Cyber Security Incident Response Manager

Leuven-Mechelen-Brussel-Gent-Antwerpen - onbepaalde duur - voltijds

Cyber Security Incident Response Manager

Leuven-Mechelen-Brussel-Gent-Antwerpen - onbepaalde duur - voltijds

Wat houdt deze vacature in?

Het KBC Security Operations Center - SOC - heeft als missie de KBC IT diensten en infrastructuur te beschermen. Dit gebeurt door proactief de reële cyber threats te identificeren, te detecteren en erop te reageren. 

Het SOC speurt actief via zijn detectietools naar mogelijke infecties of aanvallen, analyseert de ernst ervan en gaat in geval van daadwerkelijke incidenten over tot actie om het probleem in te dijken en op te lossen. 

Je coördineert de nodige incident response acties voor IT en zijn infrastructuur. Je werkt in een tandem met de incident response verantwoordelijke voor de (niet IT-)business.De medewerkers van het team werken hoofdzakelijk in Leuven en Mechelen. Thuiswerk behoort ook tot de mogelijkheid.

Wat verwachten we van jou?

Als CSIRT Incident Manager zal jouw taak erin bestaan om

  • De relevante cyber security incidenten te monitoren.
  • De CREW's (Cyber Risk Early Warnings) voor Business Unit BE opvolgen.
  • De nodige acties op te starten en op te volgen tot het incident afgesloten wordt.
  • Samen met ACT de wekelijkse incident meetings voor KBC BE (Cyber Info Exchange meetings) voorbereiden en opvolgen.
  • De nodige lessons learned bepalen.
  • Het 'runbook' van acties nauwgezet opvolgen, de daarin vermelde kernpersonen engageren en de activiteiten zowel binnen als buiten het SOC coördineren (in zoverre ze niet tot de scope van KBC ACT behoren).
  • Per kwartaal en per jaar een overzichtsrapportering van de security incidenten voor het management.
  • Rapporteren naar externe instanties ikv wettelijke verplichtingen (NBB, ECB...).
  • Informatie uitwisselen rond relevante incident cases met de KBC Group en peer financiële instellingen (via Febelfin ISWG MISP...).
  • Verbeteringen suggeren om het runbook aan te passen.
  • Suggesties formuleren ter verbetering van het runbook, processen en procedures.
  • Suggesties formuleren naar capaciteit, vereiste training en vereiste tools.

De CSIRT Incident Manager functie opereert op een 8x5 tijdsbasis en in beurtrol op een on-call basis beschikbaarheid van 24/7.

Jouw troeven?

Functionele vaardigheden

  • Je bent een teamspeler.
  • Je kan vlot communiceren, zowel mondeling als schriftelijk, in het Nederlands en het Engels.
  • Je kan technisch meepraten met je collega's binnen het team, onze technische systeemverantwoordelijken, IT operatoren en vendors.
  • Je kan technische materie op een bevattelijke wijze vertalen naar een niet technisch publiek (business medewerkers, communicatieverantwoordelijken, juridische dienst, compliance, Senior Management...).
  • Je kan goed logisch en analytisch denken om security events en incidenten mee te helpen analyseren, de impact te evalueren en de prioriteit te bepalen.
  • Je straalt de juiste authoriteit en professionaliteit uit zowel naar technische collega's als naar management bij het coördineren van de acties in crisissituaties.
  • Je legt vlot contact en bouwt makkelijk een netwerk op.
  • Je bent bestand tegen hoge stressomstandigheden.
  • Je kan flexibel multitasken waabij je verschillende incident cases tegelijk met de juiste prioriteit kan behandelen.
  • Je documenteert en rapporteert de status en de genomen beslissingen in de geëigende tools.
  • Voor jou komt veiligheid op de  eerste plaats en je bent een vaandeldrager van het motto: 'Security is everybody's job'. 

Technische vaardigheden

  • Je bent niet noodzakelijk een goeroe, maar je bent voldoende generalist om met de systeembeheerders in zowat alle KBC IT-domeinen te technisch communiceren.
  • Je hebt een algemene kennis van de IT Operating systemen & middleware (Windows, Unix, Linux, databases) en netwerken en netwerkprotocollen.
  • Je hebt algemene tot goede kennis van malware (types) en cyber aanvalstechnieken (the kill chain).
  • Je kan je snel inwerken in nieuwe technische kwetsbaarheden en cyber aanvalstechnieken.
  • Je volgt de algemene trends in cyber security op de voet.
  • Je houdt je op de hoogte van de evoluties in de KBC IT omgeving en de genomen preventiemaatregelen. Pluspunten zijn kennis van en ervaring in:- Security tools voor detectie en analyse (Carbon Black, EPO, SIEM...)- Incident response- Ticketing systemen (ServiceNOW, IBM Resilient)- MISP- Netwerk security, firewall, IDS

Wat hebben we je te bieden?

Je kunt bij KBC rekenen op:

  • een uitzonderlijk aanbod opleidings- en ontwikkelingskansen;diverse doorgroeimogelijkheden;
  • een contract van onbepaalde duur;
  • een competitief verloningspakket, aangevuld met een ruim pakket aanvullende voordelen en personeelsvoorwaarden op onze bank- en verzekeringsproducten;
  • mogelijkheden om je werk en je privéleven op elkaar af te stemmen
  • een dynamische werkomgeving met een open cultuur en een aangename werksfeer. 

Nog vragen?

Heb je nog vragen over de functie-inhoud? Contacteer dan de recruiter: ingrid.horvath@kbc.be.
Raadpleeg zeker de Frequently Asked Questions van andere ‘Makers’

Gepubliceerd op 13/02/2018

Word jij ook een maker? Solliciteer nu

Vul onderstaande velden in, voeg je CV toe en klik op 'sollicitatie doorsturen'.
Alle velden moeten ingevuld worden. 

Bladeren…
Laad een pdf-document op, maximum 10 Mb.