitung und Durchführung von Purple-Team-Übungen zur Bewertung und Stärkung der Sicherheitslage der Organisation
- Operative Verantwortung für Incident Response & Threat Hunting in Enterprise-Umgebungen
- Analyse und Modellierung von Angriffsvektoren, um daraus defensive Detection-Use-Cases abzuleiten
- Durchführung komplexer Detection-Gap-Analysen inkl. Telemetrie Bewertung
- Fehlende oder unzureichende Logsensoren, EDR Events, Netzwerk Flows, Registry Artefakte etc. identifizieren und präzise aufzuzeigen, warum bestimmte TTPs (noch) nicht detektierbar sind
- Aufbau, Weiterentwicklung und Automatisierung von Detections, Alerts und Playbooks in SIEM/EDR/XDR-Umgebungen
- Monitoring, Auswertung und Korrelation von Security-Telemetrie (Logs, Netzwerk, Endpoints)
- Zusammenarbeit mit Red-Team-Kollegen, um Echt-Angriffstechniken defensiv nutzbar zu machen (Purple-Team-Übungen)
- Kontinuierliche Verbesserung der Abwehr durch Analyse von False-/True-Positives und Anpassung von Detection-Rules
- Konzeption, Implementierung und Betrieb von Abwehrstrategien und Sicherheitskontrollen
- Erstellung von Reports, Handlungsempfehlungen und technischen Dokumentationen für interne und externe Stakeholder
Meine Kompetenzen – Core Defence
- Fundierte Erfahrung in Incident Response, Forensik und Threat Hunting kombiniert mit Projektleistungserfahrung: Planung, Steuerung und Stakeholder-Management
- Praktische Kenntnisse in der Analyse von Windows-/Linux-Systemen, Netzwerk-Logs und Endpoint-Daten
- Erfahrung mit SIEM-Systemen, EDR/XDR-Plattformen und Log-Korrelation
- Kenntnisse in der Entwicklung und Betrieb von Detection-Use-Cases (Regeln, Playbooks, Automationen)
- Erfahrung mit Abwehr-Tools und -Prozessen (z. B. SOAR, IDS, Canary Tokens, Threat Intel Feeds)
- Tiefes Verständnis klassischer Angriffsvektoren (TTPs) und wie diese erkannt werden
- Tiefgehende Analyse von Angriffstechniken auf System und Prozess Ebene (z. B. API Call Analyse, Memory Artefacts, Prozess Injection Mechanismen, Credential Theft Techniken, etc.)
- Fähigkeit, nicht nur TTP-Level zu verstehen, sondern die konkrete technische Umsetzung auf OS Internals Basis nachvollziehen zu können
- Fähigkeit, offensive Techniken in defensive Massnahmen zu übersetzen (z. B. Detection, Hardenings)
- Erfahrungen in Exercises, Workshops oder Bewertung von Defensive-Wirksamkeit in Zusammenarbeit mit Red Teams
- Systematische, analytische und strukturierte Arbeitsweise
- Teamfähigkeit mit exzellenter Kommunikationsstärke
- Hoher Antrieb zur Wissensverbreitung (Trainings, Dokumentationen, interne Schulungen)
- Abgeschlossener Master, Bachelor, HF oder EFZ Abschluss in Cyber Security oder IT/Informatik
- Relevante Zertifikate sind von Vorteil (GCFA, GCIH, GCED, OSCP, MITRE ATT&CK Defender (MAD), o.ä.)
- Mehrjährige Erfahrung im Bereich Blue-Team / Cyber-Defense / Detection Engineering / Incident Response / Threat Hunting
- Deutsch und Englisch (jeweils C1)
Meine Benefits
- Kompetenz: Arbeite in einem Umfeld von gleichgesinnten, ambitionierten Technikern
- Arbeitszeitmodell: Du kannst maximal flexibel arbeiten – angepasst and die Team- und Kundenbedürfnisse
- Gestaltung: Du steuerst und gestaltest das Setup, Tooling deiner Arbeitsumgebung mit
- Weiterbildung: 5 Arbeitstage pro Jahr für externe oder interne Weiterbildung
- Ferien: 5 Wochen. Du kannst pro Jahr 2 Wochen Zusatzferien “kaufen” oder alle 5 Jahre ein vierwöchiges Sabbatical in Anspruch nehmen
- Kinderbetreuung: Familie ist wichtig – deshalb erhältst Du einen Beitrag von 20% an den Kosten für externe Kinderbetreuung
- ÖV-Beitrag: Du erhältst ein Halbtaxabo geschenkt
- Sonstiges: Du profitierst von Rabatten & Gutscheinen für Elektronik, Sportartikel etc
- Kultur: Begegnung auf Augenhöhe – modern – dynamisch – Erfolge gemeinsam feiern in einer Grillrunde, beim Feierabendbier oder alle zusammen auf der grossen Sommerparty
Mein Kontakt
Patrik Suter, Talent Community Manager, beantwortet Deine Fragen gerne unter der Nummer +41 79 388 22 99
Bewerbe Dich direkt bei der cyberunity AG.
Für den Erstkontakt genügt Dein CV.
Gespräche finden per Videokonferenz statt.

Blogbeitrag zum Thema Ransomware: The Ransomware Payment Debate
Blogbeitrag zum Thema Zero-Days: The Zero Day Disclosure Debate
Erfahre hier mehr über unsere cyber career community: cyberunity