Principal QRadar Engineer / SIEM Competence Lead

Mám zájem

Typ

Permanent
Contract

Úvazek

Full time

Finance

90.000-150.000 CZK

Lokalita

Hlavní město Praha
Hybrid

ID

STQ_494_JOB


O našem klientovi

Česká technologická společnost specializovaná na kybernetickou bezpečnost, která více než deset let poskytuje služby v oblasti bezpečnostního monitoringu, detekce hrozeb a provozu SOC. Pokrývá celý cyklus bezpečnostních řešení – od architektonického návrhu a implementace, přes migrace a integrace, až po dlouhodobý provoz, konzultační podporu a rozvoj bezpečnostních služeb.

Tým odborníků pracuje napříč doménami SIEM, SOAR, EDR/XDR, NDR, Data Security, network visibility, threat hunting a vulnerability & patch managementu. Technologicky staví na širokém portfoliu platforem, například IBM QRadar, Palo Alto XSIAM/XDR ekosystému, Fortinet SecOps, SentinelOne, Greycortex nebo Flowmon, doplněných o vlastní nástroje a interní know-how.

Přístup společnosti je postavený na kombinaci Threat Intelligence, Purple Teamingu a proaktivního vyhledávání hrozeb. Projekty probíhají v prostředí velkých enterprise organizací i subjektů kritické infrastruktury, s důrazem na odbornou kvalitu, technologickou nezávislost a úzkou spolupráci se zákazníky.

Náplň práce

Pozice je vhodná pro technického experta nebo architekta, který se může věnovat čistě technické práci, nebo se postupně stát hlavním kompetenčním lídrem celé SIEM Engineering Competence.

• Návrh, konfigurace a rozvoj bezpečnostních řešení postavených na IBM QRadar SIEM – architektura, datové toky, integrační model a optimalizace prostředí.
• Realizace projektů v oblasti SIEM implementací, onboarding nových log source, DSM mapping a event parsing.
• Tvorba, úpravy a ladění correlation rules, AQL dotazů a detekční logiky.
• Práce s Offenses, tuning alertů, validace detekcí a návrh navazujících workflow.
• Podíl na rozvoji use-case knihovny a mapování detekcí na MITRE ATT&CK.
• Konzultační a technická podpora zákazníků při návrhu detekčních strategií a optimalizaci SIEM pravidel.
• Účast na proaktivních aktivitách (analýza dat, threat hunting, baseline chování).
• Analýza možností a trendů v oblasti SIEM/SOAR technologií a podíl na rozvoji dalších platforem mimo IBM QRadar (např. FortiSIEM, XSIAM ingest nebo jiné konkurenční SIEMy).
• Spolupráce na technologickém rozvoji SIEM stacku firmy a příležitost pracovat i s dalšími vendory v rámci SIEM Engineering Competency.
• Spolupráce s interními týmy a přenos know-how.

Požadavky

• Expertní zkušenost s IBM QRadar – práce s Offenses, AQL, correlation rules, DSM, parsingem a onboardingem log source.
• Znalost datových zdrojů a jejich významu pro detekce (firewally, OS logy, identity, aplikace, proxy, síťové prvky, cloud služby).
• Schopnost navrhovat, ladit a validovat detekční logiku v prostředí QRadar a orientovat se v architektuře SIEM řešení.
• Znalost principů detection engineering a práce s rámcem MITRE ATT&CK.
• Přehled v infrastruktuře a běžných bezpečnostních technologiích (proxy, IDS/IPS, WAF, identity služby, operační systémy, cloud).
• Zkušenost s dalšími SIEM nebo SOAR platformami (např. FortiSIEM, Splunk, Elastic, Microsoft Sentinel, XSOAR/XSIAM, Resilient) je výhodou, nikoli podmínkou.
• Schopnost konzultovat technická řešení, vést věcné diskuse a komunikovat s bezpečnostním i infrastrukturním týmem zákazníka.
• Analytické myšlení, pečlivost a schopnost samostatně rozhodovat v technických otázkách.
• Angličtina na úrovni běžné technické komunikace a práce s dokumentací.

Nabídka a podmínky

• Flexibilní pracovní doba a možnost hybridní práce.
• Moderní kanceláře na Praze 4 s vlastním parkováním a green zónou pro odpočinek a neformální meetingy.
• Spolupráce na HPP nebo IČO podle preferencí.
• 5 týdnů dovolené.
• Firemní MacBook a iPhone i pro osobní použití.
• Možnost firemního vozu dle typu a seniority role.
• Multisport karta nebo Sodexo benefity.
• Podpora odborného rozvoje – školení, certifikace a účast na konferencích dle vlastního zaměření.
• Neformální prostředí, nízká míra byrokracie a prostor pro vlastní iniciativu.

Více informací

Pozice je vhodná pro technicky zaměřené specialisty, konzultanty i architekty. Otevřená je zkušeným mediorům i seniorům, kteří mají přehled napříč moderními bezpečnostními technologiemi.

Pozice je nabraná přímo s vedením společnosti a technickými experty, takže dostanete přesné informace o reálném fungování týmu i používaných technologiích.

Zaujalo? Ozvěte se!

Výběrovým procesem vás provede seniorní IT recruiter s reálnou technickou a doménovou zkušeností – žádné obecné fráze, ale věcná a profesionální debata.

This opportunity is open only to candidates based in the Czech Republic with valid EU work authorization and a registered EU freelance/business license (B2B).
No visa sponsorship is available.

Mám zájem
Mám zájem

Podobné pozice


SIEM Engineer – Splunk / Microsoft Sentinel

Lokalita

Hlavní město Praha
Remote

Typ

Permanent

Obor

Networks / Security

Finance

90.000 - 130.000

Our client is a global technology and professional services company with a Cyber Center based in Prague. The team supports enterprise clients across multiple industries and operates as a mature, production-grade security organization — not a lab environment or short-term pilot setup. The Prague office consists of approximately 270 professionals. The broader security operations unit has around 80 people, including roughly 27 engineers responsible for the technical layer — SIEM platforms, detection pipelines, and incident response tooling. English is used for client-facing communication and documentation; Czech is the day-to-day language within the local team. Why This Role Exists Now: The security operations team is expanding. Two new engineers are joining in parallel — one focused on broader SIEM platform operations (separate ad), while this role is aimed at someone with deeper expertise in cloud SIEM architecture, detection engineering at scale, and advanced-level Splunk Enterprise Security or Microsoft Sentinel analytics. The team already includes senior engineers who designed parts of the current detection architecture, meaning critical knowledge and mentorship are available from day one. IBM QRadar is entering maintenance mode. If you've spent years on QRadar and know the transition is coming, this is where that transition happens — with a team already running Splunk ES and Sentinel in production, and a clear onboarding path into both.What Matters Most: This role is for someone who thinks in terms of detection logic, not just queries. Three things are essential: — Advanced SIEM expertise — Splunk Enterprise Security (risk-based alerting, notable event management, ES data models) or Microsoft Sentinel (analytics rules at scale, KQL optimization, UEBA, Fusion), with 3+ years of real production experience — Detection engineering mindset — understanding of threat models (MITRE ATT&CK), ability to map detection gaps to adversary behavior, and write detection rules that are effective without generating excessive noise — Strong understanding of data pipelines — knowledge of log source behavior, normalization principles, and the impact of broken parsing rules English should be strong enough for technical documentation and client-facing reporting. If your background is QRadar or a single-vendor environment — that's fine. SPL and KQL are tools. We care about how you think about detection, not which query language you currently know. Nice to Have: — Chronicle / Google SecOps experience — YARA-L detection rules, UDM data model — SOAR experience — Splunk SOAR (Phantom), Microsoft Sentinel playbooks, or similar tooling — Certifications such as Splunk Core Power User / Architect, Microsoft SC-200, GCIA, GCIH — Threat hunting experience — proactive analysis of historical data for indicators of compromiseRole / Mission: Your primary responsibility will be detection engineering and SIEM platform ownership — not alert monitoring. You'll design and maintain correlation rules and analytics, ensure incoming data is properly parsed and normalized, and build detection logic that identifies meaningful threats without overwhelming analysts with noise. Primary platforms include Splunk (including Splunk Enterprise Security) and Microsoft Sentinel. Chronicle / Google SecOps is present in selected client environments, so experience with it is a strong advantage. QRadar and ArcSight still exist in several legacy environments. Success after 12 months means owning at least one major detection domain. Your analytics rules have measurably reduced false positives, and you can clearly explain why specific rules are tuned the way they are. Key Responsibilities: — Design, build, and maintain detection analytics in Splunk ES (correlation searches, risk-based alerting) and/or Microsoft Sentinel (analytics rules at scale, KQL, Fusion detections) — Manage data ingestion pipelines — onboarding log sources, parsing, normalization, field extractions — Conduct threat-informed detection reviews: map coverage against MITRE ATT&CK, identify gaps, prioritize improvements — Support incident response escalations through platform-level investigations — advanced queries, timeline reconstruction — Contribute to SOAR playbook development and automation logic — Participate in on-call rotation and lead post-incident reviews related to platform-level issues What This Role Is NOT: — Not a Tier 1 analyst role — you'll work upstream from triage, designing the logic that enables effective detection and response — Not a pure administration role without detection ownership — the expectation is to build and improve, not only configure — Not an isolated research position — your work directly impacts live enterprise environments, so quality matters from day one Operating Model: Standard working hours, no shift work. On-call rotation is shared across the engineering team. Hybrid setup in Prague or fully remote is also possible. Reports to: Head of Security Engineering Language: English for client-facing communication and technical documentation; Czech for internal team collaboration Travel requirements: minimal.Interested? Let's Talk If this sounds like the kind of challenge you're looking for, apply now. Throughout the process, you'll work with a senior recruiter who has hands-on IT experience. Straightforward communication, technically grounded discussions, and no unnecessary recruitment overhead. Send your CV or LinkedIn profile to or connect via linkedin.com/in/jirisoljak Interview Process: — Intro call with a SITEQ recruiter — 30 minutes covering the role and client context — First interview with the team lead — team structure, responsibilities, day-to-day collaboration — Technical interview with a senior engineer from the security operations team — detection logic, platform depth, real-world scenarios (no trick questions) — Offer Please note: this position is open only to candidates who are eligible to work in the EU without visa sponsorship and are able to reside and work in the Czech Republic.

Security Operations Center Analyst

Lokalita

Hlavní město Praha

Typ

Permanent
Contract

Obor

Networks / Security

Finance

50.000-80.000 CZK

Česká firma působící v oblasti kyberbezpečnosti, která více než dekádu poskytuje služby zákazníkům z privátního i státního sektoru. Pokrývá celé spektrum – od implementace technologií po provoz a rozvoj bezpečnostních služeb. Tým specialistů napříč oblastmi SIEM, SOAR, EDR/XDR, network visibility, threat hunting a vulnerability managementu, přičemž využívají technologie jako IBM QRadar, Elastic Stack, SentinelOne a Fortinet. Bezpečnostní model jejich služeb je postavený na kombinaci Threat Intel, Purple Teamingu a proaktivního vyhledávání hrozeb. Projekty běží pro enterprise zákazníky i organizace kritické infrastruktury.• Zkušenost s prací v oblasti bezpečnostního monitoringu nebo SOC • Orientace v principech logování a analýze událostí z OS, sítí a aplikací • Znalost alespoň některých technologií: SIEM, EDR, IDS/IPS, firewally, antimalware • Základní přehled o IT infrastruktuře – sítě, operační systémy, servery, databáze, cloud • Schopnost vyhodnotit relevantnost alertu a sepsat souvislý záznam • Zájem o oblast kybernetické bezpečnosti a chuť učit se • Analytické uvažování, pozornost k detailu, systematičnost • Angličtina na úrovni práce s technickou dokumentací• Monitoring a analýza bezpečnostních událostí z nástrojů typu SIEM, EDR, IDS/IPS • Eskalace, kategorizace a dokumentace incidentů podle definovaných playbooků a procesů • Vyhodnocení alertů, prvotní analýza a triáž incidentů • Spolupráce s kolegy v oblasti threat huntingu a incident response • Identifikace anomálií, podezřelých vzorců a záznamů v logovacích datech • Příprava podkladů pro forenzní analýzu nebo eskalaci na L2/L3 úroveň • Aktivní podíl na zlepšování detection pravidel a postupů

Práce v IT