JustJoin.IT Hybrydowo Mid New

Koordynator/ka SOC i Reagowania na Incydenty

Polpharma

⚲ Warszawa

Wymagania

  • NIS2
  • GXP
  • SoC
  • L2/L3
  • NIST
  • MDR
  • IR

Opis stanowiska

Jako Koordynator/ka SOC i Reagowania na Incydenty dołączysz do zespołu Cyber Operations i przejmiesz odpowiedzialność za operacyjne funkcjonowanie SOC w trybie 24/7 oraz nadzór nad procesem reagowania na incydenty. Rola obejmuje zarządzanie analitykami SOC, utrzymywanie wysokiej jakości analiz, rozwój playbooków i automatyzacji z wykorzystaniem AI, a także zapewnienie zgodności procesów z NIS2 i GxP. Zakres odpowiedzialności • Zarządzanie operacyjną pracą zespołu SOC w trybie 24/7 oraz przydzielanie zadań analitykom • Zapewnienie wysokiej jakości analiz incydentów (QA) oraz merytoryczny nadzór nad pracą analityków • Opracowywanie, wdrażanie i regularna aktualizacja procedur reagowania (Playbooks) oraz instrukcji SOP • Kierowanie procesem eskalacji i koordynacja działań podczas obsługi incydentów o wysokim priorytecie • Nadzór nad wykorzystaniem i optymalizacją narzędzi AI wspierających detekcję, korelację logów i automatyzację (SOAR) • Monitorowanie i raportowanie wskaźników efektywności SOC (KPI/KRI), takich jak MTTC, MTTR, False Positive Rate • Zarządzanie współpracą z zewnętrznymi dostawcami usług bezpieczeństwa (MSSP/MDR) w zakresie jakości i terminowości • Zapewnienie zgodności procesów SOC z wymaganiami regulacyjnymi (NIS2, GxP) oraz wewnętrznymi standardami firmy • Przeciwdziałanie zjawisku alert fatigue poprzez ciągły tuning systemów detekcyjnych i algorytmów AI • Ciągłe doskonalenie procesów reagowania i dojrzałości detekcji zagrożeń w całej organizacji To oferujemy: • Stabilne zatrudnienie w oparciu o umowę o pracę w nowoczesnej i dynamicznie rozwijającej się firmie farmaceutycznej działającej na rynkach międzynarodowych • Ciekawe wyzwania, rozwój i poczucie sprawczości • Pracę w modelu hybrydowym albo digital • Premię roczną opartą o wyniki pracy • Kartę lunchową – 400 zł miesięcznie • Pracowniczy Program Emerytalny – 3,5% płatne przez pracodawcę (po trzech miesiącach zatrudnienia) • Szeroki pakiet dodatkowych benefitów (m.in. prywatna opieka medyczna, ubezpieczenie na życie, dofinansowanie zajęć sportowych, bilety na wydarzenia kulturalne, bony na zakupy, itp.) • Pakiet relokacyjny Nasze oczekiwania: • Wykształcenie wyższe kierunkowe • Doświadczenie na podobnym stanowisku 3–5 lat • Mile widziane uprawnienia lub doświadczenie w środowisku regulowanym (NIS2, GxP) • Praktyczne doświadczenie w pracy w SOC (monitoring, analiza logów, obsługa incydentów) na poziomie L2/L3 oraz wykorzystanie narzędzi AI do monitorowania • Bardzo dobra znajomość NIST (800-61) oraz procedur reagowania, klasyfikacji i eskalacji incydentów • Umiejętność zarządzania incydentami o wysokiej wadze (Major Incidents) i koordynacji działań między IT, OT, biznesem a dostawcami • Znajomość zasad współpracy z zewnętrznymi dostawcami SOC/MDR/IR i egzekwowania jakości usług (SLA) • Umiejętność zarządzania zespołem analityków, przeciwdziałanie alert fatigue oraz dbanie o rozwój kompetencji • Znajomość specyfiki bezpieczeństwa algorytmów AI oraz zagrożeń związanych z ich wykorzystaniem w procesach SOC • Dobra znajomość języka angielskiego