Ny tjänst: Truesec söker Threat Intelligence Analyst i Stockholm – det här söker arbetsgivaren
Truesec söker Threat Intelligence Analyst i Stockholm. Enligt annonsen handlar rollen om att övervaka, utvärdera, analysera och rapportera om hotaktörer samt geopolitiska utvecklingar som påverkar hotbilden inom cybersäkerhet. Tjänsten är placerad i Truesecs Cyber & Threat Intelligence Team inom Intelligence Services och ska bidra både till kundernas säkerhetsnivå och till att bygga vidare på Truesecs kunskapsbas.
Annonsen kopplar rollen nära Truesecs CSIRT (Cybersecurity Incident Response Team), som hanterar stora cyberincidenter i Sverige och internationellt, och beskriver ett behov av underrättelsestöd till både Incident Response och SOC-funktioner. Arbetsform (exempelvis hybrid/remote) framgår inte i annonsen.
Ansvar och arbetsuppgifter
Rollen kombinerar operativt underrättelsestöd i samband med incidenter med mer löpande omvärldsbevakning och analys av hotaktörer och geopolitik. I annonsen lyfts bland annat följande ansvarsområden:
- Threat actor analysis: övervaka, identifiera och profilera cyberhotaktörer, inklusive TTP:er, motivation och stödjande infrastruktur.
- Geopolitisk underrättelse: följa geopolitiska händelser (t.ex. konflikter, regulatoriska förändringar och nationstatsaktivitet) och bedöma påverkan på Truesec och kunder.
- Incidentstöd: leverera underrättelser till Incident Response- och SOC-team under och efter incidenter, inklusive attribuering och spårning av hotaktörer.
- Rapportering och kommunikation: producera tydliga, handlingsinriktade underrättelserapporter och presentera insikter för både tekniska och icke-tekniska mottagare.
- Samarbete internt: arbeta tvärfunktionellt för att integrera underrättelser i detektion, respons och strategisk rådgivning.
- Förbättringsarbete: bidra till utveckling av Truesecs threat intelligence-förmåga, metoder och teknikstack.
Kravprofil: kompetens och erfarenhet
Annonsen beskriver en profil med erfarenhet av threat intelligence i en mission-kritisk miljö samt god förmåga att omsätta komplex information till användbara besluts- och försvarsåtgärder.
Krav
- Dokumenterad erfarenhet av threat intelligence analysis från cybersäkerhet, underrättelseverksamhet eller liknande mission-kritisk miljö.
- God förståelse för hotaktörer över hela spektrumet (kriminella grupper, hacktivister och nationstatsaktörer) och hur de planerar och genomför attacker samt utvecklar sina metoder.
- Förmåga att koppla geopolitiska skeenden till relevant och aktuell cyberhotbild.
- Vana att arbeta med threat intelligence-plattformar, OSINT-metodik och verktyg för dark web-monitorering.
- Starka analytiska och kritiskt tänkande färdigheter samt förmåga att syntetisera stora informationsmängder.
- Kommunikativ förmåga att skriva och presentera tydliga, handlingsinriktade analyser till både tekniska och icke-tekniska målgrupper.
- Kandidatexamen eller master inom cybersäkerhet, statsvetenskap, internationella relationer eller närliggande område.
- Flytande danska/svenska och engelska.
- På grund av uppdragens känslighet: svensk eller dansk medborgarskap, medborgarskap i ett EU-land, eller svenskt/danskt arbetstillstånd.
Meriterande
- Relevanta certifieringar, exempelvis GCTI, CTIA, SANS (anges som fördel i annonsen).
- Erfarenhet av arbete med brottsbekämpande myndigheter, regering/myndighet eller militär underrättelsetjänst.
- Ytterligare språk, särskilt kopplade till prioriterade regioner.
Vilken typ av säkerhetsroll är det?
Det här är en roll inom cybersäkerhet och informationssäkerhet/IT-säkerhet med tydlig inriktning mot threat intelligence. Annonsen placerar arbetet nära incidenthantering (via CSIRT) och SOC, vilket gör rollen central i att stärka både operativ försvarsförmåga (detektion och respons) och mer strategisk riskförståelse genom omvärlds- och hotbildsanalys.
Även om annonsen inte nämner säkerhetsskydd eller regelefterlevnad uttryckligen, framgår att uppdragen är känsliga genom kravet på medborgarskap/arbetsrättslig behörighet, vilket indikerar höga krav på förtroende och hantering av känslig information.
Det här bör kandidater lyfta i ansökan
Utifrån annonsens kravprofil kan kandidater vinna på att vara konkreta och visa spårbar erfarenhet i både analys och leverans. Exempel på sådant som ligger nära det Truesec efterfrågar:
- Exempel på genomförda hotaktörsprofiler eller analyser av TTP:er och infrastruktur, samt hur resultaten användes i försvar eller beslutsfattande.
- Hur du arbetat med OSINT, threat intelligence-plattformar och/eller dark web-monitorering (metodik, källkritik, kvalitetssäkring).
- Situationer där du stöttat incidenthantering eller SOC med snabb underrättelseleverans, inklusive attribuering eller tracking.
- Förmåga att översätta geopolitiska händelser till konkreta cyberrisker och prioriteringar.
- Kommunikationsprov: tydliga rapporter, briefs eller presentationer som fungerar för både tekniska team och ledningsnivå.
- Bidrag till utveckling av arbetssätt, metodik eller verktygsstöd inom threat intelligence.
Så söker du tjänsten
Annonsen anger att Truesec vill komma i kontakt med intresserade kandidater, men den specificerar inte i detalj ansökningsväg (t.ex. länk eller e-post) i det underlag som framgår här. Sista ansökningsdag framgår inte i annonsen.
Sammanfattningsvis signalerar annonsen ett växande kompetensbehov inom svensk cybersäkerhet där hotaktörsanalys, geopolitisk omvärldsbevakning och underrättelsestöd till incidenthantering och SOC blir allt viktigare.












