×
Register Here to Apply for Jobs or Post Jobs. X
More jobs:

Senior Threat Intelligence Researcher; a 80-100

Job in Indiana Borough, Indiana County, Pennsylvania, 15705, USA
Listing for: Swiss Cyber Institute GmbH
Full Time position
Listed on 2026-02-16
Job specializations:
  • IT/Tech
    Cybersecurity
Salary/Wage Range or Industry Benchmark: 60000 USD Yearly USD 60000.00 YEAR
Job Description & How to Apply Below
Position: Senior Threat Intelligence Researcher (a) 80-100%

KNOW YOUR TALENTS.
THE FUTURE IS PURPLE.

Unser Kunde – und vielleicht Dein zukünftiger Arbeitgeber – ist einer der führenden IT-Infrastruktur Service Provider in der Schweiz und entwickelt sich rasant zum full-stack IT-Security Partner. Mit diesem klaren Fokus auf Informationssicherheit profitieren deren Kunden von einem umfassenden Spektrum: von massgeschneiderten IT-Infrastrukturkonzepten bis hin zur Implementierung und Betrieb eines modernen Security Operations Centers und Red- sowie Purple-Team Engagements.
Um das IT-Security-Portfolio gezielt zu erweitern, wird ein Purple-Team aufgebaut – mit dem Ziel, Cyber-Defense- und Offense-Strategien sowohl für die eigene Organisation als auch für Kunden auf das nächste Level zu heben. Genau hier kommst Du ins Spiel:
Hast Du Lust, diese spannende Entwicklung aktiv mitzugestalten und gemeinsam an einer sicheren digitalen Zukunft zu arbeiten? Dann suchen wir Dich als

Senior Threat Intelligence Researcher (a) 80-100%

Meine Herausforderungen - Blue-Purple Fokus

  • Leitung und Durchführung von Purple-Team-Übungen zur Bewertung und Stärkung der Sicherheitslage der Organisation
  • Operative Verantwortung für Incident Response & Threat Hunting in Enterprise-Umgebungen
  • Analyse und Modellierung von Angriffsvektoren, um daraus defensive Detection-Use-Cases abzuleiten
  • Durchführung komplexer Detection-Gap-Analysen inkl. Telemetrie Bewertung
  • Fehlende oder unzureichende Logsensoren, EDR Events, Netzwerk Flows, Registry Artefakte etc. identifizieren und präzise aufzuzeigen, warum bestimmte TTPs (noch) nicht detektierbar sind
  • Aufbau, Weiterentwicklung und Automatisierung von Detections, Alerts und Playbooks in SIEM/EDR/XDR-Umgebungen
  • Monitoring, Auswertung und Korrelation von Security-Telemetrie (Logs, Netzwerk, Endpoints)
  • Zusammenarbeit mit Red-Team-Kollegen, um Echt-Angriffstechniken defensiv nutzbar zu machen (Purple-Team-Übungen)
  • Kontinuierliche Verbesserung der Abwehr durch Analyse von False-/True-Positives und Anpassung von Detection-Rules
  • Konzeption, Implementierung und Betrieb von Abwehrstrategien und Sicherheitskontrollen
  • Erstellung von Reports, Handlungsempfehlungen und technischen Dokumentationen für interne und externe Stakeholder

Meine Kompetenzen - Core Defence

  • Fundierte Erfahrung in Incident Response, Forensik und Threat Hunting kombiniert mit Projektleitungserfahrung, um Security Projekte souverän zu steuern:
    Planung, Steuerung, Stakeholder-Management verbunden mit einem hohen Antrieb, Wissen durch Dokumentation und Trainings zu multiplizieren
  • Deep-Level Angriffsanalyse & OS-Internals:
    Tiefgehende Analyse von Angriffstechniken auf System- und Prozessebene (z.

    B. API-Calls, Memory Artefacts, Process Injection, Credential Theft). Du verstehst nicht nur das TTP-Level, sondern kannst die technische Umsetzung auf Basis von OS-Internals präzise nachvollziehen
  • Detection-Gap-Analysen & Telemetrie:
    Durchführung komplexer Gap-Analysen inkl. Telemetrie-Bewertung. Du identifizierst fehlende Logsensoren (EDR, Netzwerk, Registry etc.) und zeigst fundiert auf, warum bestimmte TTPs aktuell nicht detektierbar sind.
  • Offensive-to-Defensive Translation: Fähigkeit, offensive Techniken direkt in wirksame defensive Massnahmen wie Detection-Logik (SIEM/EDR), Playbooks oder Hardening-Strategien zu übersetzen
  • Expertise in Cyber Defense & Purple Teaming:
    Mehrjährige Erfahrung in Incident Response, Forensik oder Threat Hunting sowie in der Zusammenarbeit mit Red Teams zur systematischen Bewertung der Abwehr-Wirksamkeit.
  • Kenntnisse in der Entwicklung und Betrieb von Detection-Use-Cases (Regeln, Playbooks, Automationen)
  • Erfahrung mit Abwehr-Tools und
    -Prozesse (z.

    B. SOAR, IDS, Canary Tokens, Threat Intel Feeds)
  • Abgeschlossener Master, Bachelor, HF oder EFZ Abschluss in Cyber Security oder IT/Informatik
  • Relevante Zertifikate sind von Vorteil (GCFA, GCIH, GCED, OSCP, MITRE ATT&CK Defender (MAD), o.ä.)
  • Mehrjährige Erfahrung im Bereich Blue-Team / Cyber-Defense / Detection Engineering / Incident Response / Threat Hunting
  • Deutsch und Englisch (jeweils C1)

Meine Benefits

  • Kompetenz:
    Arbeite in einem Umfeld von gleichgesinnten, ambitionierten Technikern
  • Arbeitszeitmodell:
    Du kannst maximal flexibel arbeiten –…
Position Requirements
10+ Years work experience
To View & Apply for jobs on this site that accept applications from your location or country, tap the button below to make a Search.
(If this job is in fact in your jurisdiction, then you may be using a Proxy or VPN to access this site, and to progress further, you should change your connectivity to another mobile device or PC).
 
 
 
Search for further Jobs Here:
(Try combinations for better Results! Or enter less keywords for broader Results)
Location
Increase/decrease your Search Radius (miles)

Job Posting Language
Employment Category
Education (minimum level)
Filters
Education Level
Experience Level (years)
Posted in last:
Salary