|
Information Security Specialist Sun, 08 Mar 2026 08:30:00 GMT
מיקום המשרה:
נתניה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
DRS RADA is a global pioneer for active military protection, counter-drone applications, critical infrastructure protection, and border surveillance.
Join Our Team as a Information Security Specialist at DRS RADA Technologies! Key Responsibilities: Maintain, and enhance cloud and SaaS security architectures, including Microsoft 365. Work routinely with the SOC team to investigate, analyze, and respond to security incidents in a timely manner. Manage the Vulnerability Management lifecycle, ensuring timely remediation via the Patch Management platform. Implement and maintain security tools such as firewalls, endpoint detection response (EDR), mobile device management (MAM), mail relay/hygiene, etc. Collaborate with IT teams to support secure system design and architecture. Responding to /Handling Information Security team tickets. Requirements: At least 2-3 years of proven experience in information security - mandatory Hands-on experience with EDR solutions (e.g., Microsoft Defender, CrowdStrike, etc.), MDM (e.g., Intune, JAMF, Kandji) and email security/mail relay solutions. Solid knowledge of endpoint hardening techniques (Windows, MacOS, Linux ), device management and protection strategies. Experience with cybersecurity technologies, tools, and frameworks - EPM, PAM, Whitening systems, WAF, FW, ZTNA, EDR, NAC. Excellent communication skills (English Hebrew). This position is open to all candidates. |
|
ראש צוות וארכיטקט.ית סייבר Sun, 08 Mar 2026 08:25:00 GMT
מיקום המשרה:
חיפה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ארכיטקט סייבר
סוג/היקף המשרה:
משרה מלאה
לחברת הייטק ביטחונית בחיפה דרוש/ה ראש צוות וארכיטקט.ית סייבר - Cyber security team lead & Architect!
תחומי אחריות: תכנון, יישום ותחזוקה של מדדי CIS ברמות 1 ו- 2 בפלטפורמות שונות כדי להבטיח קשיחות מערכת ועמידה בדרישות רגולטוריות. תכנון, יישום ותחזוקה של פתרונות אבטחת נקודות קצה תוך שימוש בחבילת ההגנה של Trellix(לשעבר McAfee (או דומה, כולל אבטחת נקודות קצה, בקרת התקנים, בקרת שינויים ובקרת יישומים. ניהול ואופטימיזציה של פתרונות בקרת גישה לרשת (NAC) מבוססי 802.1x כדי להבטיח אימות מאובטח של התקנים וגישה לרשת. תכנון, קביעת תצורה ותחזוקת תשתית חומת אש, יישום מדיניות אבטחה והבטחת ביצועים מיטביים. ניהול תשתית וירטואליזציה של VMware תוך דגש על תצורות אבטחה. ניהול והבטחת אבטחת מערכות הפעלה Windows ו- Linux בסביבה ארגונית. פיתוח ותחזוקת תיעוד אבטחה, כולל מדיניות, נהלים ומפרטים טכניים. מתן הנחיה טכנית והדרכה לחברי צוות צעירים. דרישות: השכלה נדרשת: תואר ראשון במדעי המחשב, טכנולוגיית מידע או תחום קשור/ניסיון מקביל. ניסיון מקצועי נדרש: ניסיון של 5 + שנים בהנדסת אבטחת IT. ניסיון מעשי ביישום מדדי CIS ברמות 1 ו- 2. ניסיון נרחב עם פתרונות אבטחה ארגוניים של Trellix או דומים מומחיות מוכחת באבטחת נקודות קצה, בקרת התקנים ובקרת יישומים. ידע מעמיק ביישום ותחזוקת 802.1x NAC. ניסיון מוכח בניהול חומות אש ארגוניות, כולל IPsec VPN. ידע מתקדם בטכנולוגיות וירטואליזציה של VMware. מיומנות בניהול מערכות הפעלה Windows ו - Linux בסביבה ארגונית. ניסיון באוטומציה וסקריפטינג בתחום האבטחה. יכולות כתיבת סקריפטים (PowerShell, Python, Bash). כישורי פתרון בעיות וניתוח מעולים. יכולות תקשורת בכתב ובעל פה ברמה גבוהה. המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל פרויקטים סייבר ואבטחת מידע Sun, 08 Mar 2026 08:25:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
ארגון ממשלתי מחפש מנהל פרויקטים סייבר ואבטחת מידע לתל אביב!
תיאור התפקיד: אחראי על ניהול והובלת פרויקטים טכנולוגיים מקצה לקצה, ייזום, תכנון, יישום והטמעת מענה טכנולוגי עבור פרוייקטים פנימיים למערך ופרויקטים המוחצנים לציבור. נותן השירותים יקדם תהליכים טכנולוגיים ותשתיתיים רחבים וכל זאת לטובת צמצום משטח התקיפה במשק, חיסון מקדים לאיומי סייבר המזוהים במרחב, פרויקטים בתחום הדאטה ועוד. הפרויקטים בהם יעסוק:, data BIG, פרויקט ניטור ברמה לאומית, פלטפורמה לשיתוף מידע וחקר אירועי סייבר עבור גורמים מתחומי עיסוק שונים, מערכות אנליטיקה שירותי הגנה בסייבר למשק. דרישות: ניסיון בניהול פרויקטי מחשוב וטכנולוגיה של 4 שנים ומעלה. ניסיון בהובלה וניהול פרויקטים טכנולוגיים בעלי היקף גדול. יכולת הבנת דרישות הלקוח ותרגומן למסמכי דרישות טכנולוגיים. ניסיון בניהול פרויקטים בתחום אבטחת המידע והסייבר. יכולת ניהול משימות, הנעה, וביצוע מעקב ובקרה על תוצרים של ספקים פנימיים וחיצוניים. יצירתיות במתן פתרונות המתבססים על יכולות ושירותים קיימים או העומדים במגבלות תקציביות או הרכשתיות. יכולת עבודה עם ממשקים רבים ומגוונים בכל הדרגים בארגון ומחוצה לו, לדוגמה לקוחות מאגפים שונים, צוותי תשתיות ואבטחת מידע, ספקים רוחביים לכל משרדי הממשלה. מוטיבציה, התלהבות ויכולת שיווק הפרויקטים בתוך הארגון. ניסיון בהובלת שינויים משמעותיים וזיהוי הזדמנויות מתוך ראיה עסקית- טכנולוגית. המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה מיישמ /ת הגנת סייבר למשרד ממשלתי! Sun, 08 Mar 2026 08:09:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
לפרויקט ממשלתי משמעותי דרוש/ה מיישם /ת הגנת סייבר להשתלבות בצוות תשתיות ואבטחת מידע בסביבת Enterprise.
מה בתפקיד? תחזוקה וניהול שרתי הארגון והבטחת זמינות המערכות תכנון והטמעה של פתרונות PKI ואבטחת זהויות ניהול ואכיפת מדיניות אבטחת מידע באמצעות GPO טיפול ותמיכה בתקלות תשתית מורכבות (דרג ב-ג) דרישות: לפחות שנתיים ניסיון כאיש סיסטם בארגון Enterprise ניסיון בניהול Active Directory (Domain Controllers, הרשאות, OU) ניסיון מעשי עם Group Policy - כתיבה, אכיפה ו-Troubleshooting ניסיון עם PKI / Certificate Authority וניהול תעודות דיגיטליות שליטה בשרתי Windows 2016/2019/2022 ו-Windows 10/11 המשרה מיועדת לנשים ולגברים כאחד. |
|
אלעד מערכות מגייסת מיישמ /ת אבטחת מידע וניהול מערכות הגנה |ראשון לציון! Fri, 06 Mar 2026 15:55:00 GMT
מיקום המשרה:
ראשון לציון
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
דרוש/ה אחראי/ת על יישומי תשתיות ומערכות הגנה בסביבות ענן ו-On-Prem.
התפקיד כולל עבודה עם טכנולוגיות אבטחת מידע מתקדמות, מתן מענה טכנולוגי ואבטחתי לפרויקטים מגוונים, ועבודה שוטפת מול גורמים שונים בארגון. תחומי אחריות: יישום וניהול מערכות הגנה בענן וב-On-Prem תכנון, הקמה, קונפיגורציה וניהול מערכות אבטחה מבוססות פלטפורמות On-Prem ניהול ותפעול מערכות אבטחה כגון: הלבנה, הגנת מידע, IPS/IDS, DLP, Mail Relay, Proxy, WAF, ניטור מערכות IPS/IDS מתן פתרונות טכנולוגיים ואבטחתיים לפרויקטים בארגון עבודה עם טכנולוגיות חדישות ומתקדמות בהתאם לצרכי הארגון איתור וטיפול בתקלות מורכבות דרישות: דרישות התפקיד לפחות 3 שנות ניסיון Hands-On בעבודה עם מערכות אבטחת מידע ניסיון בהטמעה ויישום מערכות הגנה מבוססות ענן ניסיון בהקמה ותפעול מערכות אבטחה כגון: חומות אש, הגנת מידע, IPS/IDS, DLP, Mail Relay, Proxy, WAF, ניטור מערכות אבטחה ניסיון באינטגרציה למערכות שונות בארגון והבנה טכנולוגית רחבה יכולת איתור וטיפול בתקלות ומתן פתרונות מורכבים ניסיון בעבודה בגוף פיננסי - יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
אנליסט.ית SOC Sat, 07 Mar 2026 11:40:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, גבעתיים, רמת השרון, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, איש אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, מתאים גם לבני 50 פלוס, מתאים גם למגזר החרדי, מתאים גם למגזר הדתי, מתאים גם לאנשים עם מוגבלות
חברת Mertens- Malam Team מגייסת אנליסט.ית SOC למחלקת הגנת הסייבר בחטיבה הטכנולוגית בארגון גדול ומוכר בתל אביב.
תיאור משרה: במסגרת התפקיד השתלבות בצוות מרכז הגנה בסייבר ( SOC - Security operation center) כאשר מדובר במרכז ההגנה פעיל 24/7. התפקיד כולל זיהוי, טיפול ותגובה לאירועי סייבר, אחראיות על ניטור מערכות SIEM וטכנולוגיות מתקדמות ותחקור של אירועי אבטחת מידע תיעוד וכתיבת דוחות. דרישות: ניסיון של שנה לפחות בעולמות ה- SOC. היכרות עם מוצרי אבטחת מידע וכלים כדוגמת: Windows Event Logs, SIEM, EDR, FW. קורס רלוונטי (מגן סייבר, קורס אנליסט.ית SOC )/תואר רלוונטי/ניסיון צבאי רלוונטי. אנגלית ברמה גבוהה. הכרות עם עולם Threat intelligence - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
חברת ביטוח מובילה מגייסת ארכיטקט /ית סייבר מנוסה Fri, 06 Mar 2026 13:40:00 GMT
מיקום המשרה:
שוהם, תל אביב יפו, רמת גן, פתח תקווה, רמת השרון
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ארכיטקט סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
התפקיד כולל ליווי פרויקטים רוחביים, זיהוי חשיפות וסיכונים, והגדרת בקרות ופתרונות אבטחה מתקדמים בסביבות On-Prem ו-Cloud.
תחומי אחריות: ליווי והנחיית אבטחת מידע וסייבר בפרויקטים תשתיתיים, אפליקטיביים ובענן שותפות בתכנון והטמעת ארכיטקטורה מאובטחת בהתאם למדיניות הארגון הגדרת דרישות אבטחת מידע והובלת יישום פתרונות מתאימים כתיבת מסמכי הנחיה ומדיניות ליישום חוקיות במוצרי אבטחת מידע אפיון וכתיבת דרישות אבטחה למערכות מידע בסביבות On-Prem ו-Cloud עבודה שוטפת מול צוותי מערכות מידע, ספקים ואינטגרטורים השתלבות בסביבה רגולטורית ובהתאם לתקני אבטחת מידע מובילים דרישות: לפחות 5 שנות ניסיון בתחום אבטחת מידע או כשנתיים אריכטקט/ית אבטחת מידע בארגון פיננסי ניסיון מוכח בתכנון ארכיטקטורת אבטחת מידע וסייבר ניסיון בהנחיית פיתוח מאובטח ניסיון בכתיבת מסמכי מדיניות והנחיה היכרות מעמיקה עם סביבות On-Prem ו-Cloud היכרות עם תקני אבטחת מידע כגון PCI-DSS ו-ISO27001 ניסיון בביצוע מבדקי חוסן (PT) - יתרון תעודות מקצועיות בתחום תשתיות/תקשורת/סייבר - יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל.ת אבטחת מידע והגנת הסייבר Sat, 07 Mar 2026 08:01:00 GMT
מיקום המשרה:
ראשון לציון, רמת גן, פתח תקווה, נתניה
תחומי המשרה:
אבטחת מידע וסייבר, מערכות מידע, מתכנת מערכות מידע, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, מבקר מערכות מידע CISA, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
מהות התפקיד היא הובלת ההיערכות הארגונית ומימוש המדיניות של מערך הגנת הסייבר בארגון, תוך ניהול יחידת אבטחת המידע והסייבר מתוך ראייה מערכתית, עסקית וארוכת טווח.
זהו תפקיד למי שמבין.ה שסייבר הוא לא רק שכבת הגנה אלא מרכיב אסטרטגי בליבת הפעילות הארגונית. אם את.ה מחפש.ת אחריות אמיתית, השפעה ניהולית וחיבור גלובלי נשמח להכיר. הובלת מדיניות בתחום אבטחת המידע והגנת הסייבר, ושילובה בארגון בכל הרמות - מהנהלה בכירה ועד לשטח. פיקוח על הפעילות היומיומית של מערכות ותהליכי אבטחת IT, תוך שמירה על רציפות תפעולית ובקרה שוטפת. מימוש המדיניות בתחום הגנת הסייבר ובכלל זה: ניהול אסטרטגיה, תשתיות, כוח אדם, מדיניות אכיפה, מודעות ארגונית לנושאי אבטחה ועוד - והפיכת האסטרטגיה לעשייה בפועל. בחינת טכנולוגיות חדשות והמלצות ליישום טכנולוגיות באגף - כדי להבטיח שהארגון תמיד צעד אחד קדימה. האתגר בתפקיד אינו רק ניהול שוטף, אלא ראייה רחבה של סיכונים, רגולציה והשפעה עסקית: ציות לרגולציה מקומית: הבטחת עמידה מלאה ב"חוזר ניהול סיכוני סייבר של רשות שוק ההון" ובדרישות "חוק הגנת הפרטיות הישראלי", מתוך הבנה עמוקה של המשמעויות העסקיות והמשפטיות. סנכרון גלובלי: הטמעת מדיניות אבטחת המידע של חברת האם תוך התאמתה (Localization) למגבלות ולצרכים הייחודיים של השוק הישראלי - איזון בין סטנדרט בינלאומי למציאות מקומית. ניהול סיכונים: ביצוע סקרי סיכונים תקופתיים, מבדקי חדירות וניהול סיכוני שרשרת אספקה (Third-Party Risk) - כדי לזהות איומים לפני שהם מתממשים. דיווח להנהלה ודירקטוריון: הצגת סטטוס חשיפה לאיומים, התקדמות תוכניות עבודה ומדדי ביצוע (KPIs) לוועדת הסייבר והדירקטוריון - בצורה ברורה, עסקית ומבוססת נתונים. תגובה לאירועים (IR): בנייה וניהול של צוות ונהלי תגובה לאירועי סייבר, כולל תרגול רציפות עסקית (BCP) והתאוששות מאסון (DRP) - כדי לוודא שהארגון ערוך לכל תרחיש. אוריינטציה עסקית: שותפות מלאה בהובלת האסטרטגיה הארגונית - חשיבה עסקית ולא רק טכנית. דרישות: -4 שנות ניסיון בניהול אבטחת מידע/סייבר, רצוי במגזר הפיננסי או הביטוח. מומחיות רגולטורית: היכרות מעמיקה עם חוזרי רשות שוק ההון ורגולציות בינלאומיות כגון GDPR או NIST. אנגלית ברמה עסקית גבוהה (חובה לעבודה מול חברת האם) ניסיון בעבודה מול הנהלות בכירות ויכולת הנעת תהליכים מטריציונית בארגון מורכב, שותף אמיתי ולא עוד יועץ, יכולות בינאישיות גבוהות (קריטי). ניסיון בתחום הפיננסי, בנקים, חברות ביטוח - יתרון משמעותי. ניסיון ישיר עם מאגרי יישומים והפחתת איומי אבטחת מערכות. ניסיון עם ניהול תיקונים ופגיעויות ברמת הארגון. היכרות וניסיון בתשתיות IT. ידע והכרת תקשורת נתונים. היכרות עם כלי תקיפה, אבטחה וארכיטקטורת אבטחת מידע. ניסיון בניהול פרויקטים באבטחה בענן (Azure / AWS / GCP). ניסיון ברגולציה ומתודולוגיה, הגנת הפרטיות. הסמכה רלוונטית בתחום אבטחת המידע CISM, CISO, CISSP. * המשרה מיועדת לנשים ולגברים כאחד. |
|
ראש /ת צוות אבטחת מידע וסייבר לחברה מצליחה בחיפה! Sat, 07 Mar 2026 15:10:00 GMT
מיקום המשרה:
טירת כרמל, נשר, קרית אתא, חיפה, קרית ביאליק, קרית מוצקין
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, מהנדס סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
בכירים, משרה מלאה
לארגון מוביל בחיפה, דרוש/ה ראש/ת צוות אבטחת מידע וסייבר.
התפקיד כולל: הובלת מדיניות וגיבוש אסטרטגיית אבטחת מידע וסייבר ארגונית להגנה על נכסי המידע של המקום. ניתוח וניהול סיכוני סייבר ופרטיות עבור העובדים. בקרת יישום מדיניות אבטחת המידע והסייבר החברה, למניעת אירועי אבטחת מידע ואיתור מהיר של חשיפות ופרצות. הגדרת נהלים והנחיות אבטחת מידע לכלל היחידות בחברה, כולל בקרות שוטפות. תגובה וניהול אירועי סייבר ותקריות אבטחת מידע. עמידה ברגולציות, תקני אבטחת מידע, חוק הגנת הפרטיות וכו'. ניהול צוות אבטחת מידע וסייבר, ייעודי ומקצועי, והובלתו למצוינות, כולל גיוס בעלי תפקידים מתאימים לצוות זה. ניהול של ספקים ויועצים בתחומי אבטחת המידע והסייבר - IR, SOC, אנליסטים, ארכיטקטים וכו' הדרכה והגברת מודעות כלל המשתמשים בטכניון בנושאי סייבר, איומים והגנת הפרטיות. עבודה שוטפת עם כל צוותי IT במערך המחשוב, ביחידות, לבחינה, יישום והטמעה של פתרונות טכנולוגיים מתקדמים להגנה על כל שכבות תשתיות ומערכות המידע. קשר ועבודה עם גופי סייבר ממשלתיים, מערך הסייבר הלאומי וכו'. ניהול כולל של מדיניות והנחיות יישום של מערך תשתיות אבטחה מתקדמות (PAM, SIEM, DLP, NAC, IAM). דרישות: ניסיון 5 שנים לפחות בניהול אבטחת מידע בארגון גדול ומורכב, כולל נסיון בהיערכות וביצוע תהליכים הקשורים לאבטחת סייבר ארגונית - חובה. ניסיון בבניית תוכנית אבטחת מידע וסייבר ארגונית, תכנונה, ניהולה, ובקרת יישומה - חובה. תואר ראשון במדעי המחשב / הנדסה / מערכות מידע או תחום רלוונטי לתפקיד, או תואר ראשון בתחום אחר עם נסיון של 10 שנים לפחות בתחומי ניהול אבטחת המידע והסייבר - חובה. תואר שני - יתרון. קורסי הסמכה מקצועית - CISSP / CISM / CISA. ניסיון בעבודה עם מערכות אבטחת מידע וסייבר, כגון: IAM/IDM, SIEM, DLP, CASB, SASE - חובה. ידע ברגולציה, תקני אבטחת סייבר רלוונטיים וחוק הגנת הפרטיות. הבנה עמוקה של טכנולוגיות סייבר, ענן ופרוטוקולי אבטחה. ניסיון בהגנה בסביבות ענן (Azure, AWS, Google Cloud). היכרות עם מוסדות אקדמיים/ציבוריים וסביבות מחקר - יתרון. היכרות ועבודה עם הגנת מערכות SAP, Moodle - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
מחלקת ביקורת ואכיפה ברשות ניירות ערך מגייסת מומחה /ית לניהול סיכוני סייבר Sat, 07 Mar 2026 12:37:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, כספים וכלכלה, ניהול סיכונים, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
תיאור המשרה:
מחלקת ביקורת ואכיפה מגייסת מומחה/ית מקצועי/ת אשר ישמש גורם מוביל ומתכלל בתחום ניהול סיכוני הסייבר, ה-IT והחוסן התפעולי של הגורמים המפוקחים על ידי הרשות. התפקיד כולל בין היתר: בחינה מקצועית ומתודולוגית של מסמכים, חוות דעת ואישורים מקצועיים בתחום הטכנולוגי והסייבר, המוגשים לרשות במסגרת הליכי רישוי, פיקוח ובקרה. פיתוח, גיבוש והטמעה של מתודולוגיות וכלי עבודה לפיקוח רוחבי על ניהול סיכוני סייבר, IT וחוסן תפעולי בקרב גופים מפוקחים. מעקב שוטף, למידה וניתוח של מגמות, התפתחויות ופרקטיקות מקצועיות בתחום הסייבר והטכנולוגיה בארץ ובעולם, ותרגומן לתובנות יישומיות. סיוע מקצועי ליחידות הפיקוח בניתוח דיווחים, אירועי סייבר ושיבושים תפעוליים, לרבות גיבוש חוות דעת מקצועיות והצפת סיכונים מערכתיים. ביצוע ביקורות בנושאים הרלוונטיים לתחום האחריות, כולל גיבוש ממצאים, המלצות וכתיבת דוחות ביקורת. דרישות: הכישורים הנדרשים: התפקיד מתאים לבעלי הבנה בעולם ניהול סיכוני הסייבר והטכנולוגיה, חשיבה ביקורתית, יכולת ניתוח גבוהה וסקרנות מקצועית, עם יכולת לחבר בין עולם הטכנולוגיה, הסייבר וה-IT לבין עולם הרגולציה והפיקוח. לצד זאת נדרשת ראייה מערכתית ורצון להשפיע על סטנדרטים ותהליכים ברמה רוחבית בשוק ההון. תנאי סף: השכלה אקדמית או הכשרה פורמלית חלופית בתחום ניהול סיכוני סייבר / אבטחת מידע / ניהול סיכונים טכנולוגיים. ניסיון מקצועי של לפחות 3 שנים בניהול סיכוני סייבר ברמה מתודולוגית, לרבות במסגרת עבודה רגולטורית / עריכת ביקורות / ניהול סיכונים או תפקידים דומים. היכרות עם מסגרות ותקנים מקובלים בתחום (כגון: ISO 27001, NIST וכדומה). יתרון משמעותי: ניסיון בעבודה במוסד פיננסי / גוף מוסדי / רגולטור פיננסי או חברת ייעוץ המספקת שירותים לגופים כאמור בתחום ניהול סיכוני סייבר. ניסיון בכתיבת מסמכי מדיניות, הוראות רגולטוריות או מסמכי מתודולוגיה. ניסיון מעשי בביצוע ביקורות בתחום אבטחת מידע / IT / סייבר. ניסיון מעשי בביצוע הערכת סיכונים בתחום אבטחת מידע / IT / סייבר. ניסיון והיכרות מעשית עם סביבות ענן (כגון: AWS, Azure, GCP) והיבטי אבטחת מידע וניהול סיכונים בסביבות אלו. הסמכות מקצועיות בתחום (כגון: CISSP, CISM, CRISC, CISA וכדומה). תנאי העסקה ומידע נוסף: -מקום העבודה: רשות ניירות ערך, תל אביב. -קיימת אפשרות לעבודה היברידית, המשלבת עבודה מהמשרד ומהבית. -בהתאם לסעיף 5 לחוק ניירות ערך, התשכ"ח-1968, מוטלות על עובדי הרשות מגבלות מסוימות בקשר לרכישת ניירות ערך. כמו כן תיבחן סוגיית ניגוד העניינים ומהימנות. -השכר ייקבע בהתאם לכישורי המועמד/ת וניסיונו/ה. רק פניות מתאימות תענינה. ניתן להגיש מועמדות עד לתאריך 04.03.2026 * המשרה מיועדת לנשים ולגברים כאחד. |
|
IT Operations system Specialist Sat, 07 Mar 2026 08:40:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
- Assist in day?to?day administration of Windows servers, virtualization platforms ( VMware /Hyper?V).
- Support Active Directory, DNS, DHCP, and GPO - Monitor server health, performance, and capacity across on?prem and cloud environments. - Perform routine maintenance, updates, and patching using standard ITOPS processes. - Document troubleshooting steps and contribute to the knowledge base Requirements: - 1-2 years of experience in system administration, IT Operation or similar role. - Basic knowledge of: * Windows Server environments * Active Directory, Group Policy, DNS, DHCP. * Virtualization ( VMware ) * Networking fundamentals (TCP/IP, VLANs, firewalls - An Advantage) - Experience with backup solutions (such as Commvault, Veeam, Rubrik, or similar) - Familiarity with PowerShell and automation basics. This position is open to all candidates. |
|
מומחה אבטחת מידע בענן לארגון מוביל Fri, 06 Mar 2026 11:55:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה תשתיות, מומחה אבטחת מידע / סייבר, מומחה מתודולוגיות הגנת סייבר
סוג/היקף המשרה:
משרה מלאה
אנו מגייסים מומחה תשתיות אבטחת מידע בענן
התפקיד כולל ניהול מערכי אבטחת מידע בענן, מתן הנחיות מקצועיות, יצירת בקרות ויישומן כתיבה וניהול מדיניות אבטחת מידע בענן וכן ייעוץ ובקרה. התפקיד דורש יכולת טכנית גבוהה, חשיבה "מחוץ לקופסה " והבנה עמוקה של עולמות התקיפה תחומי אחריות: ניהול מערכי אבטחת מידע בעננים של AWS ו AZURE כתיבה ניהול ויישום של מדיניות אבטחת מידע בעננים של AWS ו AZURE ניטור פעולות אבטחתיות בענן בחינת ארכיטקטורה כתיבת הנחיות א"מ ניתוח אירועי אבטחת מידע בענן הובלת פרויקטי אבטחה ו/או הטמעת מערכות אבטחה ייעוץ וליווי פרויקטים בהיבטי אבטחת מידע וסייבר כתיבת נהלים והצעות לעדכון נהלי עבודה מקצועיים דרישות: ניסיון של 3 שנים לפחות בהקמת מערכי אבטחת מידע בענן בסביבות AWS או AZURE חובה הסמכות מתאימות הבנה מעמיקה במערכות הפעלה OCP לינוקס ואו Windows ניסיון בהובלת פרויקטי אבטחת מידע יתרונות משמעותיים: ניסיון מארגונים פיננסיים היכרות מעמיקה (Hands-on) עם Splunk ו -CrowdStrike. הסמכות מקצועיות מוכרות: GCIH, GCFA, OSCP, CISSP. ניסיון בחקירות וניטור בסביבות ענן (AWS/Azure). המשרה מיועדת לנשים ולגברים כאחד. |
|
רכז /ת אבטחת מידע - תשתיות ותקשורת Sat, 07 Mar 2026 11:08:00 GMT
מיקום המשרה:
רמת גן, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, לדוברי שפות, מתאים גם למגזר הדתי, עבודה היברידית
מי אנחנו?
אנחנו צוות תקשורת ותשתיות אבטחת מידע, חלק מתחום תשתיות פתוחות באגף טכנולוגיות, פרויקטים ורכש. צוות קטן ואיכותי שעובד בחזית הטכנולוגיה ואחראי על הגנת תשתיות המידע של הארגון, דרך ניטור פעיל, טיפול בתקלות, הובלת פרויקטים ויישום פתרונות מתקדמים - תוך למידה והתפתחות מתמדת. דרישות: מה אנחנו מחפשים? רכז/ת אבטחת מידע עם אוריינטציה טכנית וטכנולוגית גבוהה, יכולת למידה מהירה ורצון להתפתח בסביבה דינמית ומאתגרת. התפקיד כולל טיפול ותחקור תקלות תקשורת ואבטחת מידע, עבודה hands-on עם מערכות מתקדמות והובלת משימות ופרויקטים בתחום. נדרש ניסיון בעבודה עם מערכות Checkpoint, היכרות עם פתרונות אבטחת מידע כגון WAF, IPS ו-SSL-VPN, ניסיון ברשתות LAN ו-WAN בארגונים גדולים, עבודה עם ציוד CISCO והבנה בפרוטוקולי ניתוב OSPF, EIGRP ו-BGP. יתרון משמעותי יינתן לבעלי הסמכות בתחום, ניסיון ב-Load Balancing ו-DDoS (Radware), סביבות NSX, מערכות NAC ופתרונות אבטחה בענן. אם אתם מביאים תודעת שירות גבוהה, יכולות למידה גבוהות ונחישות להביא פתרונות גם אם עולות בעיות חדשות ומורכבות, יכול להיות שיהיה כאן חיבור מצוין! *לצורך הגשת מועמדות למקס, אנו נדרשים למידע אודותיך. לא חלה עלייך חובה למסור את המידע, אולם בלעדיו לא נוכל לבחון את בקשתך. מידע נוסף אודות השימוש במידע וזכויותיך במידע, במדיניות MAX המשרה מיועדת לנשים ולגברים כאחד. |
|
איש /אשת סיסטם בכיר /ה Sat, 07 Mar 2026 14:55:00 GMT
מיקום המשרה:
רחובות
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, ראש צוות תשתיות, איש סיסטם, מנהל IT, מומחה אבטחת מידע / סייבר, System administrator, מנהל תשתיות מחשוב, מנהל תמיכה טכנית, מנהל תמיכה, ניהול ביניים, Senior System Administrator, Senior System Administrator
סוג/היקף המשרה:
משרה מלאה
אנחנו בחברת דפנדסיס טכנולוגיות מתמחים בניהול מערכי IT של חברות סטארט-אפ וחברות טכנולוגיות בארץ.
אנו נותנים שירותי IT, תקשורת, אבטחת מידע וענן, אנו מחפשים בימים אלה איש סיסטם ברמה טכנית גבוהה. במסגרת התפקיד: ניהול תשתיות סיסטם מורכבות, ביצוע והובלת פרויקטים מול לקוח החברה, פונקציה טכנית, בחינת טכנולוגיות חדשות ו- Hands On משרה מלאה, העבודה במשרדי הלקוח בפארק המדע ברחובות דרישות: -השכלה והסמכות בתחומי סיסטם חובה -השכלה בתחומי תקשורת ואבטחת המידע יתרון -ניסיון קודם של מעל ל 5 שנים כאיש / אשת סיסטם / טכני בסביבות מורכבות טכנולוגית (שרתים, מערכות אבטחת מידע, תקשורת, מערכות ענן) -ניסיון בהטמעת מערכות VMware, שרתים, מערכות אחסון, Office 365, Azure, EDR, Juniper, Checkpoint -ניסיון בניהול סביבות תשתית OnPrem מורכבות -ניסיון בעבודה מול DevOps ואנשי פיתוח -ניסיון בניהול סביבת שרתי Windows Server -ניסיון בעבודה עם מערכות Linux -יכולות ניהול ועבודה תחת ריבוי משימות, אנושיות, ראש גדול ושירותיות - המשרה מיועדת לנשים ולגברים כאחד. |
|
אחראי.ת מערכות ניטור ובקרה Fri, 06 Mar 2026 10:20:00 GMT
מיקום המשרה:
קרית שדה התעופה, תל אביב יפו, רמת גן, פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
התפקיד כולל אחריות על אפיון ויישום בקרות אבטחת מידע תוך מתן דגש על מניעת דלף מידע ובקרת גישה למידע רגיש.
בנוסף, במסגרת התפקיד יבוצע תחקור וטיפול באירועי אבטחת מידע, תחקור מקרי התחזות ועבודה שוטפת מול משתמשים ומנהלים לצורך הטמעת בקרות חדשות ושיפור תהליכים קיימים. דרישות: ידע וניסיון בעבודה עם מערכות למניעת דלף מידע - חובה ניסיון בהגדרת חוקים ובקרות במערכות ניטור כגון Splunk - יתרון משמעותי ניסיון מעשי בתחקור מקרי התחזות - יתרון משמעותי יכולת תחקור אירועים, ניתוח לוגים וכתיבת שאילתות - יתרון אוריינטציה טכנית גבוהה ויכולת למידה עצמית - חובה יכולת ניסוח גבוהה בכתב ובעל פה - חובה המשרה מיועדת לנשים ולגברים כאחד. |
|
CICO Sat, 07 Mar 2026 08:42:00 GMT
מיקום המשרה:
טירת כרמל, נשר, קרית אתא, חיפה, קרית ביאליק, קרית מוצקין
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, מהנדס סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
בכירים, משרה מלאה
For a leading organization in Haifa, a Head of Information Security & Cybersecurity is required.
The Role Includes: Leading the development and implementation of the organization's Information Security and Cybersecurity strategy to protect its information assets. Identifying, analyzing, and managing cyber and privacy risks affecting employees and organizational systems. Overseeing the implementation of the company’s Information Security and Cybersecurity policies to prevent security incidents and enable rapid detection of exposures and vulnerabilities. Defining security procedures and guidelines across all organizational units, including ongoing control mechanisms. Managing and responding to cybersecurity incidents and information security breaches. Ensuring compliance with regulations, information security standards, privacy protection laws, and related requirements. Managing and leading a dedicated professional Information Security & Cybersecurity team, including recruitment of appropriate personnel and driving operational excellence. Managing external vendors and consultants in the fields of Information Security and Cybersecurity (IR, SOC, analysts, architects, etc.). Delivering training and increasing cybersecurity and privacy awareness among all users within the Technion. Ongoing collaboration with all IT teams across the organization to evaluate, implement, and integrate advanced technological solutions to protect all layers of infrastructure and information systems. Working closely with governmental cybersecurity bodies, including the National Cyber Directorate. Overall management of advanced security infrastructure policies and their implementation (PAM, SIEM, DLP, NAC, IAM). Requirements: At least 5 years of experience in managing Information Security within a large and complex organization, including hands-on experience in planning and executing enterprise cybersecurity processes – mandatory. Proven experience in building, designing, managing, and overseeing the implementation of an organizational Information Security & Cybersecurity program – mandatory. Bachelor’s degree in Computer Science / Engineering / Information Systems or a related field; alternatively, a Bachelor’s degree in another field with at least 10 years of experience in Information Security & Cybersecurity management – mandatory. Master’s degree – advantage. Professional certifications such as CISSP / CISM / CISA. Experience working with Information Security and Cybersecurity systems such as IAM/IDM, SIEM, DLP, CASB, SASE – mandatory. Knowledge of relevant cybersecurity regulations, security standards, and Privacy Protection Law. Deep understanding of cybersecurity technologies, cloud environments, and security protocols. Experience securing cloud environments (Azure, AWS, Google Cloud). Familiarity with academic/public institutions and research environments – advantage. Experience with securing enterprise systems such as SAP and Moodle – advantage. This position is open to all candidates. |
|
Cloud & AI Security Specialist Fri, 06 Mar 2026 08:05:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, איש אבטחת מידע / סייבר, AI, AI Ethics Specialist
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
חברת COMBLACK מגייסת איש אבטחת מידע וענן לארגון פיננסי מוביל במרכז!
הזדמנות להשתלב בתפקיד משמעותי בליבת אבטחת המידע, עם חשיפה לסביבות ענן מתקדמות וטכנולוגיות AI בארגון גדול ומוביל. דרישות: ניסיון של 3 שנים ומעלה בתפקידי אבטחת מידע ו/או אבטחת ענן - חובה ניסיון בהקמה, תכנון ואבטחת סביבות ענן Azure / AWS / GCP ידע וניסיון בבניית ארכיטקטורת אבטחה בענן, כולל ניהול תקשורת והקשחת סביבות ניסיון מעשי בCloud Security: IAM, הצפנות, ניהול מפתחות ותעודות הבנה במתקפות והגנות בעולמות AI, כולל ליווי אבטחתי לסוכני AI (Agents) המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל /ת תחום CCOE Fri, 06 Mar 2026 08:03:00 GMT
מיקום המשרה:
ראשון לציון
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, VP R&D, בכירים, סמנכ"ל טכנולוגיות CTO, VP R&D, מנהל אבטחת מידע / סייבר / CISO, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
חברת COMBLACK מגייסת מנהל /ת תחום CCOE (Cloud Center of Excellence) לארגון פיננסי מוביל!????
תפקיד אסטרטגי להובלת תחום הענן בארגון - משלב גיבוש אסטרטגיה, ארכיטקטורה, אבטחת מידע ורגולציה ועד ניהול עלויות וטרנספורמציה ארגונית. דרישות: ? 5+ שנות ניסיון טכנולוגי (לפחות 2 בתחום הענן) - חובה ? ניסיון כ-Cloud Architect / הובלת תחום ענן ? ניסיון בכלי ניהול תצורה ופיתוח בענן ? הבנה מעמיקה באבטחת מידע בענן המשרה מיועדת לנשים ולגברים כאחד. |
|
איש אבטחת מידע וענן Fri, 06 Mar 2026 08:02:00 GMT
מיקום המשרה:
לוד, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה
חברת COMBLACK מגייסת איש אבטחת מידע וענן לארגון פיננסי מוביל במרכז!
הזדמנות להשתלב בתפקיד משמעותי בליבת אבטחת המידע, עם חשיפה לסביבות ענן מתקדמות וטכנולוגיות AI בארגון גדול ומוביל. דרישות: מה אנחנו מחפשים? ? ניסיון של 3 שנים ומעלה בתפקידי אבטחת מידע ו/או אבטחת ענן - חובה ? ניסיון בהקמה, תכנון ואבטחת סביבות ענן Azure / AWS / GCP ? ידע וניסיון בבניית ארכיטקטורת אבטחה בענן, כולל ניהול תקשורת והקשחת סביבות ? ניסיון מעשי בCloud Security: IAM, הצפנות, ניהול מפתחות ותעודות ? הבנה במתקפות והגנות בעולמות AI, כולל ליווי אבטחתי לסוכני AI (Agents) מעוניינים? שלחו קו"ח!! המשרה מיועדת לנשים ולגברים כאחד. |
|
Incident Response Thu, 05 Mar 2026 15:55:00 GMT
מיקום המשרה:
ראשון לציון, תל אביב יפו, רמת גן, פתח תקווה, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
הובלת הטיפול באירועי סייבר מקצה לקצה - זיהוי, תגובה, הכלה, שיקום ותחקור.
ביצוע Threat Hunting יזום לזיהוי מוקדם של פעילות זדונית. ניתוח מעמיק של אירועים (Root Cause Analysis) והפקת לקחים לשיפור ההגנות. פיתוח ותחזוקת Playbooks מתודולוגיות תגובה, ונהלים פנים ארגוניים. עבודה צמודה עם צוות ה- SOC, ארכיטקטורה, צוותי תשתיות ויישומים ועם גורמי חוץ (CERT, ספקים, רגולטורים) תחקור פורנזי (מערכות, תחנות קצה, רשת) ככל שנדרש. ניתוח מידע ממערכות Threat Intelligence והטמעת תובנות בהגנות הובלת תרגילים תקופתיים ותרחישים סימולטיביים בתחום ה-IR. ליווי וניהול תגובה לאירועי תקיפה בזמן אמת, בשיתוף גורמי תשתיות, משתמשים וניהול בכיר. דרישות: ניסיון של 4 שנים לפחות בתחומי Incident Response / Threat Hunting - חובה. קורסים רלונטים בעולמות התוכן - GCIH, SANS 508/509, תואר אקדמאי רלוונטי - יתרון משמעותי. היכרות מעמיקה עם מערכות הגנה בארגון (FW, EDR, SIEM ) - חובה. ניסיון בניתוח תעבורת רשת, חקירה פורנזית של תחנות קצה ושרתים - יתרון הכרות עם תשתיות ענן (Azure) ואירועי סייבר בסביבה היברידית - יתרון ניסיון בעבודה עם פלטפורמות - Threat Intelligence - יתרון. ניסיון בניהול צוות או הובלה מקצועית - יתרון. שליטה מעולה בעברית ובאנגלית (קריאה, כתיבה ודיבור) ניסיון מעשי בעולמות הסייבר ההגנתי (הגנה, זיהוי, תגובה, תחזוקה, כתיבת חוקים), כולל ניסיון קודם בתגובה לאירוע רחב היקף. הבנה מוכחת של מחזור החיים של איומי סייבר, התקפות, וקטורי תקיפה ושיטות ניצול, יחד עם הבנת טקטיקות ופרוצדורות של גורמי תקיפה (TTP). חשיבה אנליטית גבוהה ויכולת ניתוח נתונים, יכולת עבודה עצמאית בסביבה דינמית ומשימתית, תקשורת בין-אישית מעולה ועבודה מרובת ממשקים. המשרה מיועדת לנשים ולגברים כאחד. |
|
CIO Sun, 08 Mar 2026 00:02:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO
סוג/היקף המשרה:
משרה מלאה
The Chief Information Officer ( CIO ) is responsible for the strategic leadership, security, reliability, and evolution of all information systems, networks, communications, and IT services across the organization. This role oversees operations spanning highly classified environments as well as open and unclassified networks, ensuring strict separation, compliance, and resilience. The CIO leads system architecture, cybersecurity, networks, Help desk, communications platforms, and enterprise IT services while acting as a senior crisis manager, risk owner, and cross-organizational change leader.
Responsibilities: Strategic Leadership: - Define and execute IT and information security strategy aligned with organizational objectives. - Advise executive leadership on technology, cyber risk, and operational resilience. Systems, Networks, and Operations: - Oversee classified, unclassified, and open networks. - Ensure secure system architecture, segmentation, and access control. - Maintain a hands-on role in critical technical domains, including architecture decisions, cybersecurity posture, and complex operational issues Cybersecurity & Risk Management: - Own enterprise technology and cyber risk management. - Ensure compliance with security and regulatory requirements. Crisis Management & Incident Response: - Act as executive lead during IT or cybersecurity crises. - Coordinate response and recovery efforts. Help desk & End-User Services: - Oversee Help desk and user support services. Communications Systems: - Own secure and enterprise communication platforms. Cross-Organizational Leadership: - Lead complex, multi-department initiatives. Team Leadership: - Lead and develop IT and security teams. Requirements: - Senior leadership experience in IT or information systems. - Experience managing classified and unclassified environments. - Strong hands-on technical capabilities, with the ability and willingness to actively engage in system architecture, infrastructure, and cybersecurity - Strong background in cybersecurity, risk management, and crisis response. - Excellent decision-making and communication skills. Academic Background & Education - Masters degree in Information Technology Engineering, Information Systems, Computer Science, Technology Management, or related field. - Graduate-level education strongly preferred. Key Competencies - Crisis leadership - Strategic thinking - Risk management - Cross-functional leadership This position is open to all candidates. |
|
Junior Cybersecurity Architect (GRC & Risk) Fri, 06 Mar 2026 11:19:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
we are seeking a Junior Cybersecurity Architect (GRC & Risk) to support governance, risk analysis, and security process design. The role focuses on translating security findings into structured mitigation plans and improving methodologies and frameworks-without hands‑on technical configuration.You will work with CISOs, security leaders, engineering teams, and customers on due diligence, maturity assessments, and development of security processes and documentation.
Responsibilities Conduct customer and third‑party security assessments and questionnaires. Lead or support mitigation workshops and build actionable remediation plans. Develop and refine methodologies, processes, and architectural guidelines. Map technical findings to governance, risk, and control gaps. Perform NIST CSF 2.0-aligned maturity assessments. Produce clear reports and executive summaries. Maintain internal documentation and ensure framework alignment. Requirements: 1-2 years in cybersecurity GRC, IT risk, compliance, audit/assurance, or related process‑oriented security roles. Strong understanding of governance, risk management, and operational processes. Familiarity with cybersecurity frameworks (NIST CSF, ISO 27001 concepts), risk assessment, mitigation planning, and third‑party risk management. Basic conceptual understanding of cloud/SaaS shared responsibility models. Ability to communicate technical issues in business‑aligned language. Strong writing, communication, and facilitation skills. Comfortable collaborating with internal stakeholders and external customers. This position is open to all candidates. |
|
Junior Cybersecurity Architect Fri, 06 Mar 2026 11:18:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
This position is intended for a candidate with a background in security engineering who is looking to transition into a cybersecurity architecture role. The role focuses on reviewing cloud and SaaS environments, assessing the effectiveness of security controls, and supporting security maturity assessments and mitigation planning activities.This is a junior‑level architecture role with an emphasis on technical analysis, control review, and security design assessment. The position prioritizes architectural evaluation and advisory activities over hands‑on implementation.
Responsibilities Perform security maturity assessments, including reviews of technical controls, configurations, and architectural designs, aligned with the NIST CSF 2.0 cybersecurity framework. Conduct technical configuration and control reviews of cloud environments and SaaS platforms (read‑only / observer role). Analyze security architectures and technical implementations to identify gaps, risks, and improvement opportunities. Translate technical findings into clear architectural observations and recommendations. Produce structured assessment reports and technical findings for both technical and non‑technical audiences. Maintain internal technical documentation and contribute to architectural knowledge within the team. Collaborate with R&D and product teams on ad‑hoc cases as a cybersecurity technical subject‑matter contributor. Requirements: 1-2 years of experience as a security engineer, security operations engineer, or similar technical security role. Strong understanding of technical security controls and architectures. Familiarity with: Cloud identity and access management (e.g., Entra ID / Azure AD). Microsoft Defender suite, endpoint security, and DLP. Firewalls, network segmentation, and core network security concepts. SOC / SIEM concepts and incident response processes. SaaS security and cloud shared responsibility models. Ability to analyze configurations and understand architectural/risk implications. Strong analytical skills and attention to detail. Clear technical writing and documentation capabilities. Motivation to grow into an architecture‑focused career path. This position is open to all candidates. |
|
GenAI Security Specialist Fri, 06 Mar 2026 00:02:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר, AI, Gen AI Engineer, Research Engineer
סוג/היקף המשרה:
משרה מלאה
What We Are Looking For As a Red Team Specialist focused on GenAI models, you will play a critical role in safeguarding the security and integrity of commercial cutting-edge AI technologies. Your primary responsibility will be to analyze and test commercial GenAI systems including, but not limited to, language models, image generation models, and related infrastructure. The objective is to identify vulnerabilities, assess risks, and deliver actionable insights that strengthen AI models and guardrails against potential threats. Key Responsibilities
* Execute sophisticated and comprehensive attacks on generative foundational models and agentic frameworks. * Assess the security posture of AI models and infrastructure, identifying weaknesses and potential threats. * Collaborate with security teams to design and implement effective risk mitigation strategies that enhance model resilience. * Apply innovative testing methodologies to ensure state-of-the-art security practices. * Document all red team activities, findings, and recommendations with precision and clarity. About Alice: Alice is a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact—whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Hybrid: Yes Requirements: Must-Have * Strong understanding of AI architecture, frameworks and agentic applications. * Hands on experience in AI vulnerability research. * Minimum of 3 years of experience in offensive cybersecurity, with a focus on penetration testing. * Exceptional analytical, problem-solving, and communication skills. * Ability to thrive in a fast-paced, dynamic environment. Nice-to-Have * Bachelor’s or Master’s degree in Computer Science, Information Security, or a related field. * Advanced certifications in offensive cybersecurity (e.g., OSWE, OSCE3, SEC542, SEC522). * Proficiency in Python. * Webint / OSINT experience. This position is open to all candidates. |
|
Gen AI Security Researcher Fri, 06 Mar 2026 00:02:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
As a GenAI Security Researcher, you’ll dive deep into the challenges of AI safety, conducting redteaming operations to identify vulnerabilities in generative AI systems and their infrastructure. You will conduct redteaming operations for finding and addressing risks to ensure AI models are robust, secure, and future-proof. As a Security Researcher, you will:
* Conduct sophisticated black-box redteaming operations to uncover vulnerabilities in generative AI models and infrastructure. * Design new techniques to bypass the latest AI security mechanisms. * Evaluate and strengthen the security of AI systems, identifying weaknesses and collaborating to implement improvements. * Work with cross-functional teams to automate security testing processes and establish best practices. * Stay ahead of emerging trends in AI security, ethical hacking, and cyber threats to ensure we’re at the cutting edge. About Alice: Alice is a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact—whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Hybrid: Yes Requirements: Must Have * 3+ years in offensive cybersecurity, especially focused on web applications and API security OR Advanced Ph.D. Candidates with a proven record of research in AI/Cybersecurity * Strong programming and scripting skills (e.g., Python, JavaScript) relevant to AI security. * In-depth understanding of AI technologies, particularly generative models like GPT, DALL-E, etc. * Solid knowledge of AI vulnerabilities and mitigation strategies. * Excellent problem-solving, analytical, and communication skills. Preferred Skills That Set You Apart: * Certifications in offensive cybersecurity (e.g., OSWA, OSWE, OSCE3, SEC542, SEC522) OR Master's degree and above in Computer Science with a focus on Data Science or AI. * Experience in end-to-end product development, including infrastructure and system design. * Proficiency in cloud development. * Familiarity with AI security frameworks, compliance standards, and ethical guidelines. * Ability to thrive in a fast-paced, rapidly evolving environment. This position is open to all candidates. |
|
Android Malware Research Director Fri, 06 Mar 2026 00:02:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Alice is seeking an experienced Malware Research Director to build and manage multiple teams dedicated to malware research. This role presents an exciting opportunity to establish a new operation from the ground up, creating processes, optimizing and setting up cross-team collaboration while serving as the primary client interface. The position is primarily leadership, client-facing, creating solutions and requiring exceptional team-building and operational setup skills. The ideal candidate demonstrates high technical skills, proven experience in building teams from scratch, establishing new operations, and strong client relationship management capabilities. Key Responsibilities:
* Establish operational processes, workflows, and quality standards for the new teams * Coordinate with other departments to integrate the new operation into the existing infrastructure * Serve as primary client interface, managing relationships and ensuring client satisfaction * Present research findings and malicious evidence to clients and stakeholders * Advise on technical aspects for malware research challenges and automated solutions * Create training programs and onboarding processes for new team members * Develop performance metrics and evaluation frameworks for team effectiveness * Lead client meetings, requirement discussions, and project planning sessions * Collaborate with sales and business development teams on client engagements About Alice: Alice is a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact—whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Hybrid: No Requirements: Must-Have: * Management experience - managing at least 10 employees for a minimum of 2 years, with extensive experience in recruiting and building teams * Strong client-facing experience with excellent presentation and communication skills * At least 3 years of proven experience in one of the following: malware research, reverse engineering, penetration testing, embedded software development * Understanding of malware research principles and the cybersecurity landscape * Experience managing client relationships and delivering technical solutions to business stakeholders * Must have a valid international government-issued photo ID (e.g., current passport, or international driver's license) for identity verification and global client interaction. * Excellent spoken and written English. Nice-to-Have: * Android malware research / reverse engineering hands on experience from the last 3 years * Experience in leading multiple teams comprising of a few dozen employees * Experience in leading cybersecurity researchers or other research operations * Experience establishing new departments or research operations within organizations * Background in technical sales or business development in cybersecurity * Experience presenting to C-level executives and technical stakeholders * Experience with decompilers, debuggers, and disassemblers (e.g., JADX, JEB, LLDB, GDB, x86dbg, Ghidra, IDA Pro) * Familiarity with instrumentation frameworks like Frida or Xposed * Proficiency with HTTP debuggers, MITM tools, and network analyzers (e.g., Fiddler, HTTP Toolkit, Burp Suite, Wireshark, Little Snitch, mitmproxy) * Understanding of network communications and protocols * Familiarity with multiple programming languages (Java, C/C++, JavaScript, Python) * Familiarity with multiplatform development frameworks such as Unity, Flutter and React Native * Under This position is open to all candidates. |
|
GenAI Analyst Fri, 06 Mar 2026 00:03:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
Alice is seeking a driven, detail-focused professional to become a vital part of our team as a Generative AI Analyst. In this role, you'll dive into the cutting-edge of technology, meticulously analyzing various content infringements to secure the new wave of Generative AI tools. Your duties will include collaborating with experts in diverse fields such as Hate Speech, Misinformation, Intellectual Property and Copyright, Child Safety, among others. Your tasks will involve writing adversarial; prompts to identify weaknesses in various AI models, including Large Language Models (LLMs), Text-to-Image, Text-to-Video, and beyond. You'll also oversee data management to guarantee the highest quality of outputs. Responsibilities
* Developing adversarial and risky prompt strategies across several areas of abuse to expose potential vulnerabilities in models. * Managing projects end-to-end, from initial planning and oversight through quality assurance to final delivery. * Handling extensive datasets across multiple languages and areas of abuse, ensuring precision and meticulous attention to detail. * Ongoing investigation into new tactics for circumventing foundational models' safety measures. * Working alongside diverse teams, engineering, product, policy, to tackle new challenges and craft forward-thinking strategies and resolutions. * Promoting a culture of knowledge exchange and continual learning within the team. About Alice: Alice is a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact—whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Requirements: Must have: * Background in AI Safety and/or Responsible AI and/or AI Ethics * Familiarity with recent Generative AI models and agents is essential, though direct technical experience is not a prerequisite. * Command of English at a near-native level. * Attention to detail, organizational capabilities, and the capacity to juggle numerous tasks concurrently. Additional Wants: * Experience with various model types (Text-to-Text, Text-to-Image) is desirable. * Prior experience with OSINT (Open Source Intelligence) will be considered an asset. * A self-starter attitude, with the energy to excel in a fast-moving and variable environment. This position is open to all candidates. |
|
Principal Software Security Engineer Thu, 05 Mar 2026 19:23:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
As a Principal Software Security Engineer, you'll be responsible for delivering offensive security engagements against public-facing and internal products. Youll also be responsible for security auditing of the product stack and researching nuances of securing SaaS platforms. This will require an in-depth knowledge of various approaches to application auditing, including secure code review, debugging, dynamic web application testing, analysis and threat modeling. Youll work closely with product engineering teams to provide investigative reports to improve platform resiliency and ensure best-in-class security solutions.
What you get to do in this role: Work with diverse business and technology owners Participate in offensive security engagements including external adversarial emulation. Perform security audits to discover, communicate, and recommend remediation activities for vulnerabilities Work with engineering teams on remediation Create and maintain strategic relationships Requirements: Experience in leveraging or critically thinking about how to integrate AI into work processes, decision-making, or problem-solving. This may include using AI-powered tools, automating workflows, analyzing AI-driven insights, or exploring AIs potential impact on the function or industry. A passion for security and problem solving Background in software security auditing, computer security and the statistical methods 15+ years of experience performing software security auditing including code review, reverse engineering, thick app analysis, and black-box web application testing or related experience and education Familiarity with NIST 800-53 and similar controls framework Developer-level proficiency in Python, Java, and JavaScript, including modern client-side JavaScript frameworks Experience writing static code analysis rules a plus Experience with Python data science and machine learning frameworks a plus Network and system security engineering skills a plus Degree in computer science / engineering, informatics, mathematics/statistics, or equivalent work experience Offensive Security OSWE and/or OSCP certification(s) a plus This position is open to all candidates. |
|
מומחה הגנה בסייבר Thu, 05 Mar 2026 19:07:00 GMT
מיקום המשרה:
חולון
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
דרוש מומחה הגנה בסייבר, כמומחה הגנה בסייבר תעבוד בשיתוף פעולה הדוק עם צוותי התשתיות והפיתוח בכדי לוודא את אבטחת הרשת והשירותים אותם מספקת החברה ללקוחותיה.
תחומי אחריות: תכנון ארכיטקטורה מאובטחת. תכנון ובניית ההגנה על מערכות ההפעלה, רשת התקשורת, הקוד והיישומים. הגדרת שיטת העבודה במערכות האבטחה והתקשורת - מדיניות, הנחייה ובקרה . תפעול מערכות אבטחת מידע ותקשורת. מעקב אחר אירועים לצורך איתור התקפה. ניטור כלי אבטחת המידע בארגון. ביצוע בקרות על החוקים המיושמים בכלי האבטחה. הנחייה לתגובה וההתמודדות עם התקפה. הנחיית גורמים שונים בארגון בהיבטי אבטחת המידע במערכות התשתית והאפליקציה. ליווי סקרי אבטחת מידע וליווי הטיפול בממצאי סקרים. דרישות: דרישות התפקיד: ניסיון של שנתיים כמומחה הגנה בסייבר, תפעול Hands On של מערכות אבטחה ותקשורת. ניסיון בתכנון ארכיטקטורה מאובטחת. ניסיון מוכח ביישום בקרות אבטחת מידע ברכיבים שונים ברשת ובמערכות האבטחה. הסמכות אבטחת מידע - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
Senior Compliance Associate Thu, 05 Mar 2026 15:04:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, כספים וכלכלה, כלכלן, משפטים, עורך דין, יועץ משפטי, ניהול סיכונים, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are seeking an experienced compliance professional to join our team and support compliance for our SaaS platform.
About the Position: As Compliance Lead for the SaaS platform, you will be focused on leading and supporting compliance efforts with various regulatory regimes that apply to our SaaS business, including, but not limited to, economic sanctions, anti-bribery, and anti-corruption programs. In addition to these responsibilities, the Compliance Lead will conduct risk reviews of SaaS business customers and report findings to senior management. Risk reviews will encompass initial assessments of new SaaS licensees and ongoing reviews leveraging public information and blockchain analytics. To be successful in this role, the candidate will need to work closely with internal and external stakeholders, including senior management, front line business leaders, and prospective SaaS licensees. Expertise in digital asset investigative processes, including customer due diligence and blockchain analysis, will be crucial in establishing and executing operations for this role. The ideal candidate will be comfortable working in a fast-paced environment handling multiple ongoing projects that are delivered on time. We are looking for a candidate armed with a roll-up-your-sleeves mentality and forward-thinking approach that is eager to help across multiple verticals and advise business teams on global risks. This position reports directly to the company's Senior Director of Compliance and will be an independent contributor initially. This role will be based in the US, with preference for candidates based near our NYC HQ; although qualified candidates from other locations are highly encouraged to apply. Requirements: 5+ years of experience working in Web3 organizations with an intermediate familiarity of digital assets and their various use cases. Substantial experience conducting investigations into digital asset activities, leveraging a blockchain analytics platform (e.g., Chainalysis, TRM, Elliptic). Ability to contribute to the design of effective compliance controls for applicable regulatory regimes. Growth mindset to tackle any problem and learn any skill that will support the evolution of the compliance programs. Strong analytical and problem-solving skills, including how to identify patterns of unusual or suspicious activity. Excellent personal, political, analytical, and communications skills with a high attention to detail. Excellent written work with a concise, direct style. Preferred Qualifications Although this role is with a non-regulated company, experience working with financial institutions in an investigative or customer monitoring capacity, especially within AML/CTF Compliance Programs, is a favorable attribute for this role. Experience as a manager is helpful, but not required. An advanced degree in finance, business, or law (e.g., Masters, Juris Doctor) can be substituted for some years of working experience. Domain-specific certification(s), such as Anti-Money Laundering Specialist (CAMS), or blockchain analytics tool, e.g., Chainalysis Reactor Certificate. This position is open to all candidates. |
|
Cloud Infrastructure and AI Security Thu, 05 Mar 2026 13:11:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה תשתיות, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
As a Cloud Infrastructure and AI Security, you will play a key role in securing multi-cloud infrastructure, embedding security into DevSecOps, and ensuring AI platforms and agentic integrations are built and operated with enforceable security controls.
This role requires deep, hands-on expertise across Cloud Infrastructure Security and AI Security. You will actively design, implement, and enforce security controls across multi-cloud environments and Agentic AI, working closely with R&D, Product, and DevOps teams to embed security directly into architecture and development from day one. You will operate at the forefront of cloud security, AI and blockchain, helping define how agentic AI systems are implemented safely in production. This is an opportunity to work on cutting edge technologies, collaborate with experienced security and engineering professionals, and grow within one of the most advanced and rapidly evolving domains in modern security. What You'll Do: Design, implement, and maintain security controls across multi-cloud infrastructures Work closely with R&D teams to understand constraints and risks in Agentic AI and Infrastructure Design and implement runtime AI security controls (guardrails, filters, policy engines, gateways). Build protections for LLM inference, agent tool execution, MCP / plugin frameworks, and RAG pipelines. Implement prompt, input, and output inspection for abuse, jailbreaks, data leakage, and policy violations. Secure Infrastructure, CI/CD pipelines, and automation workflows by embedding DevSecOps best practices Conduct security reviews of product features, new technologies and ensure they meet security requirements. Secure Kubernetes clusters and containerized workloads in production environments Evaluate AI attack vectors (prompt injection, model poisoning, data exfiltration, jailbreaks, emerging attack patterns) and implement effective mitigations Collaborate with other security teams to resolve security issues and implement security improvements. Lead security projects and initiatives across environments to enhance the platform's security. Requirements: At least 3 years of experience with AWS, GCP, or Azure Experience working with Agentic AI platforms such as Onyx, Noma, Cyata, Pilar, AKTO, or similar enterprise Agentic AI, strong plus but not mandatory. Strong knowledge and experience with DevSecOps practices In-depth knowledge of security best practices and technologies, including encryption, identity and access management, and network security Experience with securing Kubernetes Proficiency with cloud security tools such as CSPM, CWPP, CADR Strong communication and collaboration skills, with the ability to work effectively with cross-functional teams Experience in leading security projects across complex multi-cloud architectures Industry certifications, CISSP,, AWS Certified Security Specialty, or AI security certifications This position is open to all candidates. |
|
GRC Operations Specialist Thu, 05 Mar 2026 13:09:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a passionate and experienced Governance, Risk, and Compliance (GRC) operations specialist to contribute to our companys efforts in making the most security and trusted provider of digital asset management solutions. This role is critical in driving our day-to-day GRC programs, ensuring they are well maintained, run according to schedule, and align with our business needs.
As the GRC operations specialist, you will oversee the successful implementation and progress of GRC programs, practices, and projects, while collaborating with multiple cross-functional teams within the security department and outside of it. What You Will Do: Own, manage, and continuously improve the companys Third Party Risk Management (TPRM) program, making sure it is both aligned with expected security standards and best practices, and meets business requirements and SLAs. Own, manage, and continuously improve the companys security awareness program, making sure its scope, content, cadence and overall performance are always aligned with the latest and most relevant expectations, while also well received and relevant to the business. Manage ongoing operations within the GRC team including project management and tracking, financial planning and reporting, annual and periodic planning, and more. Drive ongoing GRC efficiency through innovation, automation, data-driven decision making research and exploration. Support and contribute to ongoing GRC operations such as internal and external audits, risk assessments, certification processes, policy management, business continuity program and more. Requirements: Minimum of 3+ years of experience in cybersecurity or GRC. Proven experience in cyber or IT or third party risk management. Proven experience in the security awareness domain, including development and implementation of security training programs and their testing (phishing, vishing, social engineering etc.). Strong understanding of industry best practices, regulations, frameworks, standards and certifications such as SOC 2, ISO, NIST, CIS, DORA, GDPR, etc. Visionary and innovation-driven, capable of implementing security and compliance programs in complex, fast-paced organizations. Exceptional communication, collaboration, and interpersonal skills, with the ability to engage both technical and non-technical audiences. Strong analytical, problem-solving skills and attention to detail, with the ability to manage multiple projects simultaneously and meet tight deadlines. This position is open to all candidates. |
|
Security Operations Team Lead - Israel Thu, 05 Mar 2026 13:05:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
The Security & Information team is looking for someone who is passionate about technology and has a roll-up-their-sleeves mentality to join our global team. Youll play a crucial role in enhancing our security infrastructure, improving networking, ensuring scalability, and maintaining strong security as we continue to grow. If you want to be an industry leader, on a team experiencing hyper-growth, look no further!
Responsibilities : Operates as the primary escalation point for critical security alerts, performing deep-dive DFIR investigations, analyzing attacker techniques and vectors, proactively hunting threats, and directing incident response activities. Lead SecOps projects from inception to execution, ensuring effective implementation and ongoing maintenance. Mentor a team of SecOps experts, providing technical guidance in a fast-paced environment. Research how to leverage security telemetry and existing security solutions to improve triage and automated response. Work cross-functionally to refine and evolve agentic workflows that drive automated security operations. Coordinate investigation, containment, and other response activities with business stakeholders and groups. Perform hands-on forensic investigations, log reviews, cloud investigations, and root-cause analysis Develop incident analysis and findings reports for management, including gap identification and recommendations for improvement. Requirements: 5+ years experience working in an Incident Response/Cyber Security Operations Center (in-house or outsourced) addressing, escalating, and managing security incidents and creating incident reports. Extensive experience in managing the lifecycle of security incidents in a global, 24/7 production environment.. Collaborating with various cross-organizational stakeholders to drive incident response and remediation. Development of common runbooks for most frequent or critical incident types. Strong development fundamentals with experience delivering and maintaining production-grade code. Coding & Scripting: Hands-on programming experience (Python, Bash, etc.) with proven ability to build automation processes. Proven expertise in attack and mitigation methods within Cloud and SaaS environments Solid understanding of system and security controls on at least two OSs (Windows, Linux / Unix, and MacOS (Advantage), including host-based forensics and experience with analyzing OS artifacts. Problem solver, an in-depth thinker with a growth mindset. Excellent communication skills and ability to work collaboratively with other teams Preferred Qualifications: Bachelor's degree in Computer Science, Information Technology, or related field Solid understanding of LLM concepts and architectures, with hands-on experience applying them in practice. This position is open to all candidates. |
|
Technical GRC Expert Thu, 05 Mar 2026 13:03:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מנהל IT, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a highly skilled Technical GRC Expert with strong technical and hands-on cybersecurity expertise. This role bridges the gap between compliance and technology - ensuring that GRC frameworks are not just compliant on paper but effective in practice across infrastructure, SaaS, and cloud environments.
As the Cybersecurity GRC Engineer you will oversee the technical execution of GRC initiatives, collaborating with cross-functional teams (Security Engineering, IT, DevOps, Product) to drive resilience, risk reduction, and audit readiness across the organization. Reporting line: GRC Director What you will do: Collaborate with R&D and DevOps teams to integrate security into development and deployment processes. Perform technical risk assessments, vulnerability trend analysis, and threat modeling to ensure risk registers reflect the true security posture. Lead security awareness and social-engineering simulations, correlating campaign results with real technical findings (phishing, MFA bypass, insider threat trends). Initiate and coordinate offensive security activities including penetration testing, red teaming, and vulnerability assessments to proactively identify and mitigate risks. Support incident response readiness by integrating lessons learned into policy, control design, and awareness materials. Leverage AI to automate GRC reporting, surface risk insights, and maintain intelligent dashboards integrated with platforms like ServiceNow, Jira, and internal data sources. Partner with Security Engineering and IT teams to ensure consistent endpoint hardening, patch management, and configuration compliance. Coordinate DR exercises and tabletop simulations, track findings, and oversee remediation to strengthen resilience. Prepare for and support internal and external audits, including SOC 2, ISO 27001, NYDFS, and customer due-diligence requests. Requirements: +3 years of experience in GRC, IT Risk, or Security Operations, with at least 2 years hands-on in technical environments (e.g., system administration, cloud security, endpoint management, vulnerability management). Strong working knowledge of cloud security (AWS, GCP, or Azure) and endpoint management (Jamf, Intune, CrowdStrike). Proven ability to automate or optimize GRC workflows using tools, APIs, and AI. Practical experience designing or testing Disaster Recovery and Business Continuity programs. Strong analytical and problem-solving skills; able to translate complex technical risks into actionable business terms. Visionary and innovation-driven, capable of implementing security and compliance programs in complex, fast-paced organizations. Exceptional communication, collaboration, and interpersonal skills, with the ability to engage both technical and non-technical audiences. Strong analytical, problem-solving skills and attention to detail, with the ability to manage multiple projects simultaneously and meet tight deadlines. Preferred Qualifications: Certifications such as CISA, CISM, CISSP, or Security+. Background in the financial / digital assets sector or regulated environments. Strong technological understanding and familiarity with product development practices. This position is open to all candidates. |
|
Security Operations Tech Lead Thu, 05 Mar 2026 11:47:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מתכנת Python, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a senior, hands-on Security Operations Lead to build, mature, and operate Zenitys detection, response, and corporate security capabilities. You will own the engineering, workflows, and processes that keep Zenity secure day-to-day, while continuously improving visibility, automation, and operational resilience across both corporate and production environments. This role requires a technical operator who can architect scalable detection and response pipelines, manage endpoint and identity security controls, streamline GTM security enablement, and collaborate across the company to reduce risk. You will balance strategic direction with hands-on execution-ensuring threats are identified quickly, incidents are handled effectively, and the organizations operational security posture remains strong as Zenity grows.
Responsibilities: Own and mature Zenitys Detection & Response program, including alerting, triage workflows, incident playbooks, and end-to-end response processes. Build and maintain detection logic, integrations, and automation across logging, SIEM, EDR, cloud telemetry, and internal monitoring systems. Lead incident investigations, coordinate response across engineering and business teams, and ensure clear communication and post-incident reviews. Manage Zenitys Corporate Security Program, including identity and access management, endpoint posture management, corporate data security controls, and DLP practices. Oversee privileged access workflows and JIT access for corporate and production systems in alignment with least-privilege principles. Partner with engineering teams to ensure production environments maintain strong security baselines, logging, and monitoring coverage. Collaborate with GTM/Sales teams to support Security Enablement, including third-party security questionnaires, customer assurance needs, and auditor inquiries. Build automation-first operational processes that reduce manual overhead and provide consistent, repeatable security outcomes. Develop and refine detection and response runbooks, escalation paths, and cross-team coordination models. Maintain and improve incident and operational metrics, dashboards, and KPIs to measure operational efficiency and threat coverage. Drive the intake and prioritization of security operations requests through Jira and internal workflows. Work closely with Product Security, Cloud/DevOps, and GRC to ensure shared visibility and aligned operational practices. Identify operational security gaps, propose improvements, and lead implementation efforts across tooling, processes, and controls. Promote a culture of proactive detection, fast response, and shared responsibility for organizational security. Requirements: Five (5) + years of experience in Engineering / Security Engineering We build solutions when faced with a capability gap Youre very comfortable with Kubernetes, Helm, and Terraform Youre very comfortable with Python, Typescript, or Go Two (2) + years of experience in Incident Response role Youve led at least 2 high risk production security incidents Youve handled the investigation of hundreds of client endpoint security alerts Bonus points for significant experience in macOS Youve developed or improved threat detection and signal triage programs Two (2) + years of experience managing enterprise wide security projects You have a strong opinion on what a project plan doc should look like Youve owned and delivered the migration of a high impact security tool (EDR, SIEM, ZTNA, etc.) This position is open to all candidates. |
|
Senior Security Researcher Thu, 05 Mar 2026 11:11:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, אינטרנט ודיגיטל, מתכנת Oracle / PL/SQL, JavaScript, מומחה אבטחת מידע / סייבר, מתכנת Python, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Were seeking a Senior Security Researcher to drive end-to-end research initiatives that strengthen detection capabilities. In this role, youll investigate emerging attack surfaces, craft and implement innovative detection logic, and test your findings in real-world environments. Its a hands-on position ideal for someone eager to transform research insights into effective, production-grade security defenses.
Responsibilities: Research AI Agent and LLM-related risks, such as prompt injection and jailbreaking and implement sophisticated detection strategies. Conduct research on cloud, web, and API security to uncover new threats and attack vectors. Develop, refine, and design world-class detection logic and rules to enhance runtime protection. Perform threat-hunting activities across large data sources to identify emerging attack patterns Drive full-cycle research: from hypothesis and experimentation to production validation. Collaborate with engineering and product teams to deliver actionable insights. Requirements: 4+ years in security research, including cloud, web, or API security. Experience in detection engineering and building or working with detection-driven security products. Strong coding and data analytics skills in scripting and programming languages such as Python, JavaScript and bash, and proficiency with SQL-like queries. Solid grasp of security principles, cloud security, and runtime defense. Curiosity, creativity, and a self-driven approach to research. Experience tinkering with LLMs and AI security - a strong plus. This position is open to all candidates. |
|
Mobile Threat Analyst Wed, 04 Mar 2026 14:37:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, Data Analyst, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
As a Mobile Threat Analyst at Alice, you will use your internet-fluency, online resourcefulness, broad areas of interest, technical skills, AI-driven methodologies, and hacker-like thinking to solve puzzles and lawfully access difficult-to-come-by open-source data from the deep web.
Responsibilities include: * data mining and advanced analysis - conducting high-level Open Source Intelligence * Collaboration with technical teams * Analyzing malicious activities online, getting to their sources & distribution methods * Analyzing large, complex datasets using statistical, scripting, and AI-based techniques. * Researching new online platforms to discover methods for automating data collection. * Monitoring third-party websites, forums, messaging app channels, dark web communities, and emerging platforms to uncover malicious activities. * Translating analytical findings into actionable recommendations for detection systems and enforcement strategies. * Generate intelligence reports often regarding highly technical concepts and TTPs. Requirements: Play-to-win attitude ; Curiosity and proactive approach to learning and developing technical skills as well as out-of-the-box and creative thinking * Experience writing technical intelligence reports and presenting complex findings in clear, accessible English for non-technical stakeholders Fluent in written English, with the ability to communicate clearly and professionally -a must Strong communication skills, with the ability to collaborate effectively across diverse teams Comfortable with basic coding principles, including the ability to read and understand code (preferably in JAVA, JavaScript and PythongreenTxtBg!) * Extensive intelligence analysis experience (3+ years) - advantage * Understanding of the mobile threat ecosystem / threat intelligence analysis background (1-2 years) - advantage * Ability to leverage AI-assisted coding to develop scripts and lightweight internal tools, with a strong motivation to further develop technical and programming skills - advantage * Proficiency in additional languages - advantage * Technically oriented - Big advantage! This position is open to all candidates. |
|
Staff Application Security Engineer Wed, 04 Mar 2026 11:36:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a Staff Application Security Engineer to join our IT and Security team. This role is ideal for a hands-on security professional who is passionate about working closely with engineering teams to design secure software, fix vulnerabilities, and promote a culture of security across the organization.
Youll be responsible for shaping and owning our Secure Software Development Lifecycle (SSDLC), managing security tooling, and leading the assessment of application and API security across our products and services. Here are a few of the things you will do: Collaborate directly with engineering teams to define remediation strategies, track implementation, and validate security fixes across the application stack. Design, implement, and drive SSDLC practices across the company-from security design reviews and threat modeling to proactive triaging in production. Conduct threat modeling, architecture reviews, and security assessments of cloud-based applications and services, including those leveraging emerging technologies. Manage our bug bounty program, validating reports and coordinating response and resolution. Own and operate our suite of AppSec tools including SAST, ASPM, and other security scanners-triaging findings, prioritizing issues, and guiding engineering toward resolution. Review source code and applications to identify vulnerabilities and collaborate with dev teams on remediation. Act as the point of contact for findings from penetration tests, automated scanners, and external assessments, helping manage triage and ensure timely fixes. Continuously research and stay current with application security trends, frameworks, vulnerabilities, and best practices. Promote a strong security culture across the company by educating and enabling engineers, architects, and DevOps teams to build secure software from the ground up. Requirements: 5+ years of experience in Application Security, Product Security, or Secure Software Development. Proven experience working with modern web application stacks, cloud-native architectures, APIs, and CI/CD pipelines. Strong understanding of application security principles, common vulnerabilities (OWASP Top 10), and secure coding best practices. Experience with security tools like Burp Suite, Oligo, VeraCode, SonarQube, or similar (SAST/DAST/IAST/API tools). Hands-on experience with code review and static analysis for security issues across languages like JavaScript, Python, Go, or similar. Familiarity with cloud platforms (AWS preferred) and infrastructure-as-code security. Experience managing bug bounty programs and third-party testing engagements. Excellent communication skills-able to translate security concepts into developer-friendly language and work cross-functionally across teams. Ability to balance pragmatic risk mitigation with product velocity, business needs, and user experience. A growth mindset and a desire to mentor others and continuously improve our security posture. Certifications like OSCP, GWAPT, CISSP, or CSSLP are a plus but not required. This position is open to all candidates. |
|
Security Solution Engineer Tue, 03 Mar 2026 19:26:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
Were seeking an experienced Security Solutions Engineer to help us create new automations and scalable solutions for our customers. Your role will be both strategic and tactical, as youll be working directly with customers to understand their requirements, design solutions, and implement security controls. Join us on our mission to help every security team achieve operational excellence.
Your responsibilitie: Design and implement security solutions to automate the real-world customer pains. Provide expert advice and recommendations for security solutions that can achieve customer objectives. Collaborate with the Sales team to establish a reputation for technical excellence and trustworthiness with potential customers. Work jointly with other Solutions Engineers & Architects to support the Sales team with technical content and call support. Establish and maintain a knowledge hub or repository of security best practices, resources, and insights. Collaborate with the marketing team to generate demos, case studies, blogs, and videos. Requirements: Proven experience in technical-customer facing related roles. Strong knowledge of security best practices and industry standards including SIEM, SOAR, CSPM, public and private cloud architectures and practices. Experience with modern cloud infrastructure and security products. 3+ years of software development experience. Strong understanding of networking and application security. Excellent communication skills. This position is open to all candidates. |
|
Security Research II - Exposure Management Tue, 03 Mar 2026 15:44:00 GMT
מיקום המשרה:
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מתכנת DOT.NET, מומחה אבטחת מידע / סייבר, מתכנת Python, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Be a part of the team that is instrumental in constructing one of most exciting security solutions, and work on an innovative new product. In an era of increasingly sophisticated cyber-attacks, the Security Exposure Management security suite has emerged as a vital tool for enterprises, enabling them to identify, scrutinize, counter advanced breaches and data intrusions within their networks and manage their security posture.
Responsibilities: We are seeking a security researcher, who enjoys unraveling the mysteries and unique patterns of corporate computing environments and attackers techniques in enormous scale of signals and security mechanisms, to join our Israeli research team and help provide our customers with tools to improve their security posture. The job includes performing both low level and high-level research of attackers techniques, security mechanism and controls, and data analysis over various types of telemetries. Responsibilities include: Analyze and research security controls, attackers techniques and anomalous patterns Explore massive amounts of data to come up with new security posture insights, which can then be translated into security recommendations for our customers Work together with the different engineering teams to develop the code to support the research findings Collaborate with multiple product teams to design sensors, implement discovery & detection logics and validate their effectiveness using a data-driven approach Collaborate with data science teams to understand and identify detection gaps, capabilities, assumptions and improvements Collaborate with other teams across and come up with innovative ideas which should be part of future versions of the product Requirements: ou have at least 4+ years of experience in security research, with a passion for understanding how things break and how to make them stronger. Experience skills in C, Python, or .NET, and the ability to turn research insights into high-quality production code. Experience leading features end-to-end from design and implementation to testing, deployment, and long-term ownership. You have B.Sc. or M.Sc. in Computer Science, Software Engineering, or equivalent hands-on experience (including service in elite technology units). Preferred: The ability to collaborate effectively across teams and disciplines, with strong interpersonal and communication skills. Offensive security research experience Experience in data analysis, and data-driven research Industry recognized author of security research papers, blogs, or books This position is open to all candidates. |