LOG IN
SIGN UP
Tech Job Finder - Find Software, Technology Sales and Product Manager Jobs.
Sign In
OR continue with e-mail and password
E-mail address
Password
Don't have an account?
Reset password
Join Tech Job Finder
OR continue with e-mail and password
E-mail address
First name
Last name
Username
Password
Confirm Password
How did you hear about us?
By signing up, you agree to our Terms & Conditions and Privacy Policy.

Senior Consultant w Zespole Cybesecurity Operations

at Ernst & Young

Back to all Cybersecurity jobs
Ernst & Young logo
Big Four

Senior Consultant w Zespole Cybesecurity Operations

at Ernst & Young

Mid LevelNo visa sponsorshipCybersecurity

Posted 4 days ago

No clicks

Compensation
Not specified

Currency: Not specified

City
Warsaw
Country
Poland

Experienced cybersecurity professional sought for a Senior Consultant role in the Cybersecurity Operations team. The role covers incident response, threat hunting, purple teaming and use case development across client projects. Responsibilities include monitoring and responding to security incidents, analyzing logs, coordinating remediation, and building detection logic and reports. The position supports SOC transformation initiatives, working in an international environment with cross-functional teams.

Kogo szukamy?

Poszukujemy doświadczonych i ambitnych osób na stanowisko Senior Consultant w Zespole Cybersecurity Operations, które chciałyby realizować projekty w następujących obszarach:

  • Incident Response/Security Operations – monitorowanie i reakcja na incydenty cyberbezpieczeństwa, prowadzenie analiz, koordynacja działań naprawczych, przygotowywanie raportów z incydentów.
  • Threat Hunting/Compromise Assessment – samodzielne prowadzenie działań threat hunting z wykorzystaniem różnych narzędzi, budowanie hipotez, realizacja scenariuszy, przygotowanie raportów końcowych.
  • Purple Teaming – współpraca z zespołami Red Team, weryfikacja dostępnych logów, współpraca z zespołami inżynierskimi nad zwiększeniem widoczności ataków w środowisku klienta.
  • Use Case Development – budowanie reguł detekcji i korelacji w oparciu o dane threat intelligence, zbieranie wymagań od klienta, tworzenie i testowanie logiki, fine tuning reguł.

Wymagane doświadczenie/umiejętności na tym stanowisku:

  • Minimum 3 lata doświadczenia w obszarze Incident Response lub Security Operations, w tym praktyczne uczestnictwo w obsłudze incydentów bezpieczeństwa, analizie logów i wdrażaniu procesów reagowania na incydenty.
  • Doświadczenie w prowadzeniu działań threat hunting oraz compromise assessment – umiejętność budowania hipotez, wykorzystywania narzędzi do analizy i korelacji danych, przygotowywania raportów końcowych.
  • Praktyczna znajomość narzędzi klasy SIEM, EDR oraz SOAR (np. CrowdStrike Falcon, Splunk, Cortex XSOAR, Microsoft Sentinel) – umiejętność analizy logów, tworzenia i optymalizacji reguł detekcyjnych
  • Doświadczenie w realizacji ćwiczeń Purple Team – współpraca z zespołami ofensywnymi, weryfikacja logów, rekomendowanie usprawnień w zakresie widoczności i detekcji ataków.
  • Umiejętność budowania i rozwijania use case’ów detekcyjnych – zbieranie wymagań, projektowanie logiki, testowanie i tuning reguł detekcyjnych.
  • Udział w projektach transformacji funkcjonowania SOC (np. zwiększanie dojrzałości procesów, reorganizacja modelu operacyjnego).
  • Znajomość taksonomii ataków i modeli takich jak MITRE ATT&CK oraz cyber kill chain.
  • Znajomość podstawowych protokołów sieciowych (TCP/IP, DNS, HTTP) oraz ich wykorzystania w kontekście bezpieczeństwa.
  • Zdolność analitycznego myślenia, kreatywność i samodzielność w rozwiązywaniu problemów.
  • Umiejętność pracy w zespole, efektywna komunikacja i współpraca z klientem.
  • Znajomość języka angielskiego na poziomie min. B2/C1 (praca w międzynarodowym środowisku).

Dodatkowym atutem będzie:

  • Doświadczenie w projektach wdrażania lub migracji systemów bezpieczeństwa (np. uruchamianie nowych platform SIEM/EDR lub usprawnianie istniejących) oraz w dostosowywaniu ich do potrzeb organizacji.
  • Umiejętność programowania skryptowego (np. Python) w celu automatyzacji zadań i tworzenia własnych narzędzi.
  • Doświadczenie we współpracy z klientami międzynarodowymi lub pracy w środowisku o globalnym zasięgu.
  • Branżowe certyfikaty z obszaru cyberbezpieczeństwa (np. GIAC, OSCP, CISSP, CEH, E|CIH).

 

Senior Consultant w Zespole Cybesecurity Operations

at Ernst & Young

Back to all Cybersecurity jobs
Ernst & Young logo
Big Four

Senior Consultant w Zespole Cybesecurity Operations

at Ernst & Young

Mid LevelNo visa sponsorshipCybersecurity

Posted 4 days ago

No clicks

Compensation
Not specified

Currency: Not specified

City
Warsaw
Country
Poland

Experienced cybersecurity professional sought for a Senior Consultant role in the Cybersecurity Operations team. The role covers incident response, threat hunting, purple teaming and use case development across client projects. Responsibilities include monitoring and responding to security incidents, analyzing logs, coordinating remediation, and building detection logic and reports. The position supports SOC transformation initiatives, working in an international environment with cross-functional teams.

Kogo szukamy?

Poszukujemy doświadczonych i ambitnych osób na stanowisko Senior Consultant w Zespole Cybersecurity Operations, które chciałyby realizować projekty w następujących obszarach:

  • Incident Response/Security Operations – monitorowanie i reakcja na incydenty cyberbezpieczeństwa, prowadzenie analiz, koordynacja działań naprawczych, przygotowywanie raportów z incydentów.
  • Threat Hunting/Compromise Assessment – samodzielne prowadzenie działań threat hunting z wykorzystaniem różnych narzędzi, budowanie hipotez, realizacja scenariuszy, przygotowanie raportów końcowych.
  • Purple Teaming – współpraca z zespołami Red Team, weryfikacja dostępnych logów, współpraca z zespołami inżynierskimi nad zwiększeniem widoczności ataków w środowisku klienta.
  • Use Case Development – budowanie reguł detekcji i korelacji w oparciu o dane threat intelligence, zbieranie wymagań od klienta, tworzenie i testowanie logiki, fine tuning reguł.

Wymagane doświadczenie/umiejętności na tym stanowisku:

  • Minimum 3 lata doświadczenia w obszarze Incident Response lub Security Operations, w tym praktyczne uczestnictwo w obsłudze incydentów bezpieczeństwa, analizie logów i wdrażaniu procesów reagowania na incydenty.
  • Doświadczenie w prowadzeniu działań threat hunting oraz compromise assessment – umiejętność budowania hipotez, wykorzystywania narzędzi do analizy i korelacji danych, przygotowywania raportów końcowych.
  • Praktyczna znajomość narzędzi klasy SIEM, EDR oraz SOAR (np. CrowdStrike Falcon, Splunk, Cortex XSOAR, Microsoft Sentinel) – umiejętność analizy logów, tworzenia i optymalizacji reguł detekcyjnych
  • Doświadczenie w realizacji ćwiczeń Purple Team – współpraca z zespołami ofensywnymi, weryfikacja logów, rekomendowanie usprawnień w zakresie widoczności i detekcji ataków.
  • Umiejętność budowania i rozwijania use case’ów detekcyjnych – zbieranie wymagań, projektowanie logiki, testowanie i tuning reguł detekcyjnych.
  • Udział w projektach transformacji funkcjonowania SOC (np. zwiększanie dojrzałości procesów, reorganizacja modelu operacyjnego).
  • Znajomość taksonomii ataków i modeli takich jak MITRE ATT&CK oraz cyber kill chain.
  • Znajomość podstawowych protokołów sieciowych (TCP/IP, DNS, HTTP) oraz ich wykorzystania w kontekście bezpieczeństwa.
  • Zdolność analitycznego myślenia, kreatywność i samodzielność w rozwiązywaniu problemów.
  • Umiejętność pracy w zespole, efektywna komunikacja i współpraca z klientem.
  • Znajomość języka angielskiego na poziomie min. B2/C1 (praca w międzynarodowym środowisku).

Dodatkowym atutem będzie:

  • Doświadczenie w projektach wdrażania lub migracji systemów bezpieczeństwa (np. uruchamianie nowych platform SIEM/EDR lub usprawnianie istniejących) oraz w dostosowywaniu ich do potrzeb organizacji.
  • Umiejętność programowania skryptowego (np. Python) w celu automatyzacji zadań i tworzenia własnych narzędzi.
  • Doświadczenie we współpracy z klientami międzynarodowymi lub pracy w środowisku o globalnym zasięgu.
  • Branżowe certyfikaty z obszaru cyberbezpieczeństwa (np. GIAC, OSCP, CISSP, CEH, E|CIH).