Fachliche Führung des externen Security Operations Centers (SOC, Tier 1–3) und Verantwortung für das gesamte Security Incident Management inkl. Eskalations- und Entscheidungslogiken., KPI-basierte Steuerung, Qualitätskontrollen und Leistungsbewertungen des SOC-Dienstleisters unter Einhaltung von Reaktionszeiten, SLAs und Eskalationsprozessen., Weiterentwicklung von Detection-&-Response-Use-Cases (SIEM, EDR, XDR) und Ableitung nachhaltiger Verbesserungsmaßnahmen aus Incident-Reviews sowie Root-Cause-Analysen., Leitung von Security Incidents und Cyberkrisen, Entscheidung über Eskalationsstufen sowie Sofortmaßnahmen und Koordination aller Stakeholder bis hin zum Top-Management., Umsetzung vorbereiteter Management-Briefings in kritischen Lagen und strukturierte Nachbereitung signifikanter Incidents inkl. Lessons Learned sowie Maßnahmenverfolgung., Verantwortung für die vom SOC eingesetzten Security-Operations-Plattformen im Kontext von Threat Detection sowie Incident Response und Bewertung ihrer Wirksamkeit anhand realer Incidents und KPIs., Enge Zusammenarbeit mit dem IT-Betrieb und Entwicklungsteam zur Integration neuer Technologien, Plattformerweiterung oder Anbindung neuer Log-, Ereignis- sowie Telemetriequellen., Beratung der Fachbereiche Prevention, Detection und Response bei Architektur- oder Designentscheidungen unter Einbringung der Fachkompetenz rund um Applikationen sowie Infrastruktur., Konzeption, Dokumentation und Weiterentwicklung prüfungsfester Krisenprozesse sowie Bewertung, Bearbeitung und Nachverfolgung von Findings., Überwachung der Einhaltung regulatorischer Anforderungen bzw. Meldepflichten (z. B. DORA) und fachliche Unterstützung bei Revisions- sowie Regulatorik-Prüfungen.