Om dette eksempel
Dette eksempel viser ansøgningen fra Jakob Thorsen, en cybersikkerhedsanalytiker med fem års erfaring i Security Operations Center (SOC)-miljøer. Jakob søgte en stilling i Maersks globale cybersikkerhedsteam – en virksomhed, der efter NotPetya-angrebet i 2017 har investeret massivt i at bygge en av de mest robuste sikkerhedsorganisationer i dansk erhvervsliv. Hans ansøgning viser, at han forstår Maersks kontekst og er klar til at operere i et komplekst, globalt trusselslandskab.
En åbning der viser kontekstforståelse
Jakob åbner med en reference til Maersks sikkerhedsrejse:
"NotPetya kostede Maersk over 250 millioner dollars og satte ét spørgsmål i centrum for globale supply chain-virksomheder: hvordan bygger man resiliens mod sofistikerede statslige aktører? De seneste fem år har jeg arbejdet med præcis det spørgsmål – og jeg vil gerne bringe mine svar med til jeres team."
Tip: Vis at du kender virksomhedens sikkerhedshistorik. For Maersk er NotPetya ikke bare en hændelse – det er en milepæl der formede hele organisationens sikkerhedskultur.
SOC-erfaring og incident response
Jakob beskriver sin daglige praksis i et tier 2/3 SOC: triage af sikkerhedshændelser, forensisk analyse af kompromitterede endpoints (DFIR), trussel-efterretning (CTI) og koordinering af incident response på tværs af teams. Han har håndteret over 200 hændelser som lead analyst og beskriver konkret, hvordan han kortlagde og inddæmmede en ransomware-kampagne, der ramte en logistikvirksomhed.
Tip: Beskriv en konkret hændelse du ledede. Det er langt mere overbevisende end en liste over sikkerhedsværktøjer.
Teknisk værktøjssæt
Jakob nævner sit tekniske arsenal præcist: SIEM (Splunk, Microsoft Sentinel), EDR (CrowdStrike Falcon), netværksanalyse (Zeek, Wireshark), trusselsefterretning (MISP, OpenCTI) og MITRE ATT&CK-frameworket til at strukturere trusselsvurderinger. Han har CEH og GCIA-certificeringer.
Tip: Nævn de specifikke platforme du arbejder i. Sikkerhedsteams screener aktivt for kendskab til deres eksisterende stack.
Trusselsbillede og proaktiv sikkerhed
Jakob beskriver, hvordan han ikke bare reagerer på hændelser men aktivt bidrager til threat hunting og red team-øvelser. Han har identificeret to uopdagede persistente trusler (APT-lignende adfærd) på sin organisation ved hjælp af anomali-detektion og UEBA-analyser.
Tip: Proaktiv sikkerhed er mere værdifuld end reaktiv. Vis at du jagter trusler, ikke kun svarer på alarmer.
Fortrolighed og etik
Jakob afslutter med en kort men vigtig bemærkning om fortrolighed: han har arbejdet med klassificerede miljøer og er vant til at navigere de etiske og juridiske forpligtelser, der følger med privilegeret adgang til kritisk infrastruktur. Tip: I sikkerhedsstillinger er integritet en kompetence. Nævn din tilgang til fortrolighed og ansvar eksplicit.









