Ny tjänst: Thomson Reuters söker Senior Incident Response Analyst i Göteborg – det här söker arbetsgivaren
Thomson Reuters söker Senior Incident Response Analyst i Göteborg. Rollen handlar om att hantera informationssäkerhetsincidenter enligt etablerade policyer och best practice, fungera som stöd och vägledning till Tier 1 och andra first responders samt koordinera incidentrespons över flera verksamhetsdelar.
Enligt annonsen är Senior Incident Responder en nyckelperson i Thomson Reuters Information Security Risk Management (ISRM), med ansvar för att analysera, triagera, avgränsa, begränsa (containment), ge vägledning för remediation och fastställa rotorsak vid säkerhetsincidenter. Arbetet beskrivs inkludera dataanalys, threat intelligence och moderna säkerhetstekniker. Företaget nämner en hybrid arbetsmodell (2–3 dagar/vecka på kontoret för kontorsbaserade roller). Om detta upplägg gäller exakt denna tjänst framgår inte uttryckligen i annonsen.
Ansvar och arbetsuppgifter
Annonsen beskriver ett brett incident response-uppdrag med både operativ hantering och utveckling av arbetssätt (SOC/CIRT). Arbetsuppgifterna inkluderar bland annat att:
- Ge expertstöd inom incident response, forensik och malware-analys.
- Vara primär eskaleringspunkt för SOC.
- Utveckla, dokumentera och implementera runbooks, förmågor och tekniker för incidenthantering.
- Genomföra triage och analys på arbetsstationer, servrar och nätverksinfrastruktur.
- Identifiera och analysera skadlig kod med live-forensik, diskforensik, sandboxes och reverse engineering.
- Identifiera indicators of compromise (IoC:er) och tillämpa dem i incident response-processen.
- Genomföra aktiviteter för omedelbar containment och snabb incidentlösning.
- Hålla sig uppdaterad om hotlandskap, nya hot och sårbarheter.
- Bidra till att bygga SOC- och CIRT-processer, rutiner och utbildning.
- Ta fram och förbättra standard operating procedures (SOP:ar) och tekniska guider.
- Bidra till att skapa och justera nätverks- och hostbaserade detektionssignaturer utifrån beteendeanalys och threat intelligence.
- Koordinera och driva responsaktiviteter samt post-mortem.
- Genomföra fördjupade utredningar för att fastställa rotorsak vid komplexa informationssäkerhetsincidenter.
- Balansera incident response med projektarbete.
- Delta i efter-jour/on-call-rotation vid behov.
- Resor kan förekomma, enligt annonsen.
- Upprätthålla en hög nivå av konfidentialitet.
Kravprofil: kompetens och erfarenhet
Krav
För att bli aktuell för rollen anger Thomson Reuters att kandidaten ska ha:
- 3–5 års erfarenhet.
- Erfarenhet av rutiner för eskalering av händelser och rapportering.
- Erfarenhet av att stödja nätverksutredningar (Network Investigations).
- Förståelse för TCP/IP-kommunikation och hur standardprotokoll/applikationer fungerar på nätverksnivå, inklusive DNS, HTTP och SMB.
- Förståelse för UNIX-, Windows- och Mac-operativsystem samt kommandoradsverktyg.
- Erfarenhet av forensik på olika operativsystem, inklusive disk- och minnesforensik.
- Erfarenhet och förståelse för olika AI-plattformar (Artificial Intelligence platforms).
- Intermediära färdigheter i Windows CMD, PowerShell och Linux Bash.
- Kunskap om Windows filsystem och registret (registry).
- Förmåga att arbeta i en dynamisk miljö och snabbt lära nytt.
- Analytisk förmåga, noggrannhet, kritiskt tänkande och lösningsorienterat arbetssätt.
- Kunskap om nätverksövervakning, analys, felsökning och tekniker för konfigurationskontroll.
- Stark muntlig och skriftlig kommunikationsförmåga.
- Kunskap om skriptspråk som används för incident response och automation.
Meriterande
Annonsen delar inte upp kraven i “meriterande” respektive “krav”. Däremot framstår flera delar som särskilt centrala i rollen, exempelvis malware-analys (inklusive reverse engineering), detektionssignaturer och utveckling av runbooks/SOP:ar, samt samordning av respons och post-mortem.
Vilken typ av säkerhetsroll är det?
Detta är en specialistroll inom cybersäkerhet och informationssäkerhet/IT-säkerhet, med tydligt fokus på incidenthantering (Incident Response) och operativ förmåga i nära samverkan med SOC och CIRT. Rollen omfattar även digital forensik, malware-analys och arbete med detektion baserat på threat intelligence och beteendeanalys.
Annonsen pekar också på ett inslag av styrning och arbetssättsutveckling genom krav på dokumentation (runbooks, SOP:ar, tekniska guider) och koordinering mellan flera affärsenheter under pågående incidenter.
Det här bör kandidater lyfta i ansökan
Utifrån annonsens krav och arbetsuppgifter kan det vara relevant att konkret visa:
- Exempel på incidenter du hanterat: triage, scoping, containment, remediation och rotorsaksanalys.
- Hur du arbetat som eskaleringspunkt eller i nära samarbete med SOC, inklusive rutiner för eskalering och rapportering.
- Praktisk erfarenhet av forensik (disk och minne) i Windows/UNIX/Mac-miljöer samt vilka verktyg/metoder du använt.
- Konkreta färdigheter i PowerShell och Bash (och gärna exempel på automation/scripting kopplat till IR).
- Förmåga att analysera nätverkstrafik och utredningar på nätverksnivå (DNS, HTTP, SMB) samt hur du identifierat IoC:er.
- Erfarenhet av malware-analys, exempelvis användning av sandboxes och eventuellt reverse engineering, i den omfattning du arbetat med det.
- Bidrag till process- och förmågeutveckling: runbooks, SOP:ar, tekniska guider, utbildning och förbättring av SOC/CIRT-arbetssätt.
- Kommunikationsförmåga: hur du ger uppdateringar till flera intressenter under incidenter och driver post-mortem.
- Hur du håller dig uppdaterad om hotlandskap och sårbarheter samt omsätter threat intelligence i detektions- och responsarbete.
Så söker du tjänsten
Annonsen anger att ansökan sker via Thomson Reuters jobbannons (publicerad via LinkedIn). Sista ansökningsdag framgår inte av det underlag som anges i annonsen här.
Sammanfattningsvis är detta en senior IR-roll i Göteborg med tydlig tyngd på operativ incidenthantering, digital forensik och malware-analys, i samverkan med SOC/CIRT och med ansvar för att driva både respons och förbättrade arbetssätt inom informationssäkerhet.











