Security Operations & Detection Engineering

Analysieren. Automatisieren. Optimieren.

Security, die mitdenkt

Ich arbeite an der Schnittstelle zwischen Security-Analyse und technischer Umsetzung.

Mit Simanix verbinde ich Detection, Incident Response und Automation – pragmatisch, technisch fundiert und mit Fokus auf echte Sicherheit.

Von der Analyse verdächtiger Aktivitäten bis zur Entwicklung robuster Detection-Logiken: Mein Ziel ist es, Security-Operations-Teams zu stärken – durch präzisere Erkennungen, klare Prozesse und effiziente Reaktion auf reale Bedrohungen.

Zertifikate

CompTIA CySA +

CompTIA Security +

Cisco CCNA

CompTIA A+

Ganzheitlich denken. Technisch umsetzen. Sicher handeln.

Schwerpunkte

Threat & Alert Analysis

Bewertung, Triage und Korrelation von Security-Events

Detection Engineering

Entwicklung und Pflege von Use Cases in SIEM-Umgebungen

SOAR & Playbook-Entwicklung

Automatisierung wiederkehrender Response-Abläufe

SOC-Optimierung

Prozesse, Metriken und Automatisierungspotenzial erkennen

Projekte

Beispiele aus realen SOC-Szenarien (anonymisiert)

🔍
Detection-Review: Prozesskorrelation & Tuning
False Positives reduziert durch verfeinerte Logik

Ziel: Wiederkehrende Fehlalarme analysieren und Detection-Regeln präziser gestalten.

  • Analyse von Event-Mustern aus realen Incidents (Parent/Child-Prozesse, User-Kontext, Zeiträume).
  • Anpassung der SIEM-Detection, um legitime System-Aufrufe auszuschließen.
  • Test- & Feedback-Loop mit Analysten → kontinuierliche Optimierung.
-70 % False Positives SIEM Detection Engineering Tuning

Praxisnaher Case – zeigt, wie iterative Analyse messbare SOC-Verbesserung bringt.

🧠
Playbook: Datei-/Hash-Enrichment
Automatische Anreicherung über mehrere TI-Quellen

Ziel: Manuelle Analystenschritte minimieren & schnelleren Kontext liefern.

  • Abfrage von Hashes (SHA256/MD5) bei z. B. VirusTotal, Hybrid Analysis, internem IOC-Feed.
  • Normierte Bewertung, Auto-Tagging & Report-Snippet im Incident.
  • Fehlertolerant (Timeout/Rate-Limit), sauber geloggt.
≈ 60 % weniger manuelle Zeit SOAR Threat Intel Automation

Praxisbeispiel aus Enterprise-SOC, anonymisiert.

📂
SOAR-Flow: SMB-Freigaben prüfen
Unsichere Shares automatisch erkennen & triagieren

Ziel: Sichtbarkeit über potenziell riskante SMB-Freigaben erhöhen.

  • Automatisierte Prüfungen (anonyme/weite Berechtigungen, suspekte Pfade).
  • Ticket-Erstellung inkl. Kontext & Remediation-Vorschlägen.
  • Auto-Close, wenn Share nach X Tagen compliant.
Transparenz ⬆️ MTTR 🔻 SOAR SMB Workflow

Aus produktivem SOAR-Umfeld abgeleitet, ohne Kundendetails.

⚙️
Detection-Use-Case: Verdächtige PowerShell
Parameter-Heuristiken, Korrelationen & Tuning

Ziel: Angriffsnahe PowerShell-Aktivitäten früh und präzise erkennen.

  • Erkennung auffälliger Flags (-nop, -w hidden, EncodedCommand).
  • Korrelation mit Eltern/Child-Prozessen, User-Kontext, Netzwerk-Events.
  • Tuning zur Reduktion von False Positives.
Erkennungsrate ⬆️ FPs 🔻 SIEM Endpoint Logs Use Case

Erprobt im SOC-Kontext; vollständig anonymisiert.

Marko Simanic

Security Operations Engineer | Detection & Automation

Ich arbeite im Bereich Security Operations vom SOC-Analyst-Work bis hin zu Detection Engineering und gezielter Automatisierung.
Mit Simanix unterstütze ich Security-Teams, Abläufe messbar effizienter zu gestalten – pragmatisch, technisch fundiert und mit Fokus auf echten Mehrwert.

Über mich

Dein Ansprechpartner – technisch fundiert & verlässlich

Feedback & Vertrauen

Was andere über Simanix sagen

Interesse an Security-Automation, Detection oder SOC-Optimierung?

Schreib mir gern – ich teile Einblicke in aktuelle Projekte und Entwicklungen.