Ny tjänst: Thomson Reuters söker Senior Incident Response Analyst i Göteborg – det här söker arbetsgivaren
Thomson Reuters söker Senior Incident Response Analyst i Göteborg. Rollen beskrivs som en senior incidenthanterare som ska agera på säkerhetsincidenter enligt etablerade policyer och best practice, med ansvar för att analysera, triagera, avgränsa, begränsa och ge åtgärdsrekommendationer samt fastställa rotorsak. Tjänsten är placerad inom Thomson Reuters Information Security Risk Management (ISRM) och omfattar arbete med dataanalys, threat intelligence och säkerhetsteknik.
Enligt annonsen erbjuds en hybrid arbetsmodell, med 2–3 dagar i veckan på kontoret beroende på roll. Övriga villkor som anställningsform, lön och sista ansökningsdag framgår inte i annonsen.
Ansvar och arbetsuppgifter
Rollen är inriktad mot operativ cybersäkerhet och incident response, med både tekniskt djup och koordinerande ansvar. Exempel på arbetsuppgifter som lyfts i annonsen är att:
- agera på informationssäkerhetsincidenter och leda/guida Tier 1 och andra förstaresponsfunktioner i korrekt hantering
- vara primär eskaleringspunkt för SOC
- samordna insatser mellan flera verksamhetsdelar under incidentrespons och ge löpande statusuppdateringar
- utföra triage och analys av arbetsstationer, servrar och nätverksinfrastruktur
- genomföra forensiska analyser (live forensics, disk- och minnesforensik)
- identifiera och analysera skadlig kod via exempelvis sandlådor och reverse engineering
- identifiera indicators of compromise (IoC) och tillämpa dem i incidenthanteringsprocessen
- genomföra åtgärder för omedelbar containment och snabb incidentlösning
- driva post-mortem och djupare utredningar för att fastställa rotorsak vid komplexa incidenter
- utveckla, dokumentera och implementera runbooks, förmågor och tekniker för incident response
- bidra till att bygga SOC- och CIRT-processer, rutiner och utbildning
- ta fram och förbättra standard operating procedures (SOP:ar) och tekniska guider
- stödja framtagning och tuning av nätverks- och hostbaserade detektionssignaturer baserat på beteendeanalys och threat intelligence
- delta i on-call-rotation utanför ordinarie arbetstid vid behov
- balansera incidentarbete med projektarbete
- resa kan förekomma enligt annonsen
Annonsen betonar även krav på hög sekretessnivå och att hålla sig uppdaterad om hotlandskap, sårbarheter, teknikutveckling samt relevanta compliance-krav och standarder.
Kravprofil: kompetens och erfarenhet
Thomson Reuters anger följande kompetenser och erfarenheter för att bli aktuell för rollen.
Krav
- 3–5 års erfarenhet
- erfarenhet av event escalation och rapporteringsrutiner
- erfarenhet av att stödja nätverksutredningar (Network Investigations)
- förståelse för TCP/IP och hur standardprotokoll och applikationer fungerar på nätverksnivå, inklusive DNS, HTTP och SMB
- förståelse för UNIX-, Windows- och Mac-operativsystem samt kommandoradsverktyg
- erfarenhet av forensik på olika operativsystem, inklusive disk- och minnesforensik
- erfarenhet och förståelse för olika AI-plattformar (Artificial Intelligence)
- intermediära färdigheter i Windows CMD, PowerShell och Linux Bash
- kunskap om Windows filsystem och register (registry)
- kunskap om nätverksövervakning, analys, felsökning och configuration control-teknologier
- kunskap om scriptingspråk som används för incident response och automation
- stark muntlig och skriftlig kommunikationsförmåga
- förmåga att arbeta i en dynamisk miljö, med analytisk skärpa, detaljfokus och problemlösningsförmåga
Meriterande
Annonsen listar inte uttryckligen “meriterande” krav separat. Däremot signalerar beskrivningen att praktisk förmåga inom exempelvis malware-analys (inklusive reverse engineering), detektionsutveckling/signaturtuning, samt arbete med runbooks och SOC/CIRT-processer är centralt i rollen.
Vilken typ av säkerhetsroll är det?
Detta är en tydligt teknisk roll inom cybersäkerhet och informationssäkerhet/IT-säkerhet, med fokus på incidenthantering (Incident Response) och nära samverkan med SOC och CIRT. Innehållet i annonsen pekar på operativ förmågeutveckling (runbooks, SOP:ar, utbildning), utredningsförmåga (nätverksutredningar och forensik) samt hot- och detektionsarbete (threat intelligence, IoC:er och detektionssignaturer).
Annonsen nämner inte säkerhetsskydd, fysiskt skydd, personalsäkerhet eller beredskapsplanering i övrigt, men rollen omfattar koordinering under incidentrespons och post-mortem, vilket ligger nära praktiskt kris- och incidentledningsarbete i en IT-säkerhetskontext.
Det här bör kandidater lyfta i ansökan
Utifrån annonsens krav och arbetsuppgifter kan kandidater vinna på att konkretisera följande i sin ansökan:
- konkreta exempel på incidenter du hanterat: triage, scoping, containment, rotorsaksanalys och åtgärdsrekommendationer
- hur du arbetat som eskaleringspunkt eller stöd till SOC/Tier 1, inklusive rapportering och kommunikation till verksamheten
- teknisk bredd i utredningar: nätverk (DNS/HTTP/SMB), endpoints och servrar, samt verktyg/arbetsmetoder för live forensics och disk-/minnesforensik
- erfarenhet av malware-analys, sandlådor och eventuellt reverse engineering (om tillämpligt)
- hur du använder threat intelligence och IoC:er i praktiken, och hur du omsätter det i förbättrad detektion
- arbete med runbooks, SOP:ar och att bygga/utveckla processer för SOC och CIRT, inklusive intern utbildning
- automation/scripting i IR-arbetet (t.ex. PowerShell/Bash och andra scriptingspråk som använts)
- hur du arbetar under krav på konfidentialitet och i miljöer med compliance-krav
- förmåga att kombinera operativ incidentrespons med projektleverans, och att hantera on-call vid behov
Så söker du tjänsten
Annonsen beskriver att Thomson Reuters rekryterar till rollen Senior Incident Response Analyst i Göteborg, men detaljer om ansökningsväg (exakt länk/kanal) och sista ansökningsdag framgår inte av det underlag som anges här. Kandidater behöver därför kontrollera den fullständiga annonsen hos Thomson Reuters för instruktioner om hur man ansöker.
Sammanfattningsvis visar annonsen att Thomson Reuters söker en senior incident response-profil i Göteborg med stark förmåga inom cybersäkerhet, forensik, malware-analys och samordning mellan SOC/CIRT och verksamheten i skarpa incidentlägen.












