Ny tjänst: Färjerederiet söker Cybersäkerhetsanalytiker – bidra till ett säkrare Sverige i Stockholm – det här söker arbetsgivaren
Färjerederiet/Trafikverket rekryterar flera cybersäkerhetsanalytiker i Stockholm för arbete i en rikstäckande och komplex IT-miljö med avancerad hotbild och högt tempo. Enligt annonsen är rollen en del av Sveriges totalförsvar och kopplad till Trafikverkets Cybersäkerhetsförsvar CERT.
Tjänsterna har tyngdpunkt inom antingen Detection Engineering eller Threat Intelligence (hot och sårbarheter). Annonsen beskriver också möjlighet att arbeta hemifrån upp till två dagar i veckan. Beredskap förekommer, och resor ingår i uppdraget. Exakt omfattning och anställningsform framgår inte av annonsen.
Ansvar och arbetsuppgifter
Oavsett inriktning är uppdraget att höja organisationens förmåga att upptäcka, förstå och möta kvalificerade angrepp. Arbetet sker nära verksamheten, tekniken och hoten inom Trafikverkets CERT-funktion.
- Bidra till att stärka förmågan att upptäcka och hantera cyberhot i en komplex IT-miljö.
- Arbeta med antingen Detection Engineering eller Threat Intelligence (hot och sårbarheter).
- Samverka med flera parter inom och utanför Trafikverket, inklusive externa partners och forum för erfarenhetsutbyte.
- Dokumentera, dela kunskap och bidra till utveckling och förbättring av arbetssätt och förmågor.
Inriktning: Detection Engineering
- Stärka förmågan att upptäcka, analysera och hantera digitala säkerhetsincidenter.
- Leda och samordna analysarbetet vid större händelser.
- Identifiera mönster och avvikelser samt förstå normalt beteende i nätverk, system och användaraktiviteter.
- Ha förståelse för hela attacklivscykeln.
Inriktning: Threat Intelligence (hot och sårbarheter)
- Följa och analysera det föränderliga hotlandskapet och hur aktörer agerar.
- Analysera trender, sammanställa rapporter och dela insikter internt.
- Delta i samverkansforum med kollegor och externa partners för att ligga steget före.
Kravprofil: kompetens och erfarenhet
Annonsen betonar analytisk förmåga, samarbetsförmåga och tydlig kommunikation, samt ett strukturerat arbetssätt med god dokumentation. Rollen innebär mycket dialog och samarbete med flera intressenter.
Krav
- Universitets-/högskoleutbildning eller annan eftergymnasial utbildning inom IT, alternativt annan utbildning i kombination med erfarenhet som bedöms likvärdig.
- Flera års relevant erfarenhet av att förebygga, upptäcka, analysera och hantera incidenter och/eller att bevaka och analysera hotlandskapet för att identifiera risker och trender.
- Flera års relevant erfarenhet inom IT-säkerhet.
- Goda kunskaper i svenska och engelska, i tal och skrift.
- Körkort för personbil.
Meriterande
- Erfarenhet från cybersäkerhetsverksamhet som CSIRT, CERT eller SOC.
- Aktuell erfarenhet av SIEM-plattformar.
- Erfarenhet av framtagande och anpassning av detektionsregler.
- Aktuell erfarenhet inom Threat Intelligence och förståelse för hotaktörers tekniker, taktiker och metoder.
- Erfarenhet av IDS/IPS, exempelvis Zeek, Suricata eller Snort (eller liknande).
- God kännedom om operativsystemens säkerhetsmekanismer i Windows och/eller Linux.
- Aktuell erfarenhet av scripting/programmering, exempelvis PowerShell, bash, Python (eller liknande).
- Erfarenhet av EDR/XDR-lösningar.
Vilken typ av säkerhetsroll är det?
Detta är en operativ cybersäkerhetsroll inom IT-säkerhet och incidenthantering, med tydlig koppling till SOC/CERT-liknande arbete och förmågeuppbyggnad inom detektion och hotanalys. Annonsen placerar arbetet i en miljö med avancerad hotbild och beskriver rollen som en del av Sveriges totalförsvar.
Rollen innehåller även inslag som beredskap (beredskapstjänstgöring förekommer) och samverkan, vilket ofta är centralt i praktiskt cybersäkerhetsarbete i samhällsviktig verksamhet.
Det här bör kandidater lyfta i ansökan
För att matcha annonsens kravbild kan det vara relevant att konkretisera följande i CV och i de frågor som ingår i ansökan:
- Erfarenhet av incidentarbete: hur du arbetat med att förebygga, upptäcka, analysera och hantera incidenter (gärna exempel på större händelser om det är möjligt att beskriva).
- Din inriktning: Detection Engineering (t.ex. detektionslogik, analys av avvikande beteenden) eller Threat Intelligence (t.ex. trendanalys, rapportering, hotaktörsbeteenden).
- Samverkan och kommunikation: exempel på dialog med olika interna och externa parter samt hur du skapar förtroende i samarbeten.
- Strukturerat arbetssätt: dokumentation, kunskapsdelning och hur du bidrar till förbättringar i teamets arbetssätt.
- Teknisk bredd där relevant: SIEM, IDS/IPS, EDR/XDR, Windows/Linux-säkerhetsmekanismer och scripting/programmering (om du har det).
- Förmåga att hålla dig uppdaterad om nya attacker, hot och verktyg.
Eftersom annonsen anger att anställningen är placerad i säkerhetsklass kan det också vara klokt att vara förberedd på säkerhetsprövning enligt säkerhetsskyddslagen (2018:585), i den utsträckning processen kräver.
Så söker du tjänsten
Ansökan görs enligt annonsens anvisningar. Urvalet baseras inledningsvis på de frågor som kandidaten besvarar i ansökan, och om inget annat anges ska CV bifogas. Trafikverket uppger att de har slutat begära personligt brev eftersom det inte ingår i urvalsunderlaget.
I rekryteringen används webbaserade tester som en del av urvalet. Kandidater uppmanas även att följa sin ”Min karriärsida” och hålla koll på utskick via e-post (inklusive skräppost/SPAM).
Sista ansökningsdag framgår inte av den text som Säkerhetsvärlden tagit del av.
Sammanfattningsvis är detta en cybersäkerhetsanalytiker-roll i Stockholm med fokus på detektion och/eller hotunderrättelser, i en verksamhet med avancerad hotbild, beredskap och säkerhetsprövning – ett tydligt tecken på fortsatt stark efterfrågan på operativ IT-säkerhetskompetens i Sverige.












