- Possibilità di lavorare con diverse tecnologie- Percorso di crescita strutturato con certificazioniAziendaLa società è un player di riferimento nel settore IT, attivo a livello nazionale e internazionale, con un'offerta incentrata su servizi ad alto valore aggiunto in ambito cloud, cybersecurity e business continuity. L'azienda investe costantemente in innovazione tecnologica, sicurezza e competenze, ed è in una fase di forte crescita e rafforzamento dei team Cyber.Offerta- Analisi e gestione approfondita di incidenti di sicurezza complessi (SOC L2/L3)- Investigazione di anomalie e minacce attraverso strumenti SIEM, EDR/XDR, IDS/IPS- Supporto alla threat hunting e alla definizione di use case avanzati- Sviluppo e aggiornamento di playbook per la gestione degli incidenti- Coordinamento con altri team interni (IT, Governance, Infrastructure) per l'attuazione di contromisure tecniche- Produzione di report dettagliati post-incident e raccomandazioni tecniche- Contributo all'evoluzione degli strumenti e dei processi di detection e responseCompetenze ed esperienza- 3-5 anni di esperienza in ambito SOC o Blue Team, con gestione di incidenti L2/L3- Ottima padronanza di strumenti SIEM (es. Splunk, Sentinel), EDR/XDR, e tecnologie di rete- Familiarità con metodologie di attacco e difesa (MITRE ATT&CK, Kill Chain, TTP)- Capacità analitiche avanzate, approccio strutturato, orientamento al miglioramento continuo- Gradite certificazioni in ambito security (es. GCIA, GCIH, CEH, SOC Analyst)Completa l'offerta- Inserimento in un team SOC avanzato, con tecnologie e processi allineati ai migliori standard di settore- Lavoro su progetti ad alta complessità per clienti enterprise- Percorsi di formazione tecnica e accesso a certificazioni di settore- Ambiente professionale altamente specializzato e cooperativo#J-18808-Ljbffr