Security Operations & Detection Engineering
Analysieren. Automatisieren. Optimieren.

Security, die mitdenkt
Ich arbeite an der Schnittstelle zwischen Security-Analyse und technischer Umsetzung.
Mit Simanix verbinde ich Detection, Incident Response und Automation – pragmatisch, technisch fundiert und mit Fokus auf echte Sicherheit.
Von der Analyse verdächtiger Aktivitäten bis zur Entwicklung robuster Detection-Logiken: Mein Ziel ist es, Security-Operations-Teams zu stärken – durch präzisere Erkennungen, klare Prozesse und effiziente Reaktion auf reale Bedrohungen.
Zertifikate
CompTIA CySA +
CompTIA Security +
Cisco CCNA
CompTIA A+
Ganzheitlich denken. Technisch umsetzen. Sicher handeln.
Schwerpunkte
Threat & Alert Analysis
Bewertung, Triage und Korrelation von Security-Events
Detection Engineering
Entwicklung und Pflege von Use Cases in SIEM-Umgebungen
SOAR & Playbook-Entwicklung
Automatisierung wiederkehrender Response-Abläufe
SOC-Optimierung
Prozesse, Metriken und Automatisierungspotenzial erkennen
Projekte
Beispiele aus realen SOC-Szenarien (anonymisiert)
🔍 Detection-Review: Prozesskorrelation & Tuning False Positives reduziert durch verfeinerte Logik ›
Ziel: Wiederkehrende Fehlalarme analysieren und Detection-Regeln präziser gestalten.
- Analyse von Event-Mustern aus realen Incidents (Parent/Child-Prozesse, User-Kontext, Zeiträume).
- Anpassung der SIEM-Detection, um legitime System-Aufrufe auszuschließen.
- Test- & Feedback-Loop mit Analysten → kontinuierliche Optimierung.
Praxisnaher Case – zeigt, wie iterative Analyse messbare SOC-Verbesserung bringt.
🧠 Playbook: Datei-/Hash-Enrichment Automatische Anreicherung über mehrere TI-Quellen ›
Ziel: Manuelle Analystenschritte minimieren & schnelleren Kontext liefern.
- Abfrage von Hashes (SHA256/MD5) bei z. B. VirusTotal, Hybrid Analysis, internem IOC-Feed.
- Normierte Bewertung, Auto-Tagging & Report-Snippet im Incident.
- Fehlertolerant (Timeout/Rate-Limit), sauber geloggt.
Praxisbeispiel aus Enterprise-SOC, anonymisiert.
📂 SOAR-Flow: SMB-Freigaben prüfen Unsichere Shares automatisch erkennen & triagieren ›
Ziel: Sichtbarkeit über potenziell riskante SMB-Freigaben erhöhen.
- Automatisierte Prüfungen (anonyme/weite Berechtigungen, suspekte Pfade).
- Ticket-Erstellung inkl. Kontext & Remediation-Vorschlägen.
- Auto-Close, wenn Share nach X Tagen compliant.
Aus produktivem SOAR-Umfeld abgeleitet, ohne Kundendetails.
⚙️ Detection-Use-Case: Verdächtige PowerShell Parameter-Heuristiken, Korrelationen & Tuning ›
Ziel: Angriffsnahe PowerShell-Aktivitäten früh und präzise erkennen.
- Erkennung auffälliger Flags (
-nop,-w hidden, EncodedCommand). - Korrelation mit Eltern/Child-Prozessen, User-Kontext, Netzwerk-Events.
- Tuning zur Reduktion von False Positives.
Erprobt im SOC-Kontext; vollständig anonymisiert.

Marko Simanic
Ich arbeite im Bereich Security Operations vom SOC-Analyst-Work bis hin zu Detection Engineering und gezielter Automatisierung.
Mit Simanix unterstütze ich Security-Teams, Abläufe messbar effizienter zu gestalten – pragmatisch, technisch fundiert und mit Fokus auf echten Mehrwert.
