Ny tjänst: Thomson Reuters söker Senior Incident Response Analyst i Göteborg – det här söker arbetsgivaren
Thomson Reuters söker Senior Incident Response Analyst i Göteborg. Rollen är inriktad på att hantera informationssäkerhetsincidenter enligt etablerade policyer och best practice, med ansvar för att analysera, triagera, avgränsa, begränsa (containment), ge rekommendationer för åtgärder och fastställa rotorsak. Tjänsten beskrivs som en nyckelroll inom Thomson Reuters Information Security Risk Management (ISRM) och innefattar arbete med dataanalys, threat intelligence och moderna säkerhetstekniker.
Annonsen beskriver en hybrid arbetsmodell (2–3 dagar per vecka på kontoret, beroende på roll), samt beredskap i form av after-hours on-call rotation vid behov. Sista ansökningsdag framgår inte i annonsen.
Ansvar och arbetsuppgifter
Enligt annonsen omfattar rollen bland annat incidentrespons, forensik och analys av skadlig kod, samt samordning och styrning av responsarbete över flera delar av verksamheten.
- Agera som expertstöd inom incident response, forensik och malware-analys.
- Vara primär eskalationspunkt för SOC (Security Operations Center).
- Utveckla, dokumentera och implementera runbooks, förmågor och tekniker för incidenthantering.
- Genomföra triage och analys av arbetsstationer, servrar och nätverksinfrastruktur.
- Identifiera och analysera malware med live forensics, hårddiskforensik, sandboxes och reverse engineering.
- Identifiera indicators of compromise (IoC) och tillämpa dem i incidenthanteringsprocessen.
- Utföra aktiviteter för omedelbar containment och snabb lösning av incidenter.
- Hålla sig uppdaterad om hotlandskap, nya hot och sårbarheter.
- Bidra till att bygga SOC- och CIRT-processer, rutiner och utbildning.
- Ta fram och förbättra standard operating procedures samt tekniska guider.
- Bidra till att skapa och tunna nätverks- och hostbaserade detektionssignaturer baserat på beteendeanalys och threat intelligence.
- Koordinera och driva arbete under responsaktiviteter och post-mortem.
- Genomföra fördjupade utredningar för att fastställa rotorsak vid komplexa informationssäkerhetsincidenter.
- Balansera incidentrespons med projektarbete.
- Delta i jour/on-call utanför kontorstid när det krävs.
- Resor kan förekomma enligt annonsen.
- Upprätthålla en hög nivå av konfidentialitet.
Kravprofil: kompetens och erfarenhet
Annonsen anger en tydlig kravbild inom IT-säkerhet/cybersäkerhet, särskilt incidenthantering och teknisk utredningsförmåga.
Krav
- 3–5 års erfarenhet (område specificeras inte mer än rollens inriktning i annonsen).
- Erfarenhet av event escalation och rapporteringsrutiner.
- Erfarenhet av att stödja nätverksutredningar (Network Investigations).
- Förståelse för TCP/IP-kommunikation och hur standardprotokoll/applikationer fungerar på nätverksnivå, inklusive DNS, HTTP och SMB.
- Förståelse för UNIX-, Windows- och Mac-operativsystem samt kommandoradsverktyg.
- Erfarenhet av forensik på olika operativsystem, inklusive disk- och minnesforensik.
- Erfarenhet och förståelse för olika AI-plattformar (Artificial Intelligence platforms).
- Intermediära kunskaper i Windows CMD, PowerShell och Linux Bash.
- Kunskap om Windows filsystem och hur Windows-registret fungerar.
- Förmåga att arbeta och lära i en dynamisk miljö.
- Analytisk förmåga, noggrannhet, kritiskt tänkande, logik och lösningsorientering, samt snabb anpassningsförmåga.
- Kunskap om tekniker för nätverksmonitorering, analys, felsökning och configuration control.
- Stark muntlig och skriftlig kommunikationsförmåga.
- Kunskap om skriptspråk som används för incident response och automation.
Meriterande
Annonsen listar ingen separat “meriterande”-del. Däremot framgår att erfarenhet kopplad till bland annat malware-analys, reverse engineering, detektionssignaturer och att bygga SOC/CIRT-processer är centrala inslag i rollen.
Vilken typ av säkerhetsroll är det?
Det här är en specialistroll inom informationssäkerhet/IT-säkerhet och cybersäkerhet, med fokus på incidenthantering (Incident Response) och operativ förmåga i och nära SOC/CIRT. Rollen ligger nära områden som hotanalys (threat intelligence), digital forensik och teknisk incidentutredning, samt kräver samordning och kommunikation över flera affärsenheter vid pågående incidenter och i efterarbete (post-mortem).
Det här bör kandidater lyfta i ansökan
Utifrån annonsens krav och arbetsuppgifter kan det vara relevant att konkretisera följande i ansökan och i intervjuer:
- Exempel på incidenter du hanterat: triage, scoping, containment, åtgärdsrekommendationer och rotorsaksanalys.
- Erfarenhet av att vara eskalationsstöd till SOC och att leda/koordinera insats vid incidenter mellan flera team.
- Metodik och verktyg för forensik (disk och minne), samt hur du arbetat med live forensics och utredning på Windows/UNIX/Mac.
- Malware-analys: arbetssätt med sandboxes, IoC-hantering och eventuellt reverse engineering kopplat till incidentrespons.
- Runbooks/SOP: hur du dokumenterat och standardiserat arbetsflöden, och hur du förbättrat processer och utbildning i SOC/CIRT.
- Nätverkskunskap i praktiken: DNS/HTTP/SMB och hur du använt nätverksdata vid utredning och rapportering.
- Automatisering: vilka skriptspråk/automation du använt för IR, samt hur du arbetat med detektionssignaturer på nätverks- och hostnivå.
- Förmåga att kommunicera tydligt under tidspress, inklusive statusuppdateringar och rapportering enligt eskaleringsrutiner.
- Hur du håller konfidentialitet och hanterar känslig incidentinformation.
Så söker du tjänsten
Annonsen beskriver inte i detalj hur ansökan ska skickas in (exempelvis länk eller kontaktperson framgår inte i underlaget här), men det framgår att Thomson Reuters rekryterar till rollen Senior Incident Response Analyst i Göteborg och att arbetsformen är hybrid för kontorsbaserade roller. Sista ansökningsdag framgår inte i annonsen.
Sammanfattningsvis signalerar annonsen ett fortsatt starkt behov på den svenska marknaden av senior kompetens inom incident response, digital forensik, malware-analys och SOC/CIRT-utveckling – i gränslandet mellan operativ IT-säkerhet och strukturerad incidentstyrning.












