contact
Cyber Defense/Security Operations
Senior Threat Intelligence Analyst (a) 80-100%
11.02.2026
Baden
unbefristet
  • Location: Baden, Aargau
  • Type: unbefristet
  • Job #911

KNOW YOUR TALENTS.

THE FUTURE IS PURPLE.

Unser Kunde – und vielleicht Dein zukünftiger Arbeitgeber – ist einer der führenden IT-Infrastruktur Service Provider in der Schweiz und entwickelt sich rasant zum full-stack IT-Security Partner. Mit diesem klaren Fokus auf Informationssicherheit profitieren deren Kunden von einem umfassenden Spektrum: von massgeschneiderten IT-Infrastrukturkonzepten bis hin zur Implementierung und Betrieb eines modernen Security Operations Centers und Red- sowie Purple-Team Engagements.

Um das IT-Security-Portfolio gezielt zu erweitern, wird ein Purple-Team aufgebaut – mit dem Ziel, Cyber-Defense- und Offense-Strategien sowohl für die eigene Organisation als auch für Kunden auf das nächste Level zu heben. Genau hier kommst Du ins Spiel: Hast Du Lust, diese spannende Entwicklung aktiv mitzugestalten und gemeinsam an einer sicheren digitalen Zukunft zu arbeiten? Dann suchen wir Dich als

 

Senior Threat Intelligence Analyst (a) 80-100%

 

Meine Herausforderungen – Blue-Purple Fokus

  • Leitung und Durchführung von Purple-Team-Übungen zur Bewertung und Stärkung der Sicherheitslage der Organisation
  • Operative Verantwortung für Incident Response & Threat Hunting in Enterprise-Umgebungen
  • Analyse und Modellierung von Angriffsvektoren, um daraus defensive Detection-Use-Cases abzuleiten
  • Durchführung komplexer Detection-Gap-Analysen inkl. Telemetrie Bewertung
  • Fehlende oder unzureichende Logsensoren, EDR Events, Netzwerk Flows, Registry Artefakte etc. identifizieren und präzise aufzuzeigen, warum bestimmte TTPs (noch) nicht detektierbar sind
  • Aufbau, Weiterentwicklung und Automatisierung von Detections, Alerts und Playbooks in SIEM/EDR/XDR-Umgebungen
  • Monitoring, Auswertung und Korrelation von Security-Telemetrie (Logs, Netzwerk, Endpoints)
  • Zusammenarbeit mit Red-Team-Kollegen, um Echt-Angriffstechniken defensiv nutzbar zu machen (Purple-Team-Übungen)
  • Kontinuierliche Verbesserung der Abwehr durch Analyse von False-/True-Positives und Anpassung von Detection-Rules
  • Konzeption, Implementierung und Betrieb von Abwehrstrategien und Sicherheitskontrollen
  • Erstellung von Reports, Handlungsempfehlungen und technischen Dokumentationen für interne und externe Stakeholder

Meine Kompetenzen – Core Defence

  • Fundierte Erfahrung in Incident Response, Forensik und Threat Hunting kombiniert mit Projektleistungserfahrung: Planung, Steuerung und Stakeholder-Management
  • Praktische Kenntnisse in der Analyse von Windows-/Linux-Systemen, Netzwerk-Logs und Endpoint-Daten
  • Erfahrung mit SIEM-Systemen, EDR/XDR-Plattformen und Log-Korrelation
  • Kenntnisse in der Entwicklung und Betrieb von Detection-Use-Cases (Regeln, Playbooks, Automationen)
  • Erfahrung mit Abwehr-Tools und -Prozessen (z. B. SOAR, IDS, Canary Tokens, Threat Intel Feeds)
  • Tiefes Verständnis klassischer Angriffsvektoren (TTPs) und wie diese erkannt werden
  • Tiefgehende Analyse von Angriffstechniken auf System  und Prozess Ebene (z. B. API Call Analyse, Memory Artefacts, Prozess Injection Mechanismen, Credential Theft Techniken, etc.)
  • Fähigkeit, nicht nur TTP-Level zu verstehen, sondern die konkrete technische Umsetzung auf OS Internals Basis nachvollziehen zu können
  • Fähigkeit, offensive Techniken in defensive Massnahmen zu übersetzen (z. B. Detection, Hardenings)
  • Erfahrungen in Exercises, Workshops oder Bewertung von Defensive-Wirksamkeit in Zusammenarbeit mit Red Teams
  • Systematische, analytische und strukturierte Arbeitsweise
  • Teamfähigkeit mit exzellenter Kommunikationsstärke
  • Hoher Antrieb zur Wissensverbreitung (Trainings, Dokumentationen, interne Schulungen)
  • Abgeschlossener Master, Bachelor, HF oder EFZ Abschluss in Cyber Security oder IT/Informatik
  • Relevante Zertifikate sind von Vorteil (GCFA, GCIH, GCED, OSCP, MITRE ATT&CK Defender (MAD), o.ä.)
  • Mehrjährige Erfahrung im Bereich Blue-Team / Cyber-Defense / Detection Engineering / Incident Response / Threat Hunting
  • Deutsch und Englisch (jeweils C1)

Meine Benefits

  • Kompetenz: Arbeite in einem Umfeld von gleichgesinnten, ambitionierten Technikern
  • Arbeitszeitmodell: Du kannst maximal flexibel arbeiten – angepasst and die Team- und Kundenbedürfnisse
  • Gestaltung: Du steuerst und gestaltest das Setup, Tooling deiner Arbeitsumgebung mit
  • Weiterbildung: 5 Arbeitstage pro Jahr für externe oder interne Weiterbildung
  • Ferien: 5 Wochen. Du kannst pro Jahr 2 Wochen Zusatzferien “kaufen” oder alle 5 Jahre ein vierwöchiges Sabbatical in Anspruch nehmen
  • Kinderbetreuung: Familie ist wichtig – deshalb erhältst Du einen Beitrag von 20% an den Kosten für externe Kinderbetreuung
  • ÖV-Beitrag: Du erhältst ein Halbtaxabo geschenkt
  • Sonstiges: Du profitierst von Rabatten & Gutscheinen für Elektronik, Sportartikel etc
  • Kultur: Begegnung auf Augenhöhe – modern – dynamisch – Erfolge gemeinsam feiern in einer Grillrunde, beim Feierabendbier oder alle zusammen auf der grossen Sommerparty

 

Mein Kontakt

Patrik Suter, Talent Community Manager, beantwortet Deine Fragen gerne unter der Nummer +41 79 388 22 99
Bewerbe Dich direkt bei der cyberunity AG.

Für den Erstkontakt genügt Dein CV.

Gespräche finden per Videokonferenz statt.

cyberunity AG
 

Blogbeitrag zum Thema Ransomware: The Ransomware Payment Debate

Blogbeitrag zum Thema Zero-Days: The Zero Day Disclosure Debate

Erfahre hier mehr über unsere cyber career community: cyberunity

 

Attach a resume file. Accepted file types are DOC, DOCX, PDF, HTML, and TXT (max. 2 MB).

Your application is being uploaded…

get in touch