Ny tjänst: Thomson Reuters söker Senior Incident Response Analyst i Göteborg – det här söker arbetsgivaren
Thomson Reuters söker Senior Incident Response Analyst i Göteborg. Rollen är inriktad på incidenthantering inom informationssäkerhet/IT-säkerhet och innebär att arbeta operativt med att analysera, triagera, avgränsa, begränsa och stödja åtgärder vid säkerhetsincidenter – samt fastställa rotorsak. Enligt annonsen ingår rollen i Thomson Reuters Information Security Risk Management (ISRM) och arbetar med dataanalys, hotunderrättelser och säkerhetsteknik.
Arbetsgivaren beskriver en hybrid arbetsmodell (2–3 dagar per vecka på kontoret, beroende på roll). Rollen kan även omfatta beredskap i form av on-call utanför kontorstid vid behov samt viss resor. Sista ansökningsdag framgår inte i annonsen.
Ansvar och arbetsuppgifter
Senior Incident Response Analyst fungerar som en nyckelperson i incidentresponsen och ska både driva egna utredningar och koordinera hantering mellan verksamhetsdelar. I annonsen lyfts bland annat följande arbetsuppgifter:
- Hantera säkerhetsincidenter enligt etablerade policys och best practices.
- Vägleda Tier 1 och andra first responders i korrekt hantering av informationssäkerhetsincidenter.
- Vara primär eskaleringspunkt för SOC.
- Koordinera och driva insatser under responsaktiviteter samt efterföljande post-mortem.
- Genomföra triage och analys av arbetsstationer, servrar och nätverksinfrastruktur.
- Genomföra fördjupade utredningar för att fastställa rotorsak i komplexa incidenter.
- Arbeta med containment och aktiviteter som krävs för snabb resolution av incidenter.
- Identifiera indicators of compromise (IoC) och tillämpa dem i incident response-processen.
- Identifiera och analysera skadlig kod via live forensics, diskforensik, sandboxes och reverse engineering.
- Ta fram, dokumentera och implementera runbooks, förmågor och tekniker för incident response.
- Bidra till att bygga SOC- och CIRT-processer, rutiner och utbildning.
- Skapa och vidareutveckla standard operating procedures (SOP:er) och tekniska guider.
- Bidra i skapande och tuning av detektionssignaturer för nätverk och host, baserat på beteendeanalys och threat intelligence.
- Hålla sig uppdaterad om hotlandskap, nya sårbarheter, teknikutveckling samt relevanta compliance-krav och standarder.
- Upprätthålla en hög nivå av konfidentialitet.
- Delta i on-call-rotation utanför ordinarie arbetstid när det krävs.
- Balansera incident response-arbete med projektarbete.
Kravprofil: kompetens och erfarenhet
Krav (enligt annonsen)
- 3–5 års erfarenhet.
- Erfarenhet av event escalation och rapporteringsrutiner.
- Erfarenhet av att stödja nätverksutredningar (Network Investigations).
- Förståelse för TCP/IP och hur standardprotokoll och applikationer fungerar på nätverksnivå, inklusive DNS, HTTP och SMB.
- Förståelse för UNIX, Windows och Mac-operativsystem samt kommandoradsverktyg.
- Erfarenhet av forensik på olika operativsystem, inklusive disk- och minnesforensik.
- Erfarenhet och förståelse för olika AI-plattformar.
- Intermediära kunskaper i Windows CMD, PowerShell och Linux Bash.
- Kunskap om Windows filsystem och register (registry).
- Kunskap om nätverksövervakning, analys, felsökning och configuration control-teknologier.
- God muntlig och skriftlig kommunikationsförmåga.
- Kunskap om skriptspråk som används för incident response och automatisering.
- Förmåga att arbeta i en dynamisk miljö, med analytisk noggrannhet, kritiskt tänkande och problemlösningsfokus.
Meriterande
Annonsen specificerar inga formella “meriterande”-krav separat, utan listar kvalifikationer samlat under vad som krävs för att beaktas för rollen.
Vilken typ av säkerhetsroll är det?
Det här är en specialistroll inom cybersäkerhet och informationssäkerhet/IT-säkerhet, med tydlig tyngdpunkt på incidenthantering (Incident Response), SOC-samverkan och digital forensik. Fokus ligger på operativ respons: att snabbt bedöma omfattning (scoping), genomföra containment, ge åtgärdsrekommendationer och driva rotorsaksanalys.
Att rollen dessutom ska bidra till runbooks, SOP:er och att bygga SOC- och CIRT-processer pekar på ett behov av både operativ förmåga och förmågeutveckling i organisationens incidentberedskap.
Det här bör kandidater lyfta i ansökan
Utifrån annonsens krav och arbetsuppgifter kan det vara relevant att konkretisera följande i ansökan:
- Exempel på incidenter du hanterat: triage, containment, recovery och rotorsaksanalys (utan att bryta mot sekretess).
- Erfarenhet av att agera eskaleringspunkt och samordna mellan team/verksamhetsdelar, inklusive statusuppdateringar till intressenter.
- Metodik och arbetssätt för digital forensik (disk/minne) samt malwareanalys, inklusive verktyg och hur du kvalitetssäkrar fynd.
- Kunskap om nätverksutredningar och protokollförståelse (DNS/HTTP/SMB) med konkreta exempel på hur du identifierat IoC:er och spårat angriparaktivitet.
- Hur du arbetar med dokumentation: runbooks, SOP:er, tekniska guider och förbättringsförslag efter post-mortem.
- Erfarenhet av detektion: hur du tar fram eller förbättrar host- och nätverkssignaturer baserat på beteendeanalys och threat intelligence.
- Praktisk kompetens i PowerShell, Bash och andra skriptspråk för IR/automatisering.
- Hur du håller dig uppdaterad om hotlandskap, sårbarheter och relevanta compliance-krav samt hur det omsätts i operativt arbete.
- Bereddhet att ingå i on-call-rotation och hur du arbetat med incidentberedskap tidigare.
Så söker du tjänsten
Annonsen anger att det är en tjänst som Senior Incident Response Analyst i Göteborg hos Thomson Reuters. Exakt ansökningssätt (länk/portal/e-post) framgår inte av den information som anges i annonsunderlaget här. Sista ansökningsdag framgår inte heller.
Sammanfattningsvis signalerar annonsen ett tydligt kompetensbehov inom incident response, SOC-eskalering och digital forensik – med fokus på att både hantera skarpa incidenter och stärka processer, runbooks och detektionsförmåga över tid.











