Analityk/ Analityczka SOC L2 (Security Operations Center)

nr ref. DGA-SOCL2-03-2026miejsce pracy: praca zdalna i/lub stacjonarna (Katowice)

Powrót

Opis firmy

Security Operations Center to zespół, który realnie wpływa na cyfrowe bezpieczeństwo firm w Polsce. W DAGMA Bezpieczeństwo IT nie tylko wdrażamy rozwiązania IT – my stoimy na straży ciągłości biznesowej naszych klientów. Nasze Security Operations Center (SOC) to serce operacyjne firmy, gdzie zaawansowana technologia spotyka się z wiedzą najlepszych ekspertów w branży.

Czym będziesz się zajmować?
Dołączając do naszego zespołu w roli analitycznej drugiej linii, nie będziesz tylko częścią procedur – będziesz je współtworzyć. Twoje doświadczenie stanie się fundamentem, na którym budujemy bezpieczeństwo naszych klientów.

Twój zakres obowiązków:

  • projektowanie architektury bezpieczeństwa: Wspólnie z pentesterami, audytorami i inżynierami będziesz tworzyć dedykowane struktury SOC, które wdrażamy u najbardziej wymagających klientów,
  • nadawanie kierunku operacjom: To od Ciebie będą wychodziły propozycje strategii monitorowania środowisk oraz trybu obsługi zdarzeń dla poziomów L1, L2,
  • zarządzanie procesem Incident Response: Będziesz czuwać nad sprawną obsługą alertów, prowadząc głębokie analizy i wydając kluczowe rekomendacje co do dalszych kroków,
  • odpowiadanie za obszar merytoryczny: Otrzymasz wsparcie zgranego zespołu operatorów L1 oraz doświadczonych inżynierów L2,
  • doradzanie klientom w obszarze strategii: Poprzez cykliczne warsztaty będziesz rekomendować zmiany w infrastrukturze IT klientów, realnie podnosząc ich odporność na cyberataki,
  • badanie zagrożeń: W dedykowanym, bezpiecznym środowisku będziesz przeprowadzać testy i zaawansowane analizy złośliwego oprogramowania (Malware Analysis),
  • tworzenie innowacyjnych rozwiązań: Jako ważne ogniwo zespołu będziesz mieć realny wpływ na rozwój naszych usług, dobór narzędzi oraz optymalizację metodologii pracy.

Nasze wymagania:

  • doświadczenie: Minimum 3 lata pracy na stanowiskach związanych z bezpieczeństwem IT (SOC, CERT/CIRT, Blue Team, Incident Response),
  • znajomość narzędzi: Biegłość w pracy z systemami klasy SIEM, SOAR oraz rozwiązaniami EDR/XDR. Zdolność do tworzenia zaawansowanych reguł detekcji,
  • rozumienie taktyk i technik ataków: Praktyczna wiedza z zakresu frameworków takich jak MITRE ATT&CK oraz umiejętność przekładania ich na procesy monitorowania i Threat Huntingu,
  • incident Response i Analiza: Umiejętność koordynowania procesów reagowania na incydenty oraz praktyczne doświadczenie w analizie złośliwego oprogramowania (Malware Analysis) i analizie śledczej (Forensics),
  • kompetencje przywódcze i komunikacyjne: Zdolność do mentoringu (wsparcie L1), swoboda w prowadzeniu warsztatów z klientami biznesowymi oraz umiejętność jasnego tłumaczenia złożonych problemów technicznych,
  • wiedza architektoniczna: Zrozumienie budowy sieci (LAN/WAN, firewalle, proxy) oraz architektury systemów operacyjnych pod kątem bezpieczeństwa.

Mile widziane:

  • branżowe certyfikaty potwierdzające wiedzę (np. GCIH, GCFA, CISSP, CISM, CySA+ lub pokrewne),
  • umiejętność automatyzacji zadań i pisania skryptów (Python, Bash, PowerShell),
  • znajomość wymogów prawnych i standardów (np. NIS2, ISO 27001).

To oferujemy:

  • realny wpływ i decyzyjność: U nas nie pełnisz wyłącznie roli wykonawczej – masz bezpośredni wpływ na monitorowanie infrastruktury klienta, architekturę usług SOC oraz kształtowanie procesów,
  • poligon doświadczalny: Dostęp do dedykowanego, bezpiecznego środowiska (labu), w którym możesz swobodnie testować najnowsze zagrożenia i analizować malware,
  • ciągły rozwój: Budżet szkoleniowy, udział w konferencjach branżowych oraz możliwość zdobywania prestiżowych certyfikatów,
  • elastyczność: Praca w modelu hybrydowym, a do tego elastyczne godziny pracy dopasowane do Twojego rytmu, przy zachowaniu stabilności zatrudnienia (2 dni praca zdalna, 3 dni z biura). W przypadku pracy zdalnej w sytuacjach krytycznych wymagany czas dojazdu do biura to ~1h,
  • pracę w zespole pasjonatów: Dołączysz do firmy, w której bezpieczeństwo IT to nie tylko dział – to nasze DNA. Będziesz ściśle współpracować z doświadczonymi pentesterami, audytorami i inżynierami,
  • pakiet benefitów: Prywatna opieka medyczna, karta sportowa, ubezpieczenie grupowe oraz regularne integracje zespołu.

 

Jesteśmy ekspertami w dziedzinie bezpieczeństwa IT. Od ponad 35 lat nie tylko dystrybuujemy zabezpieczenia IT, ale także doradzamy, wdrażamy i szkolimy w zakresie bezpieczeństwa informacji oraz systemów informatycznych. Realizujemy audyty bezpieczeństwa IT i testy penetracyjne. W katowickiej lokalizacji zatrudniamy prawie 200 osób i stale się rozwijamy.

Zainteresowany/a?

Aplikuj

 

       

Dawid Zięcina

dyrektor działu technicznego

Ścieżka rekrutacyjna na to stanowisko:

Wysyłasz CV

Pierwszy
kontakt

Spotkanie
rekrutacyjne

Decyzja
i feedback