|
דרוש /ה מנהל /ת פרויקט טכנולוגיות סייבר בארגון מוביל Thu, 05 Mar 2026 12:05:00 GMT
מיקום המשרה:
רחובות, לוד, ראשון לציון, חולון, אור יהודה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר
סוג/היקף המשרה:
משרה מלאה
לתפקיד מאתגר בתחום אבטחת מידע וסייבר דרוש/ה מנהל /ת פרויקט לניהול והובלת פרויקטי סייבר טכנולוגיים מקצה לקצה.
תחומי אחריות: - ניהול פרויקטים בתחום טכנולוגיות סייבר - בניית תכניות עבודה וניהול לו"ז - עבודה מול גורמים פנים וחוץ ארגוניים וספקים - כתיבת מסמכי אפיון, נהלים ו-RFI/RFP - ניהול מטריציוני ורתימת ממשקים - עבודה במערכת Monday דרישות: - עמידה באחת מהחלופות: תואר רלוונטי + 3 שנות ניסיון / 400 שעות קורסים + 4 שנות ניסיון / 5 שנות ניסיון בניהול פרויקטים בתחום התקשוב - לפחות 3 שנות ניסיון בניהול/ייעוץ בתחום סייבר ואבטחת מידע - ידע במתודולוגיות ותקני סייבר - ניסיון בכתיבת מסמכים מתודולוגיים - שליטה מלאה ב-Office - עברית ברמת שפת אם ואנגלית ברמה גבוהה המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל.ת צוות SOC Thu, 05 Mar 2026 11:35:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, ראש צוות פיתוח אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
חברת COMBLACK מגייסת מנהל /ת צוות SOC לארגון פיננסי מוביל במרכז!
הזדמנות להוביל פעילות SOC ארגונית מקצה לקצה ולשלב ניהול צוות יחד עם עשייה טכנולוגית מתקדמת בעולם הסייבר. משרה מלאה באזור המרכז דרישות: - לפחות שנתיים ניסיון בניהול צוות SOC - ניסיון של 3+ שנים בתפקידי SOC / Incident Response - ניסיון מעשי עם מערכות SIEM כגון Splunk או Sentinel -ניסיון ב-Threat Hunting, חקירות סייבר וטיוב התראות - ניסיון עבודה בסביבות Cloud (AWS / Azure) המשרה מיועדת לנשים ולגברים כאחד. |
|
חוקר /ת איומי סייבר עבור ארגון ממשלתי באזור המרכז Thu, 05 Mar 2026 11:30:00 GMT
מיקום המשרה:
רמלה, ראשון לציון, תל אביב יפו, רמת גן, גבעתיים
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, חוקר סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
ארגון ממשלתי באזור המרכז מגייס חוקר/ת איומי סייבר
התפקיד כולל: ביצוע מחקר פורנזי ומחקר רשתות, טיפול ותגובה לאירועי סייבר, ניטור רשתות ורכיבים ואיתור תקיפות שלא זוהו במערכות ההגנה הארגוניות, סיוע באפיון והקמה של סביבות הונאה ומלכודות דבש, פיתוח יישומים וכלי חקירה ואוטומציה בתחום הסייבר, יצירת התרעות מקדימות והעשרת מודיעין על טקטיקות, טכניקות וכלי תקיפה. דרישות: - 3 שנות ניסיון כחוקר/ת איומי סייבר - ניסיון מחקרי בלפחות שניים מהתחומים: מחקר פורנזי, מחקר רשתות, Threat Intelligence, Incident Response (IR), מבדקי חדירות, מחקרי Big Data - ניסיון בפיתוח כלים וכתיבת סקריפטים ב- Python / PowerShell / Bash והיכרות עם Linux ו-Windows - ידע מתקדם בתקשורת נתונים, פרוטוקולים, ארכיטקטורת רשת ואבטחת מידע - ניסיון בחילוץ תובנות ממידע מודיעיני-טכנולוגי ועבודה בצוות מחקרי המשרה מיועדת לנשים ולגברים כאחד. |
|
מבקר /ת בתחום הסייבר ביחידת הערכה וביקורת, במחלקת מערכות תשלומים וסליקה Thu, 05 Mar 2026 11:30:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
אבטחת מידע וסייבר, כספים וכלכלה, רואה חשבון, כלכלן, בוגרי מנהל עסקים, מערכות מידע, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, מבקר מערכות מידע CISA, מומחה מתודולוגיות הגנת סייבר, מהנדס סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה
1. בנייה ויישום של תהליכי הערכה וביקורת על סיכון הסייבר במערכות התשלומים המבוקרות.
2. אסדרה רגולטורית של תחום הסייבר ונטילת חלק בגיבוש מדיניות הפיקוח על מערכות תשלומים בתחום הסייבר, בהתאם לפרקטיקות מקובלות, מקומיות ובינלאומיות. 3. כתיבה של דוחות וניירות עמדה בתחומי הפעילות של מערכות התשלומים ובפרט בנושא הסייבר. 4. מעקב אחר תהליכי חקיקה ורגולציה שונים בארץ ובעולם, בהקשר למערכות תשלומים, ובפרט בתחום הסייבר. 5. אחריות לקיום ישיבות הערכת מצב עיתיות ולתוכנן. 6. קיום ממשקי עבודה רבים עם גורמים שונים בבנק ישראל, במערכת הפיננסית, במשרדי הממשלה ורגולטורים שונים לרבות השתתפות בישיבות עבודה עם דרגים מקצועיים ודרגי ניהול בכירים. 7. השתתפות בצוותי עבודה בין מחלקתיים ובין משרדיים בנושאים הרלוונטיים לתחום היחידה. 8. ניתוח מגמות ומידע מהארץ ומהעולם והשתתפות בכנסים ופורומים מקצועיים בתחום. 9. למידה עצמית מרובה. 10. השתתפות בביצוע משימות הרלוונטיות לעבודת היחידה. דרישות: תנאי סף: 1. תואר אקדמי מוכר באחד התחומים הבאים: מדעי המחשב, הנדסת תעשייה וניהול, כלכלה, מנהל עסקים, סטטיסטיקה, מתמטיקה, חשבונאות, משפטים, או תחום רלוונטי אחר במדעי החברה או הטבע. או בוגר/ת קורסים מתקדמים בתחומי מערכות מידע, בהיקף מצטבר של 400 שעות לימוד לפחות, לפחות קורס אחד מהם בתחום הסייבר (לרבות קורסים רלוונטיים שהתקיימו כחלק מלימודים לתואר אקדמי מוכר או כחלק מלימודי השכלה גבוהה אחרים). 2. ניסיון והבנה בתחום הסייבר - חובה. 3. ניסיון והבנה בתחומים של פיקוח / ביקורת / ניהול סיכונים / רגולציה - חובה. הכישורים הדרושים: 1. ניסיון מוכח בתחום הסייבר - יתרון משמעותי. 2. ניסיון מוכח בניהול סיכונים ורגולציה. 3. כושר ניתוח תהליכי עבודה ופתרון בעיות מורכות. 4. יכולת הבעה בכתב ובעל פה ברמה גבוהה מאד, בעברית ובאנגלית. 5. יכולת עבודה בצוות. 6. יכולת לנהל משימות מורכבות באופן עצמאי. 7. נכונות לעבוד שעות נוספות ומחוץ לשעות העבודה המקובלות. הערות: - רק פניות מתאימות ייענו. - לצורך קבלת התפקיד יידרשו המועמדים/ות לעבור מבחנים. - כל מקום בו הנוסח מופיע בלשון זכר הכוונה גם ללשון נקבה. - ההעסקה תהיה על-פי חוזה אישי. - הבנק ישקול בחיוב מתן העדפה לאוכלוסיות הזכאיות לייצוג הולם, בהתאם לכללים המקובלים, ולפיכך המועמד/ת רשאי/ת לציין זאת בשדה הייעודי בטופס הגשת המועמדות. - הבנק שומר את המידע בהתאם להוראות חוק הגנת הפרטיות ולפי כל דין. לפרטים ולמידע בנושא הגנת הפרטיות ניתן לפנות לכתובת מייל privacy.protection@boi.org.il בכל פנייה לבנק ישראל יש לציין את מס' המשרה המבוקשת - 18/26 (5156). המשרה מיועדת לנשים ולגברים כאחד. |
|
עבור מטריקס דרוש /ה איש אבטחת מידע Endpoint Security Thu, 05 Mar 2026 11:25:00 GMT
מיקום המשרה:
שוהם
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
לארגון מוביל דרוש/ה איש אבטחת מידע מומחה ENDPOINT SECURITY
תיאור תפקיד: עבודה כחלק מצוות המתמחה בעולמות של ENDPOINT SECURITY כולל מערכות אבטחה, אנטי וירוסים, mail relay, הגנה על קבצים, עבודה עם מוצרי קצה ומערכת הלבנת קבצים. דרישות: 4+ שנות ניסיון באבטחת מידע או תשתיות עם התמקדות בEndpoint Security ניסיון מעשי בהקשחת מערכות והטמעת פתרונות הגנה כמו EDR, DLP יכולת עבודה עם תשתיות ורשתות, וניסיון בניהול ותחזוקת מערכות אבטחה שונות, תוך יכולת כתיבת מסמכים טכניים הקשחה והגנה:?ניסיון בהקשחת מערכות הפעלה (Windows/ Linux ), הגדרת מדיניות אבטחה וניהול מערכות Endpoint Protection (EPP/EDR). - חובה אינטגרציה ופרויקטים:?ניסיון בהטמעת מוצרי אבטחה והובלת פרויקטים - חובה אפליקציות:? ניסיון ב Application Security?וDLP? - חובה מערכות הפעלה :?ידע במערכות הפעלה?(Windows) - חובה תשתיות ורשתות:?היכרות עם רכיבי תקשורת, חומות אש (Firewalls) פרוטוקולי אבטחה (TLS, SSL, IPsec) וידע ב Networking - חובה מיקום- שוהם / תל אביב, היברידי המשרה מיועדת לנשים ולגברים כאחד. |
|
IT Operations system Specialist Thu, 05 Mar 2026 10:59:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
- Assist in day?to?day administration of Windows servers, virtualization platforms ( VMware /Hyper?V).
- Support Active Directory, DNS, DHCP, and GPO - Monitor server health, performance, and capacity across on?prem and cloud environments. - Perform routine maintenance, updates, and patching using standard ITOPS processes. - Document troubleshooting steps and contribute to the knowledge base Requirements: - 1-2 years of experience in system administration, IT Operation or similar role. - Basic knowledge of: * Windows Server environments * Active Directory, Group Policy, DNS, DHCP. * Virtualization ( VMware ) * Networking fundamentals (TCP/IP, VLANs, firewalls - An Advantage) - Experience with backup solutions (such as Commvault, Veeam, Rubrik, or similar) - Familiarity with PowerShell and automation basics. This position is open to all candidates. |
|
CICO Thu, 05 Mar 2026 10:55:00 GMT
מיקום המשרה:
טירת כרמל, נשר, קרית אתא, חיפה, קרית ביאליק, קרית מוצקין
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, מהנדס סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
בכירים, משרה מלאה
For a leading organization in Haifa, a Head of Information Security & Cybersecurity is required.
The Role Includes: Leading the development and implementation of the organization's Information Security and Cybersecurity strategy to protect its information assets. Identifying, analyzing, and managing cyber and privacy risks affecting employees and organizational systems. Overseeing the implementation of the company’s Information Security and Cybersecurity policies to prevent security incidents and enable rapid detection of exposures and vulnerabilities. Defining security procedures and guidelines across all organizational units, including ongoing control mechanisms. Managing and responding to cybersecurity incidents and information security breaches. Ensuring compliance with regulations, information security standards, privacy protection laws, and related requirements. Managing and leading a dedicated professional Information Security & Cybersecurity team, including recruitment of appropriate personnel and driving operational excellence. Managing external vendors and consultants in the fields of Information Security and Cybersecurity (IR, SOC, analysts, architects, etc.). Delivering training and increasing cybersecurity and privacy awareness among all users within the Technion. Ongoing collaboration with all IT teams across the organization to evaluate, implement, and integrate advanced technological solutions to protect all layers of infrastructure and information systems. Working closely with governmental cybersecurity bodies, including the National Cyber Directorate. Overall management of advanced security infrastructure policies and their implementation (PAM, SIEM, DLP, NAC, IAM). Requirements: At least 5 years of experience in managing Information Security within a large and complex organization, including hands-on experience in planning and executing enterprise cybersecurity processes – mandatory. Proven experience in building, designing, managing, and overseeing the implementation of an organizational Information Security & Cybersecurity program – mandatory. Bachelor’s degree in Computer Science / Engineering / Information Systems or a related field; alternatively, a Bachelor’s degree in another field with at least 10 years of experience in Information Security & Cybersecurity management – mandatory. Master’s degree – advantage. Professional certifications such as CISSP / CISM / CISA. Experience working with Information Security and Cybersecurity systems such as IAM/IDM, SIEM, DLP, CASB, SASE – mandatory. Knowledge of relevant cybersecurity regulations, security standards, and Privacy Protection Law. Deep understanding of cybersecurity technologies, cloud environments, and security protocols. Experience securing cloud environments (Azure, AWS, Google Cloud). Familiarity with academic/public institutions and research environments – advantage. Experience with securing enterprise systems such as SAP and Moodle – advantage. This position is open to all candidates. |
|
ONE מגייסת לארגון ממשלתי במרכז מומחה /ית טכנולוגיות הגנת סייבר Thu, 05 Mar 2026 10:55:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
תכנון, יישום והטמעת מענה תשתיתי טכנולוגי בתחום הגנת הסייבר, תוך שילוב תשתיות ושיטות הגנה מתקדמות.
תכנון ארכיטקטורת רשת מאובטחת בהתאם לצרכים הארגוניים ולאיומים במרחב הסייבר. בחינה והטמעה של טכנולוגיות ומוצרי הגנה בתשתיות המחשוב, לרבות מערכי אחסון, גיבוי והתאוששות מאסון. כתיבת מסמכי הקשחה והגנה למרכיבי הרשת - מערכות הפעלה, בסיסי נתונים, תקשורת, אפליקציות, מסדי אחסון, עמדות קצה והצפנה. תכנון והקמת מערכות ניטור, פיקוח והתראה ביטחוניות כמענה לצרכי SOC. ליווי טיפול באירועי סייבר בהיבט הטכנולוגי והתהליכי. הובלה מקצועית וניהול צוותים טכנולוגיים. דרישות: ניסיון של לפחות 6 שנים בביצוע המטלות המתוארות. ניסיון של שנתיים לפחות בניהול צוותים טכנולוגיים. ניסיון מוכח בתכנון ארכיטקטורת רשת מאובטחת ובהטמעת פתרונות אבטחת מידע וסייבר. היכרות מעמיקה עם תשתיות מחשוב, אחסון, גיבויים והתאוששות מאסון. ניסיון בכתיבת מסמכי הקשחה והגנה. ניסיון בעבודה מול מרכז ניטור ואירועי סייבר - יתרון משמעותי המשרה מיועדת לנשים ולגברים כאחד. |
|
רכז /ת אבטחת מידע - תשתיות ותקשורת Thu, 05 Mar 2026 10:50:00 GMT
מיקום המשרה:
רמת גן, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, לדוברי שפות, מתאים גם למגזר הדתי, עבודה היברידית
מי אנחנו?
אנחנו צוות תקשורת ותשתיות אבטחת מידע, חלק מתחום תשתיות פתוחות באגף טכנולוגיות, פרויקטים ורכש. צוות קטן ואיכותי שעובד בחזית הטכנולוגיה ואחראי על הגנת תשתיות המידע של הארגון, דרך ניטור פעיל, טיפול בתקלות, הובלת פרויקטים ויישום פתרונות מתקדמים - תוך למידה והתפתחות מתמדת. דרישות: מה אנחנו מחפשים? רכז/ת אבטחת מידע עם אוריינטציה טכנית וטכנולוגית גבוהה, יכולת למידה מהירה ורצון להתפתח בסביבה דינמית ומאתגרת. התפקיד כולל טיפול ותחקור תקלות תקשורת ואבטחת מידע, עבודה hands-on עם מערכות מתקדמות והובלת משימות ופרויקטים בתחום. נדרש ניסיון בעבודה עם מערכות Checkpoint, היכרות עם פתרונות אבטחת מידע כגון WAF, IPS ו-SSL-VPN, ניסיון ברשתות LAN ו-WAN בארגונים גדולים, עבודה עם ציוד CISCO והבנה בפרוטוקולי ניתוב OSPF, EIGRP ו-BGP. יתרון משמעותי יינתן לבעלי הסמכות בתחום, ניסיון ב-Load Balancing ו-DDoS (Radware), סביבות NSX, מערכות NAC ופתרונות אבטחה בענן. אם אתם מביאים תודעת שירות גבוהה, יכולות למידה גבוהות ונחישות להביא פתרונות גם אם עולות בעיות חדשות ומורכבות, יכול להיות שיהיה כאן חיבור מצוין! *לצורך הגשת מועמדות למקס, אנו נדרשים למידע אודותיך. לא חלה עלייך חובה למסור את המידע, אולם בלעדיו לא נוכל לבחון את בקשתך. מידע נוסף אודות השימוש במידע וזכויותיך במידע, במדיניות MAX המשרה מיועדת לנשים ולגברים כאחד. |
|
חוקר /ת סייבר בענן (Cloud Cyber Researcher) Thu, 05 Mar 2026 10:40:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
גיבוש תפיסת חקירה ייעודית לסביבות ענן
ביצוע מחקרים מודיעיניים-טכנולוגיים על תקיפות סייבר מתקדמות בסביבות ענן שונות איתור מזהים (Indicators) וניתוח שרשרת תקיפה בענן פיתוח מענה מחקרי-טכנולוגי מתקדם לזיהוי, גילוי והתרעה מפני תקיפות העשרת הידע והכלים לצוותי חקירה בשטח לצורך איתור תקיפות בפועל כתיבת דוחות מחקר מקצועיים בנושא תקיפות סייבר בענן דרישות: לפחות 7 שנות ניסיון ורקע מחקרי משמעותי בתחומי גילוי, זיהוי וטיפול באיומי סייבר המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל פרויקט טכנולוגיות סייבר עבור רשות שדות התעופה מטעם חברת אומגה Thu, 05 Mar 2026 10:10:00 GMT
מיקום המשרה:
לוד, נמל תעופה בן גוריון
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מנהל פרויקטים אבטחת מידע/סייבר
סוג/היקף המשרה:
משרה מלאה
מנהל פרויקט טכנולוגיות סייבר עבור רשות שדות התעופה מטעם חברת אומגה
דרישות: . 3 שנות ניסיון בניהול פרויקטים ו/או ייעוץ בתחום סייבר ואבטחת מידע, 2 . ידע וניסיון מוכח במתודולוגיות, סטנדרטים, תקני ם, מושגים וטכנולוגיות מתחום הסייבר ואבטחת מידע, 3 . בעל יכולת וניסיון בהכנת מסמכים מובנים ומתודולוגיים בכל הרמות, לרבות מסמכי אפיון דרישות, RFI, RFP, מצגות וכד'. בעל יכולת שיקוף המסמכים בפורומים שונים בארגון, 4 . בעל יכולת חקירה של מידע לצורך הכנת מסמכים שונים הקשורים לפרויקטים, 5 . יכולת וניסיון בפרמטרים הבאים: ניתוח, תכנון, כתיבה, סדר וארגון, הובלה של פרויקט, רתימת אנשי מקצוע, תיעוד ושיקו ף, 6 . היכרות עם מוצרי אבטחת מידע ופתרונות סייבר ואבטחת מידע בכלל, 7 . שליטה מלאה ב - OFFICE. שפות ידע ושליטה ברמת שפת אם בשפה העברית. המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל /ת פרויקטים סייבר ואבטחת מידע Thu, 05 Mar 2026 10:00:00 GMT
מיקום המשרה:
לוד
תחומי המשרה:
אבטחת מידע וסייבר, מנהל פרויקטים אבטחת מידע/סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
ניהול והובלת פרויקטים בתחום הסייבר ואבטחת מידע
ייעוץ מקצועי והטמעת מתודולוגיות וסטנדרטים כתיבה והכנת מסמכים מקצועיים: אפיוני דרישות, RFI, RFP, מצגות ומסמכים מתודולוגיים ניתוח מידע, חקירה וגיבוש תוצרים מקצועיים עבודה מול פורומים שונים בארגון והצגת תוצרים רתימת בעלי עניין והובלת צוותים מקצועיים דרישות: דרישות לפחות 3 שנות ניסיון בניהול פרויקטים ו/או ייעוץ בתחום סייבר ואבטחת מידע ידע וניסיון מוכח במתודולוגיות, תקנים, סטנדרטים וטכנולוגיות בתחום הסייבר היכרות עם מוצרי אבטחת מידע ופתרונות סייבר המשרה מיועדת לנשים ולגברים כאחד. |
|
ראש /ת צוות אבטחת מידע וסייבר לחברה מצליחה בחיפה! Thu, 05 Mar 2026 09:35:00 GMT
מיקום המשרה:
טירת כרמל, נשר, קרית אתא, חיפה, קרית ביאליק, קרית מוצקין
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, מהנדס סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
בכירים, משרה מלאה
לארגון מוביל בחיפה, דרוש/ה ראש/ת צוות אבטחת מידע וסייבר.
התפקיד כולל: הובלת מדיניות וגיבוש אסטרטגיית אבטחת מידע וסייבר ארגונית להגנה על נכסי המידע של המקום. ניתוח וניהול סיכוני סייבר ופרטיות עבור העובדים. בקרת יישום מדיניות אבטחת המידע והסייבר החברה, למניעת אירועי אבטחת מידע ואיתור מהיר של חשיפות ופרצות. הגדרת נהלים והנחיות אבטחת מידע לכלל היחידות בחברה, כולל בקרות שוטפות. תגובה וניהול אירועי סייבר ותקריות אבטחת מידע. עמידה ברגולציות, תקני אבטחת מידע, חוק הגנת הפרטיות וכו'. ניהול צוות אבטחת מידע וסייבר, ייעודי ומקצועי, והובלתו למצוינות, כולל גיוס בעלי תפקידים מתאימים לצוות זה. ניהול של ספקים ויועצים בתחומי אבטחת המידע והסייבר - IR, SOC, אנליסטים, ארכיטקטים וכו' הדרכה והגברת מודעות כלל המשתמשים בטכניון בנושאי סייבר, איומים והגנת הפרטיות. עבודה שוטפת עם כל צוותי IT במערך המחשוב, ביחידות, לבחינה, יישום והטמעה של פתרונות טכנולוגיים מתקדמים להגנה על כל שכבות תשתיות ומערכות המידע. קשר ועבודה עם גופי סייבר ממשלתיים, מערך הסייבר הלאומי וכו'. ניהול כולל של מדיניות והנחיות יישום של מערך תשתיות אבטחה מתקדמות (PAM, SIEM, DLP, NAC, IAM). דרישות: ניסיון 5 שנים לפחות בניהול אבטחת מידע בארגון גדול ומורכב, כולל נסיון בהיערכות וביצוע תהליכים הקשורים לאבטחת סייבר ארגונית - חובה. ניסיון בבניית תוכנית אבטחת מידע וסייבר ארגונית, תכנונה, ניהולה, ובקרת יישומה - חובה. תואר ראשון במדעי המחשב / הנדסה / מערכות מידע או תחום רלוונטי לתפקיד, או תואר ראשון בתחום אחר עם נסיון של 10 שנים לפחות בתחומי ניהול אבטחת המידע והסייבר - חובה. תואר שני - יתרון. קורסי הסמכה מקצועית - CISSP / CISM / CISA. ניסיון בעבודה עם מערכות אבטחת מידע וסייבר, כגון: IAM/IDM, SIEM, DLP, CASB, SASE - חובה. ידע ברגולציה, תקני אבטחת סייבר רלוונטיים וחוק הגנת הפרטיות. הבנה עמוקה של טכנולוגיות סייבר, ענן ופרוטוקולי אבטחה. ניסיון בהגנה בסביבות ענן (Azure, AWS, Google Cloud). היכרות עם מוסדות אקדמיים/ציבוריים וסביבות מחקר - יתרון. היכרות ועבודה עם הגנת מערכות SAP, Moodle - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
מיישם /ת מערכת ניטור ומניעת הונאות Thu, 05 Mar 2026 09:30:00 GMT
מיקום המשרה:
רמת גן, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
חברת Comblack מגייסת מיישם /ת מערכות מניעת הונאות לארגון פיננסי מוביל במרכז!
בתפקיד זה תשלבו הבנה עסקית, חשיבה אנליטית גבוהה ואוריינטציה טכנולוגית, עם עבודה Hands-on מול נתונים, כתיבת חוקים (Rules) ומטריקות מורכבות מבוססות SQL ו- Python. מה בתפקיד? -יישום והטמעה של מערכת Fraud מתקדמת בארגון פיננסי. -כתיבת חוקי ניטור מורכבים וטרנזקציות עסקיות במערכת. -בניית מטריקות ודוחות עם SQL ו- Python, ניתוח חריגות ודפוסי פעילות. -ניתוח, חקירה ולידציה של נתונים וטרנזקציות. -עבודה שוטפת מול צוותי data, פיתוח, אינטגרציה, DevOps, תשתיות ואבטחת מידע. דרישות: מה אנחנו מחפשים? -אוריינטציה טכנולוגית גבוהה ויכולת עבודה עם מערכות מורכבות ונתונים בהיקפים גדולים. -ניסיון ב-SQL (שאילתות מורכבות, Aggregations, פרוצדורות וניתוח נתונים). -ניסיון ב- Python (כתיבת לוגיקות, סקריפטים, ניתוח נתונים ואוטומציה). -ניסיון בסביבות Big Data ו- Machine Learning. -חשיבה לוגית גבוהה ויכולת ניתוח דפוסים ואנומליות. -ניסיון בעולם Fraud בארגונים פיננסיים (Detection / Prevention / Analysis). המשרה מיועדת לנשים ולגברים כאחד. |
|
ONE מגייסת מנהל פרויקט לארגון ממשלתי מוביל בתל אביב Thu, 05 Mar 2026 08:55:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מנהל פרויקטים אבטחת מידע/סייבר
סוג/היקף המשרה:
משרה מלאה
מנהל פרויקט טכנולוגי
דרישות: ניסיון בהובלה וניהול פרויקטים טכנולוגיים בעלי היקף גדול. יכולת הבנת דרישות הלקוח ותרגומן למסמכי דרישות טכנולוגיים. ניסיון בניהול פרויקטים בתחום אבטחת המידע והסייבר. יכולת ניהול משימות, הנעה, וביצוע מעקב ובקרה על תוצרים של ספקים פנימיים וחיצוניים. יצירתיות במתן פתרונות המתבססים על יכולות ושירותים קיימים או העומדים במגבלות תקציביות או הרכשתיות. יכולת עבודה עם ממשקים רבים ומגוונים בכל הדרגים בארגון ומחוצה לו, לדוגמה לקוחות מאגפים שונים, צוותי תשתיות ואבטחת מידע, ספקים רוחביים לכל משרדי הממשלה. מוטיבציה, התלהבות ויכולת שיווק הפרויקטים בתוך הארגון. ניסיון בהובלת שינויים משמעותיים וזיהוי הזדמנויות מתוך ראיה עסקית- טכנולוגית המשרה מיועדת לנשים ולגברים כאחד. |
|
ראש אגף אבטחת מידע וסייבר טכניוני במערך מחשוב ומערכות מידע, JB-2395 Thu, 05 Mar 2026 08:55:00 GMT
מיקום המשרה:
חיפה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, איש אבטחת מידע / סייבר, AI, Chief AI Officer
סוג/היקף המשרה:
משרה מלאה
תיאור
אחריות על ניהול, תכנון, בקרה והובלת אסטרטגיית אבטחת המידע והגנת מפני איומי סייבר, חדירות ופגיעה בכלל הנתונים והמערכות של הטכניון, לרבות של הסגל האקדמי והמנהלי, סטודנטים, חוקרים, מערכות אקדמיות, תשתיות מחשוב, מערכות מחקר, ענן, וליבת המידע של הארגון. כפיפות: סמנכ"ל מחשוב ומערכות מידע תחומי אחריות עיקריים: הובלת מדיניות וגיבוש אסטרטגיית אבטחת מידע וסייבר ארגונית להגנה על נכסי המידע של הטכניון ניתוח וניהול סיכוני סייבר ופרטיות עבור סגל, סטודנטים, מערכות מידע, תפעול ומחקר בקרת יישום מדיניות אבטחת המידע והסייבר בטכניון, למניעת אירועי אבטחת מידע ואיתור מהיר של חשיפות ופרצות הגדרת נהלים והנחיות אבטחת מידע לכלל היחידות בטכניון, כולל בקרות שוטפות תגובה וניהול אירועי סייבר ותקריות אבטחת מידע עמידה ברגולציות, תקני אבטחת מידע, חוק הגנת הפרטיות וכו' ניהול צוות אבטחת מידע וסייבר טכניוני, ייעודי ומקצועי, והובלתו למצוינות, כולל גיוס בעלי תפקידים מתאימים לצוות זה ניהול של ספקים ויועצים בתחומי אבטחת המידע והסייבר - IR, SOC, אנליסטים, ארכיטקטים וכו' הדרכה והגברת מודעות כלל המשתמשים בטכניון בנושאי סייבר, איומים והגנת הפרטיות עבודה שוטפת עם כל צוותי IT במערך המחשוב, ביחידות ובפקולטות, לבחינה, יישום והטמעה של פתרונות טכנולוגיים מתקדמים להגנה על כל שכבות תשתיות ומערכות המידע עבודה שוטפת עם הייעוץ המשפטי, חוקרים, סגל וסטודנטים קשר ועבודה עם גופי סייבר ממשלתיים, מערך הסייבר הלאומי וכו' ניהול כולל של מדיניות והנחיות יישום של מערך תשתיות אבטחה מתקדמות ((PAM, SIEM, DLP, NAC, IAM דרישות: השכלה וניסיון: ניסיון 5 שנים לפחות בניהול אבטחת מידע בארגון גדול ומורכב, כולל נסיון בהיערכות וביצוע תהליכים הקשורים לאבטחת סייבר ארגונית. ניסיון בבניית תוכנית אבטחת מידע וסייבר ארגונית, תכנונה, ניהולה, ובקרת יישומה תואר ראשון במדעי המחשב / הנדסה / מערכות מידע או תחום רלוונטי לתפקיד, או תואר ראשון בתחום אחר עם נסיון של 10 שנים לפחות בתחומי ניהול אבטחת המידע והסייבר. תואר שני - יתרון קורסי הסמכה מקצועית - CISSP / CISM / CISA ניסיון בעבודה עם מערכות אבטחת מידע וסייבר, כגון: IAM/IDM, SIEM, DLP, CASB, SASE ידע ברגולציה, תקני אבטחת סייבר רלוונטיים וחוק הגנת הפרטיות הבנה עמוקה של טכנולוגיות סייבר, ענן ופרוטוקולי אבטחה ניסיון בהגנה בסביבות ענן (Azure, AWS, Google Cloud) היכרות עם מוסדות אקדמיים/ציבוריים וסביבות מחקר - יתרון היכרות ועבודה עם הגנת מערכות -SAP, Moodle יתרון כישורים אישיים: חשיבה מערכתית רחבה, ויכולת ניהול סיכונים יכולת הנהגה חוצת ארגון מורכב תקשורת בין-אישית מצוינת, יכולת בניית קשרי עבודה טובים יכולת התמודדות עם מצבי לחץ וניהול אירועי חירום יכולת ניהול והובלת צוותי עבודה, ניהול שינויים ובניית תהליכים חדשים יכולת הצגת נושא באופן בהיר, עמידה מול קהל, הכנת פרזנטציה בתחומים הרלוונטיים התפקיד דורש מחויבות גבוהה, זמינות לניהול וטיפול באירועים ויכולת להוביל מדיניות אבטחת מידע ארגונית כוללת, יישומה בכלל היחידות ובקרתה השוטפת. הערות: המשרה הינה בהיקף 100%. המידע שיימסר על ידך ישמש את הטכניון – מכון טכנולוגי לישראל ו/או מי מטעמו, לצורך בחינת מועמדותך למשרה, לרבות מועמדות למשרות נוספות, וכן לצורך ניהול ותפעול הליכי הגיוס, ולמטרות נוספות בהתאם להודעת הפרטיות למועמדים למשרה בטכניון. לא חלה עליך חובה חוקית למסור את המידע, אולם אם תבחר/י שלא למסור את המידע, כולו או חלקו, ייתכן שלא ניתן יהיה לבחון את מועמדותך או את התאמתך למשרה. למידע נוסף, לרבות פירוט סוגי המידע הנאספים והשימושים הנעשים בו, זהות הגורמים שאליהם עשוי המידע להימסר, אופן מימוש זכויותיך לעיון ולתיקון מידע אישי, ודרכי יצירת קשר – ניתן לעיין בהודעת הפרטיות למועמדים למשרה, כפי שמפורסמת באתר הטכניון. * המשרה מיועדת לנשים ולגברים כאחד. |
|
ארכיטקט.ית סייבר לארגון מוביל - על קו רכבת Thu, 05 Mar 2026 08:49:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ארכיטקט סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
ליווי ומתן הנחיות אבטחת מידע וסייבר בפרויקטים שונים בחברה, מציאת חשיפות ובניית בקרות.
אחריות לליווי ומתן הנחיות אבטחת מידע וסייבר בפרויקטים תשתיתיים, אפליקטיביים וענן שותפות בתכנון ארכיטקטורה מאובטחת בהתאם למדיניות הארגון הגדרת צרכי אבטחת מידע והטמעה של פתרונות אבטחה מתאימים עבודה בסביבת מונחת רגולציה ותקני אבטחת מידע הכרות עם מוצרים וטכנולוגיות אבטחת מידע ** יש היברידיות 2 פעמים מהבית ** דרישות: 5 שנות ניסיון מינימום בתחום או לחלופין 2 שנים ניסיון מינימום כארכיטקט אבטחת מידע בארגון פיננסי ניסיון מוכח בכתיבת מסמכי הנחיה והכתבת מדיניות ליישום חוקיות במוצרי אבטחת מידע ניסיון באיפיון וכתיבת מסמכי דרישות אבטחת מידע למערכות מידע ON PREM ולמערכות ענן. ניסיון מוכח בתכנון ארכיטקטורת אבטחת מידע וסייבר ניסיון בהנחיה לפיתוח מאובטח ISSAP/ CISSP - יתרון ניסיון כאיש תשתיות אבט"מ- יתרון היכרות עם תקני אבטחת מידע כגון PCI-DSS ו ISO27001 ניסיון בביצוע מבדקי חוסן (PT)- יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
חברת ביטוח מובילה מגייסת ארכיטקט /ית סייבר מנוסה Thu, 05 Mar 2026 08:48:00 GMT
מיקום המשרה:
שוהם, תל אביב יפו, רמת גן, פתח תקווה, רמת השרון
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ארכיטקט סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
התפקיד כולל ליווי פרויקטים רוחביים, זיהוי חשיפות וסיכונים, והגדרת בקרות ופתרונות אבטחה מתקדמים בסביבות On-Prem ו-Cloud.
תחומי אחריות: ליווי והנחיית אבטחת מידע וסייבר בפרויקטים תשתיתיים, אפליקטיביים ובענן שותפות בתכנון והטמעת ארכיטקטורה מאובטחת בהתאם למדיניות הארגון הגדרת דרישות אבטחת מידע והובלת יישום פתרונות מתאימים כתיבת מסמכי הנחיה ומדיניות ליישום חוקיות במוצרי אבטחת מידע אפיון וכתיבת דרישות אבטחה למערכות מידע בסביבות On-Prem ו-Cloud עבודה שוטפת מול צוותי מערכות מידע, ספקים ואינטגרטורים השתלבות בסביבה רגולטורית ובהתאם לתקני אבטחת מידע מובילים דרישות: לפחות 5 שנות ניסיון בתחום אבטחת מידע או כשנתיים אריכטקט/ית אבטחת מידע בארגון פיננסי ניסיון מוכח בתכנון ארכיטקטורת אבטחת מידע וסייבר ניסיון בהנחיית פיתוח מאובטח ניסיון בכתיבת מסמכי מדיניות והנחיה היכרות מעמיקה עם סביבות On-Prem ו-Cloud היכרות עם תקני אבטחת מידע כגון PCI-DSS ו-ISO27001 ניסיון בביצוע מבדקי חוסן (PT) - יתרון תעודות מקצועיות בתחום תשתיות/תקשורת/סייבר - יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
אנליסט.ית SOC Thu, 05 Mar 2026 08:25:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, גבעתיים, רמת השרון, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, איש אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, מתאים גם לבני 50 פלוס, מתאים גם למגזר החרדי, מתאים גם למגזר הדתי, מתאים גם לאנשים עם מוגבלות
חברת Mertens- Malam Team מגייסת אנליסט.ית SOC למחלקת הגנת הסייבר בחטיבה הטכנולוגית בארגון גדול ומוכר בתל אביב.
תיאור משרה: במסגרת התפקיד השתלבות בצוות מרכז הגנה בסייבר ( SOC - Security operation center) כאשר מדובר במרכז ההגנה פעיל 24/7. התפקיד כולל זיהוי, טיפול ותגובה לאירועי סייבר, אחראיות על ניטור מערכות SIEM וטכנולוגיות מתקדמות ותחקור של אירועי אבטחת מידע תיעוד וכתיבת דוחות. דרישות: ניסיון של שנה לפחות בעולמות ה- SOC. היכרות עם מוצרי אבטחת מידע וכלים כדוגמת: Windows Event Logs, SIEM, EDR, FW. קורס רלוונטי (מגן סייבר, קורס אנליסט.ית SOC )/תואר רלוונטי/ניסיון צבאי רלוונטי. אנגלית ברמה גבוהה. הכרות עם עולם Threat intelligence - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
Cybersecurity TEST Engineer Regulatory Compliance RED /CRA Thu, 05 Mar 2026 08:15:00 GMT
מיקום המשרה:
הוד השרון, הרצליה, כפר סבא, רעננה, חדרה
תחומי המשרה:
אבטחת מידע וסייבר, חומרה, מהנדס RF, אבטחת איכות QA, מהנדס בדיקות, הנדסה, מהנדס RF, מהנדס בדיקות, אנליסט סייבר, מומחה בדיקת חדירות
סוג/היקף המשרה:
משרה מלאה
About the Role
We are seeking a Cybersecurity TEST Engineer to join our ISO/IEC 17025 accredited laboratory, specializing in regulatory cybersecurity evaluation. This role combines hands-on penetration testing, structured risk analysis, and regulatory assessment aligned with the EU RED cybersecurity requirements and the upcoming Cyber Resilience Act (CRA). The position requires ongoing professional interaction with manufacturers. Cybersecurity risk analysis and regulatory conclusions are performed in active collaboration with customers, requiring clear communication, structured technical discussion, and professional judgment. ______________ Key Responsibilities Perform structured penetration testing on connected and radio-enabled devices Conduct cybersecurity risk assessments aligned with RED cybersecurity requirements Evaluate products against applicable regulatory cybersecurity standards Support future CRA compliance assessments Maintain active technical communication with manufacturers during evaluation process Translate vulnerabilities into structured regulatory compliance conclusions Produce clear, audit-ready TEST reports under ISO 17025 requirements Support development and organization of cybersecurity testing tools and methodologies Contribute to laboratory capability expansion in regulatory cybersecurity What We Offer Position within one of the few ISO 17025 accredited cybersecurity labs in Israel Direct involvement in RED cybersecurity regulatory implementation Opportunity to participate in development and expansion of our regulatory cybersecurity scope Long-term professional growth in an emerging regulatory field Serious, technically driven laboratory environment *The position will begin with an initial adaptation period (up to approximately 4 weeks) on an hourly basis, allowing both sides to evaluate professional fit and integration. For the right candidate, this is a long-term opportunity. **If you believe this role aligns with your experience and capabilities - even if you do not meet every listed criterion - we encourage you to apply. We value strong technical foundations, structured thinking and the ability to grow within a regulated laboratory environment. Requirements: Required Qualifications (Mandatory) Proven hands-on experience performing penetration testing and vulnerability assessments Practical experience with cybersecurity testing tools (e.g., network scanning, interception, firmware analysis, exploitation tools) Experience testing connected devices (IoT / radio-enabled / networked products) Ability to conduct structured risk analysis (impact, likelihood, mitigation logic) Strong technical documentation skills (clear, reproducible reporting) High-level English (reading, writing, technical discussion with customers) Ability to operate in a disciplined, structured laboratory environment ______________ Strong Advantage Familiarity with EU RED cybersecurity requirements Knowledge of ETSI EN 303 645 or similar IoT security standards Awareness of the upcoming Cyber Resilience Act (CRA) Experience working within ISO 17025 or similar accredited environments Background in Embedded systems or network security architecture ______________ Personal Profile Fast learner with strong adaptation capability Structured and analytical thinker Comfortable working under defined laboratory procedures Clear communicator with technical confidence Able to balance technical depth with regulatory methodology This position is open to all candidates. |
|
Security Operations Tech Lead Thu, 05 Mar 2026 11:47:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מתכנת Python, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a senior, hands-on Security Operations Lead to build, mature, and operate Zenitys detection, response, and corporate security capabilities. You will own the engineering, workflows, and processes that keep Zenity secure day-to-day, while continuously improving visibility, automation, and operational resilience across both corporate and production environments. This role requires a technical operator who can architect scalable detection and response pipelines, manage endpoint and identity security controls, streamline GTM security enablement, and collaborate across the company to reduce risk. You will balance strategic direction with hands-on execution-ensuring threats are identified quickly, incidents are handled effectively, and the organizations operational security posture remains strong as Zenity grows.
Responsibilities: Own and mature Zenitys Detection & Response program, including alerting, triage workflows, incident playbooks, and end-to-end response processes. Build and maintain detection logic, integrations, and automation across logging, SIEM, EDR, cloud telemetry, and internal monitoring systems. Lead incident investigations, coordinate response across engineering and business teams, and ensure clear communication and post-incident reviews. Manage Zenitys Corporate Security Program, including identity and access management, endpoint posture management, corporate data security controls, and DLP practices. Oversee privileged access workflows and JIT access for corporate and production systems in alignment with least-privilege principles. Partner with engineering teams to ensure production environments maintain strong security baselines, logging, and monitoring coverage. Collaborate with GTM/Sales teams to support Security Enablement, including third-party security questionnaires, customer assurance needs, and auditor inquiries. Build automation-first operational processes that reduce manual overhead and provide consistent, repeatable security outcomes. Develop and refine detection and response runbooks, escalation paths, and cross-team coordination models. Maintain and improve incident and operational metrics, dashboards, and KPIs to measure operational efficiency and threat coverage. Drive the intake and prioritization of security operations requests through Jira and internal workflows. Work closely with Product Security, Cloud/DevOps, and GRC to ensure shared visibility and aligned operational practices. Identify operational security gaps, propose improvements, and lead implementation efforts across tooling, processes, and controls. Promote a culture of proactive detection, fast response, and shared responsibility for organizational security. Requirements: Five (5) + years of experience in Engineering / Security Engineering We build solutions when faced with a capability gap Youre very comfortable with Kubernetes, Helm, and Terraform Youre very comfortable with Python, Typescript, or Go Two (2) + years of experience in Incident Response role Youve led at least 2 high risk production security incidents Youve handled the investigation of hundreds of client endpoint security alerts Bonus points for significant experience in macOS Youve developed or improved threat detection and signal triage programs Two (2) + years of experience managing enterprise wide security projects You have a strong opinion on what a project plan doc should look like Youve owned and delivered the migration of a high impact security tool (EDR, SIEM, ZTNA, etc.) This position is open to all candidates. |
|
Senior Security Researcher Thu, 05 Mar 2026 11:11:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, אינטרנט ודיגיטל, מתכנת Oracle / PL/SQL, JavaScript, מומחה אבטחת מידע / סייבר, מתכנת Python, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Were seeking a Senior Security Researcher to drive end-to-end research initiatives that strengthen detection capabilities. In this role, youll investigate emerging attack surfaces, craft and implement innovative detection logic, and test your findings in real-world environments. Its a hands-on position ideal for someone eager to transform research insights into effective, production-grade security defenses.
Responsibilities: Research AI Agent and LLM-related risks, such as prompt injection and jailbreaking and implement sophisticated detection strategies. Conduct research on cloud, web, and API security to uncover new threats and attack vectors. Develop, refine, and design world-class detection logic and rules to enhance runtime protection. Perform threat-hunting activities across large data sources to identify emerging attack patterns Drive full-cycle research: from hypothesis and experimentation to production validation. Collaborate with engineering and product teams to deliver actionable insights. Requirements: 4+ years in security research, including cloud, web, or API security. Experience in detection engineering and building or working with detection-driven security products. Strong coding and data analytics skills in scripting and programming languages such as Python, JavaScript and bash, and proficiency with SQL-like queries. Solid grasp of security principles, cloud security, and runtime defense. Curiosity, creativity, and a self-driven approach to research. Experience tinkering with LLMs and AI security - a strong plus. This position is open to all candidates. |
|
Mobile Threat Analyst Wed, 04 Mar 2026 14:37:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, Data Analyst, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
As a Mobile Threat Analyst at Alice, you will use your internet-fluency, online resourcefulness, broad areas of interest, technical skills, AI-driven methodologies, and hacker-like thinking to solve puzzles and lawfully access difficult-to-come-by open-source data from the deep web.
Responsibilities include: * data mining and advanced analysis - conducting high-level Open Source Intelligence * Collaboration with technical teams * Analyzing malicious activities online, getting to their sources & distribution methods * Analyzing large, complex datasets using statistical, scripting, and AI-based techniques. * Researching new online platforms to discover methods for automating data collection. * Monitoring third-party websites, forums, messaging app channels, dark web communities, and emerging platforms to uncover malicious activities. * Translating analytical findings into actionable recommendations for detection systems and enforcement strategies. * Generate intelligence reports often regarding highly technical concepts and TTPs. Requirements: Play-to-win attitude ; Curiosity and proactive approach to learning and developing technical skills as well as out-of-the-box and creative thinking * Experience writing technical intelligence reports and presenting complex findings in clear, accessible English for non-technical stakeholders Fluent in written English, with the ability to communicate clearly and professionally -a must Strong communication skills, with the ability to collaborate effectively across diverse teams Comfortable with basic coding principles, including the ability to read and understand code (preferably in JAVA, JavaScript and PythongreenTxtBg!) * Extensive intelligence analysis experience (3+ years) - advantage * Understanding of the mobile threat ecosystem / threat intelligence analysis background (1-2 years) - advantage * Ability to leverage AI-assisted coding to develop scripts and lightweight internal tools, with a strong motivation to further develop technical and programming skills - advantage * Proficiency in additional languages - advantage * Technically oriented - Big advantage! This position is open to all candidates. |
|
Staff Application Security Engineer Wed, 04 Mar 2026 11:36:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a Staff Application Security Engineer to join our IT and Security team. This role is ideal for a hands-on security professional who is passionate about working closely with engineering teams to design secure software, fix vulnerabilities, and promote a culture of security across the organization.
Youll be responsible for shaping and owning our Secure Software Development Lifecycle (SSDLC), managing security tooling, and leading the assessment of application and API security across our products and services. Here are a few of the things you will do: Collaborate directly with engineering teams to define remediation strategies, track implementation, and validate security fixes across the application stack. Design, implement, and drive SSDLC practices across the company-from security design reviews and threat modeling to proactive triaging in production. Conduct threat modeling, architecture reviews, and security assessments of cloud-based applications and services, including those leveraging emerging technologies. Manage our bug bounty program, validating reports and coordinating response and resolution. Own and operate our suite of AppSec tools including SAST, ASPM, and other security scanners-triaging findings, prioritizing issues, and guiding engineering toward resolution. Review source code and applications to identify vulnerabilities and collaborate with dev teams on remediation. Act as the point of contact for findings from penetration tests, automated scanners, and external assessments, helping manage triage and ensure timely fixes. Continuously research and stay current with application security trends, frameworks, vulnerabilities, and best practices. Promote a strong security culture across the company by educating and enabling engineers, architects, and DevOps teams to build secure software from the ground up. Requirements: 5+ years of experience in Application Security, Product Security, or Secure Software Development. Proven experience working with modern web application stacks, cloud-native architectures, APIs, and CI/CD pipelines. Strong understanding of application security principles, common vulnerabilities (OWASP Top 10), and secure coding best practices. Experience with security tools like Burp Suite, Oligo, VeraCode, SonarQube, or similar (SAST/DAST/IAST/API tools). Hands-on experience with code review and static analysis for security issues across languages like JavaScript, Python, Go, or similar. Familiarity with cloud platforms (AWS preferred) and infrastructure-as-code security. Experience managing bug bounty programs and third-party testing engagements. Excellent communication skills-able to translate security concepts into developer-friendly language and work cross-functionally across teams. Ability to balance pragmatic risk mitigation with product velocity, business needs, and user experience. A growth mindset and a desire to mentor others and continuously improve our security posture. Certifications like OSCP, GWAPT, CISSP, or CSSLP are a plus but not required. This position is open to all candidates. |
|
Security Solution Engineer Tue, 03 Mar 2026 19:26:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
Were seeking an experienced Security Solutions Engineer to help us create new automations and scalable solutions for our customers. Your role will be both strategic and tactical, as youll be working directly with customers to understand their requirements, design solutions, and implement security controls. Join us on our mission to help every security team achieve operational excellence.
Your responsibilitie: Design and implement security solutions to automate the real-world customer pains. Provide expert advice and recommendations for security solutions that can achieve customer objectives. Collaborate with the Sales team to establish a reputation for technical excellence and trustworthiness with potential customers. Work jointly with other Solutions Engineers & Architects to support the Sales team with technical content and call support. Establish and maintain a knowledge hub or repository of security best practices, resources, and insights. Collaborate with the marketing team to generate demos, case studies, blogs, and videos. Requirements: Proven experience in technical-customer facing related roles. Strong knowledge of security best practices and industry standards including SIEM, SOAR, CSPM, public and private cloud architectures and practices. Experience with modern cloud infrastructure and security products. 3+ years of software development experience. Strong understanding of networking and application security. Excellent communication skills. This position is open to all candidates. |
|
Security Research II - Exposure Management Tue, 03 Mar 2026 15:44:00 GMT
מיקום המשרה:
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מתכנת DOT.NET, מומחה אבטחת מידע / סייבר, מתכנת Python, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Be a part of the team that is instrumental in constructing one of most exciting security solutions, and work on an innovative new product. In an era of increasingly sophisticated cyber-attacks, the Security Exposure Management security suite has emerged as a vital tool for enterprises, enabling them to identify, scrutinize, counter advanced breaches and data intrusions within their networks and manage their security posture.
Responsibilities: We are seeking a security researcher, who enjoys unraveling the mysteries and unique patterns of corporate computing environments and attackers techniques in enormous scale of signals and security mechanisms, to join our Israeli research team and help provide our customers with tools to improve their security posture. The job includes performing both low level and high-level research of attackers techniques, security mechanism and controls, and data analysis over various types of telemetries. Responsibilities include: Analyze and research security controls, attackers techniques and anomalous patterns Explore massive amounts of data to come up with new security posture insights, which can then be translated into security recommendations for our customers Work together with the different engineering teams to develop the code to support the research findings Collaborate with multiple product teams to design sensors, implement discovery & detection logics and validate their effectiveness using a data-driven approach Collaborate with data science teams to understand and identify detection gaps, capabilities, assumptions and improvements Collaborate with other teams across and come up with innovative ideas which should be part of future versions of the product Requirements: ou have at least 4+ years of experience in security research, with a passion for understanding how things break and how to make them stronger. Experience skills in C, Python, or .NET, and the ability to turn research insights into high-quality production code. Experience leading features end-to-end from design and implementation to testing, deployment, and long-term ownership. You have B.Sc. or M.Sc. in Computer Science, Software Engineering, or equivalent hands-on experience (including service in elite technology units). Preferred: The ability to collaborate effectively across teams and disciplines, with strong interpersonal and communication skills. Offensive security research experience Experience in data analysis, and data-driven research Industry recognized author of security research papers, blogs, or books This position is open to all candidates. |
|
SOC Manager Tue, 03 Mar 2026 14:12:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
We are seeking an experienced SOC Manager to lead our Security Operations Center (SOC), with full responsibility for detection, response, and operational excellence. This role combines hands-on technical leadership with people management, process ownership, and alignment to business risk.
The SOC Manager will be accountable for the effectiveness, maturity, and scalability of security operations across the organization. What you will do? Oversee day-to-day SOC operations, ensuring timely threat detection, incident response, and threat mitigation. Own day-to-day SOC operations, ensuring effective threat detection, incident response, and containment across all environments. Develop and implement SOC policies, processes, and playbooks to improve security effectiveness. Continuously evaluate and enhance SIEM configurations, alerting mechanisms, and automation. Continuously optimize SIEM content, alert quality, detection coverage, and automation capabilities. Team Management & Training- Recruit, mentor, and manage a team of SOC analysts and incident responders. Lead incident investigation, containment, and remediation efforts, coordinating with internal teams and external partners. Align security operations with MITRE ATT&CK, NIST, and other cybersecurity frameworks. Produce clear, executive-level incident reporting and risk summaries for security leadership and stakeholders. Stay updated on emerging threats, attack techniques, and security technologies to drive continuous improvements. Requirements: 5+ years of experience in SOC leadership, cybersecurity operations, or incident response. Strong hands-on experience with SIEM platforms (Splunk preferred) and threat detection methodologies. Deep expertise in incident response, threat hunting, and forensic analysis. Knowledge of cloud security (AWS, Azure, GCP) and network defense strategies. Proficiency in scripting (Python, PowerShell, or Bash) for security automation. Familiarity with MITRE ATT&CK, NIST, CIS, and other security frameworks. Excellent communication and leadership skills with a track record of team development and cross-functional collaboration. Preferred Qualifications: Security certifications such as CISSP, GCIH, GCFA, OSCP, or SIEM-specific certifications. Experience leading SOC optimization projects and implementing SOAR solutions. Background in offensive security (Red Team/Purple Team) is a plus. This position is open to all candidates. |
|
Senior Application Security Engineer Tue, 03 Mar 2026 00:02:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
אבטחת מידע וסייבר, מהנדס סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה
We are At Cross River, we're building the financial infrastructure that powers global innovation. With our cutting-edge suite of embedded payments, cards, and lending solutions, we enable millions of businesses and consumers to transact seamlessly and securely. With 900+ employees worldwide and an R&D center of over 160 employees in Jerusalem - we’re reshaping how financial technology is developed and delivered.
The Role: We’re seeking a Senior Application Security Engineer who is first and foremost a teacher, advisor, and enabler for our development teams. Rather than owning security alone, you’ll embed secure-by-design thinking across engineering by mentoring developers, guiding architecture decisions, and making secure development intuitive and frictionless. You’ll serve as the go-to partner for developers and engineering leaders, offering clear direction, practical solutions, and hands-on mentorship that strengthens our secure SDLC. Who You Are: * A proactive self-starter with deep expertise in application and cloud security * Passionate about secure development and enabling engineers through thoughtful guardrails * Clear and confident communicator who can influence across technical and non-technical teams * Curious about emerging threats and excited by the challenges of blockchain security * Committed to excellence, with a strong sense of ownership and a drive to build secure systems that scale What You’ll Actually Be Doing: * Mentor, coach, and educate developers on secure coding through workshops, training sessions, pair reviews, and ongoing guidance * Lead and scale a Security Champions program embedded within engineering teams * Facilitate threat modeling sessions and design reviews, partnering with teams early in the process to improve security outcomes * Collaborate with engineering leadership to ensure secure architecture patterns, API security practices, and design principles are built in from day one * Integrate and tune developer-friendly AppSec guardrails into CI/CD pipelines (SAST, SCA, IaC, secret scanning) while minimizing noise for developers * Translate vulnerabilities into clear, actionable remediation guidance that developers can easily implement * Support security awareness across engineering by building engaging internal content, best-practice playbooks, and reusable patterns * Partner with compliance teams to produce documentation and SDLC evidence supporting FFIEC, PCI DSS, and SOC 2 requirements * Stay current on emerging threats, developer tooling, and secure engineering patterns — sharing insights regularly with the team Why You’ll Love Working Here: * Flexible hybrid model: 3 days a week in the office * ₪1,000 net monthly wellness benefit – from therapy to Pilates to your kid’s art class * Full Keren Hishtalmut, private health & dental insurance * Donation matching, volunteering days, team outings, and mentorship programs * A mission-driven culture that values ownership, trust, and meaningful impact Next Step: Hit Apply! Requirements: What You Bring to the Table * Native level fluency in English and Hebrew (written and verbal) - Must * 7+ years in software security engineering, including 4-5 years in AppSec of secure development enablement roles * Strong coding ability in one or more modern languages (JavaScript/TypeScript, Python, Go, Java, C#) * Proven experience teaching, mentoring, or enabling developers through training, code reviews, threat modeling, internal talks, or champion programs * Deep understanding of secure coding principles, common vulnerability classes, API security, and secure design techniques * Hands-on Experience with AppSec tooling (SAST, SCA, IaC scanners, secret scanning) and integrating them into the developer workflows * Experience with cloud native architectures and security in AWS or Azure * Familiarity with compliance and security frameworks (PC This position is open to all candidates. |
|
Senior Vulnerability Researcher Mon, 02 Mar 2026 19:03:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מתכנת C, מתכנת Python, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
As a vulnerability researcher, your main focus will be on vulnerability discovery and exploitation of most prominent OS`s in the market, and on various challenging platforms.
Requirements: Requirements: 4+ years of relevant industry experience as a vulnerability researcher or equivalent. Experience with writing code in assembly or c and Python. Experience with a dis-assembler for vulnerability research (IDA Pro or GHIDRA). Experience with complicated exploitation methods. Deep understanding of OS internals (Mac, Windows, Android etc.). Good understanding of common security mitigations. Highly motivated and creative individual. Advantages: Graduate of an elite technological unit in the IDF Bachelor's degree in computer science or software engineering This position is open to all candidates. |
|
Senior Low-Level Security Researcher Mon, 02 Mar 2026 18:57:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מתכנת ++C, מתכנת C, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We seek an embedded security researcher to join us in developing cutting-edge cybersecurity projects.
Responsibilities: As an Embedded security researcher, you will be dealing with: Embedded systems reverse engineering. Kernel drivers research and development. Real-time Embedded End-to-End Low-Level software developments on various unique embedded platforms and environments. Requirements: Requirements: Deep understanding of embedded systems internals and OS. 5+ years of experience in real-time embedded systems development, writing code in Rust / C / C++ / Assembly. Experience in reverse-engineering using disassemblers (IDA or GHIDRA). Deep knowledge of network communication protocols and topologies. Highly motivated and very creative individual. Advantages: Experience in vulnerability research. Graduate of an elite technological unit in the IDF. Bachelor's degree in computer science or engineering. This position is open to all candidates. |
|
Embedded Systems Security Researcher and Developer Mon, 02 Mar 2026 18:26:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, חוקר סייבר, ניהול ביניים, Senior Embedded SW Developer, Senior Embedded SW Developer
סוג/היקף המשרה:
משרה מלאה
We are looking for an embedded security researcher to join us in researching and developing cutting-edge cyber security projects.
Responsibilities: As an Embedded security researcher, you will be dealing with: Embedded systems Reverse engineering. Real-time Embedded End-to-End Low Level software developments on various unique embedded platforms and environments. Requirements: Deep understanding of embedded systems internals and operating systems. 5+ years of experience in real-time embedded systems development, writing code in C/C++ and Assembly. Experience with embedded systems communication protocols, peripherals and debugging. Experience in reverse-engineering using dis-assemblers (IDA Pro or GHIDRA). Good knowledge of network communication protocols and topologies. Experience in Python scripting. Highly motivated and very creative individual. Experience in vulnerability research - advantage. Graduate of an elite technological unit in the IDF - advantage. Bachelor's degree in computer science or engineering - advantage. This position is open to all candidates. |
|
Web Security Researcher Mon, 02 Mar 2026 11:25:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
The Research team at our company takes on the immense challenge of identifying and stopping malicious activity across vast streams of traffic. By crafting innovative solutions, we empower our products to make trillions of decisions every day with unparalleled precision.
Our work directly impacts the safety of the internet and ensures that remains the best-in-class solution for our customers, standing strong against the ever-evolving tactics of attackers. Were looking for a Senior Web Security Researcher to be part of a team of highly skilled professionals that include security researchers, data researchers, data scientists and software engineers who continuously hunt for threats, evaluate and develop new detection techniques, and share intel and attribution for cybercrime activity with the goal of protecting our customers while keeping the internet human. What you'll do: Play a lot with the web-browsers, trying to find differences in behavior between them. Research and develop signal collection on both mobile and desktop, which enables detection and improve our protection Find ways to detect automation, for example, tools like Selenium, Playwright or Puppeteer. Understand customer specific requirements, deliver with impact and exceed customer expectations. Discover adversary tactics, techniques, and procedures leveraged by bots. Create and validate data insights to enhance detection excellence. Share security research topics through blogs, research talks, knowledge base and external engagements including conference presentations, detailing your discoveries for internal and external sharing. Find bad stuff on the internet, see if you can figure out how it is done, document it. Red team, experiment, and develop new tactics for various kinds of fraud and to bypass our detection, no need to wait for an attack to be discovered and used by adversaries first. Stay abreast of cyber security trends and events related to our mission. Contribute high impact work that substantially benefits team level metrics and OKRs. Develop techniques, tools and scripts to simplify yours and others work. Requirements: Who you are: B.sc in computer science or equivalent experience (technological unit alumni etc.) Expertise in web architecture and protocols (DOM, Javascript, HTTP/HTTPS, IPv4/v6 etc.) Understanding of the cybersecurity threat landscape. 3 years+ of proven Cyber Security Research experience. Good English (Reading and Writing). Proven experience in scripting languages (Python and JavaScript). Decent experience in data analysis and relevant languages (SQL, Python). Motivated, independent, and passionate about finding the bad guys. Ability to motivate and lead those around you by your own contribution, professionalism, and teamwork. Who you are - Nice to have: Hands-on experience with data analysis of large and complex data sets (data manipulation, statistical analysis, Conclusions, etc.) - Great advantage. Experience with threats created by bots / Creating automated web-related tools. Reversing capabilities. Experience with publishing technical blogs/speaking at conferences. This position is open to all candidates. |
|
Security Incident Response Group Lead Sun, 01 Mar 2026 15:58:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
Required Security Incident Response Group Lead - (250000G4)
What will you do? A global provider of cybersecurity protection solutions for networks and applications. We are looking to enhance our Cloud Services, the fastest growing business, in key markets. Security operation leadership - Oversee the daily operation by leading projects & processes, tracking tasks & progress, and mentoring of a global Incident Response (IR) group that is specialized in detection & mitigation of various network threats, such as Denial-of-service attacks, application server-side & client-side threats, botnets, and more. Incident response leadership - Oversee & coordinate RT security incidents globally by maintaining & developing solid IR processes & playbooks, crisis management & de-escalation techniques, lead escalation calls, and identify & improve gaps in technical & operational procedures among the global security group. Global IR team leadership - Lead and mentor a multidisciplinary cloud security group consists of security IR analysts & security experts, fostering a collaborative and high-performance culture, oversee the global recruitment & training process of new employees, and develop & maintain high performance teams with deep technical knowledge, customer orientation, and operational attitude. Customer engagement - Ensure customer's SLA & satisfaction, build and maintain strong relationship with customers & stakeholders, and maintain regular communication through meetings, reports, and updates to ensure stakeholders are informed about security initiatives, incident responses, and risk posture. Strategic planning - Develop & execute roadmaps, strategies, and frameworks aligned with organizational goals. Requirements: What you need: At least 8 years of experience in the domain of cybersecurity operations & investigations, especially in network security & incident response. A proven & solid experience in leading & overseeing a global group from the technical & operational points of view. A proven & solid experience in recruiting & training new employees. Strong & deep knowledge & experience in networking, especially network protocols of various OSI layers - application layer protocols, transport and network layer protocols. Strong & deep knowledge & experience in the domain of network security threats such as DDoS/DoS, API security, OWASP T10, etc. Strong & deep knowledge & experience with security controls and tools such as FW, SIEM, IDS/IPS, and vulnerability scanners. Solid experience in customer service & customer engagement during incidents and crisis. Proven problem-solving capabilities under pressure. Strong leadership skills. Good communication skills and customer experience. Fluent English. This position is open to all candidates. |
|
Director Security Researcher Sun, 01 Mar 2026 15:29:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for an exceptional Lead Security Researcher to join our world-class Security Research organization. This is a hands-on technical leadership role for a senior researcher who wants to drive research direction, depth, and real-world impact.
This role sits at the intersection of deep offensive research and strategic defensive thinking - influencing how modern cloud-native attacks are detected, understood, and stopped at scale. What Youll Do: Provide technical leadership and mentorship to security researchers, setting a high bar for research quality, depth, and execution. Research and analyze advanced attack techniques targeting Linux-based cloud-native environments (containers, Kubernetes, serverless). Reverse engineer Linux malware to uncover behavior patterns, execution flows, and persistence mechanisms. Study real-world threat actor techniques and translate insights into actionable detection, prevention, and hardening strategies. Design and prototype advanced detection and observability mechanisms, including kernel- and runtime-level approaches (e.g., eBPF). Turn cutting-edge research into scalable security capabilities that protect large-scale production systems. Collaborate closely with engineering and product teams to ensure research outcomes are practical, impactful, and production-ready. Influence Aquas long-term security strategy through research-driven insights. Requirements: 5+ years of hands-on security research experience, with a strong focus on Linux-based systems. Deep, practical knowledge of Linux internals - processes, syscalls, memory, networking, and filesystems. Strong experience in Linux malware analysis and reverse engineering. Proficiency in C and Python for low-level research, tooling, and prototyping. Proven ability to analyze attacker behavior and design corresponding detection or mitigation strategies. Strong familiarity with cloud-native technologies, including containers, Kubernetes, and container runtimes. Excellent communication skills, with the ability to clearly explain complex technical findings and influence stakeholders. B.Sc. in Computer Science or equivalent experience (military, academic, or advanced technical background preferred). This position is open to all candidates. |
|
Senior IT and Security Engineer Sun, 01 Mar 2026 15:23:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מנהל IT, מומחה אבטחת מידע / סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
we are looking for an experienced and proactive Senior IT Systems Engineer to join our growing IT team.
This role will be pivotal in managing our modern, cloud-first infrastructure with a focus on Azure, AWS, Office 365, Intune, and enterprise security platforms. The ideal candidate is a senior-level engineer who thrives on automation, scalability, and supporting a dynamic, hybrid workforce. Key Responsibilities: Design, manage, and secure systems across Azure, AWS, Office 365, and Docker-based environments. Oversee device management policies and compliance via Microsoft Intune across Windows, macOS, and mobile platforms. Lead onboarding and offboarding workflows, integrating automation and security best practices. Develop self-service solutions and automated workflows for IT operations using tools like PowerShell, Python, Azure CLI, AWS CLI, and code/no-code platforms (e.g., Workato, Torq). Administer Entra ID (Azure AD), including conditional access, MFA, and role-based access control (RBAC). Enforce endpoint and cloud security using CrowdStrike, firewalls, and Cato Networks, and conduct routine audits. Troubleshoot and manage complex network environments, VPNs, and cloud-based firewalls. Provide advanced technical support and guidance to internal IT and service desk teams. Maintain comprehensive documentation and mentor junior staff. Requirements: 5+ years in IT with at least 3 years in a senior or lead infrastructure role. Deep expertise in Azure and AWS infrastructure services. Strong hands-on experience with PowerShell, Python, Bash, Azure CLI, AWS CLI. Proficient in Microsoft Intune, Entra ID (Azure AD), and managing device compliance policies. Advanced skills across Windows, macOS, Linux, and Docker platforms. Understanding of endpoint protection, encryption, network segmentation, and compliance requirements. Solid networking fundamentals (TCP/IP, DNS, DHCP, routing, VPN). Proven experience with automation platforms (Workato, Torq, or similar) and modern ITSM tools. Preferred Qualifications: Experience with Cato Networks, CrowdStrike Falcon, MDM, IDP Systems or similar cloud security platforms. Exposure to CI/CD, infrastructure-as-code, or DevOps tooling is a plus. Microsoft/AWS certifications (e.g., AZ-104, AWS SysOps, Security+) are highly desirable. Experience supporting hybrid or distributed teams. Soft Skills & Mindset: Strategic thinker with strong execution skills. Team player who thrives in cross-functional collaboration. Strong ownership mindset and a commitment to continuous improvement. Excellent written and verbal communication skills. This position is open to all candidates. |
|
Infra Security Architect Sun, 01 Mar 2026 15:17:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר
סוג/היקף המשרה:
משרה מלאה
Required Infra Security Architect
Job Description Lead security efforts in your domains and reflect the security posture and gaps to stakeholders Define and execute annual roadmaps to mitigate security risks and design secure architectures in diverse business units Review and assess newer complex environments, discovering security gaps and creating security control in the form of policies and other mitigations Develop best practices and security standards for the organization Carry out proof of concepts for the latest security tools based on security needs and your own research Work closely with DevOps team and development teams. Requirements: 5+ years of practical experience in leading complex cybersecurity projects and procedures using the latest security technology Proficient in working with multiple cloud vendors (e.g., AWS, GCP, Azure) and knowledgeable about industry-leading security practices for configuration management in areas such as IAM, VPC, VMs, and more Demonstrate expertise in deploying security measures within containerized environments, such as native Docker and managed Kubernetes platforms (e.g., Amazon EKS, Google GKE, Azure AKS) Thorough understanding of network security architecture, as well as proficiency in utilizing security tools like zero trust network access, layer 3 and 7 firewalls, and micro-segmentation In-depth understanding and practical experience with Infrastructure as Code (IaC) practices, tools, and frameworks (e.g., Terraform, Ansible, Puppet). Demonstrated ability to secure dynamically provisioned infrastructure. Expertise in security domains, including but not limited to vulnerability and patch management, endpoint security, and configuration management, with a proven ability to design and implement robust security solutions across diverse environments. Proven experience integrating security into Continuous Integration/Continuous Deployment (CI/CD) pipelines. Ability to support an international, multi-cultural team with excellent oral and written communication skills in English and Hebrew Exceptional at organizing methodologies and solving problems, with a deep understanding of security products and their security aspects Self-learner with strong research capabilities and a delivery-oriented attitude. This position is open to all candidates. |
|
Network and Security Engineer Sun, 01 Mar 2026 15:07:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, מהנדס תקשורת, מחשבים ורשתות, הנדסה, מהנדס תקשורת, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
As a Network and Security Engineer, you will:
Design, implement and manage complex enterprise networks (LAN, WAN and WLAN) Configure and maintain switches, routers and layer 3 devices from major vendors Deploy and manage network security solutions, including firewalls, WAFs and load balancers Monitor network performance and proactively resolve performance bottlenecks and security risks Troubleshoot complex routing and switching issues (OSPF, BGP, EIGRP, VLANs and VRFs) Maintain documentation and diagrams for network architecture and configurations. Requirements: At least 8 years of hands-on experience with enterprise network design and support Proven experience with routing protocols (OSPF, BGP, EIGRP) and advanced switching (STP, VLANs, ACLs and VRF) Strong experience configuring and troubleshooting enterprise firewalls and VPNs Solid experience with F5 LTM/GTM or other load balancing platforms Good understanding of network security, segmentation and IDS/IPS solutions A team-oriented mindset It would be great if you also have: Relevant industry certifications (e.g., CCNP, PCNSE, NSE4/7 and F5-CTS) Background in secure remote access solutions and NAC technologies. This position is open to all candidates. |
|
Cyber Threat Intelligence Analyst Sun, 01 Mar 2026 15:01:00 GMT
מיקום המשרה:
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
we are looking for a Cyber Threat Intelligence Analyst to join our Cyber team
mission is to provide easy access to high quality web content to companies who wish to focus on data analysis and not data collection. We work to provide access to the biggest data repositories in each vertical we serve, and we take pride in our ability to quickly take care of our clients, and fulfill their data requirements. What Youll be Doing: Maintain deep, ongoing knowledge of deep and dark web sources, actively tracking forums, marketplaces, blogs, and chat platforms, while ensuring data coverage, quality, and continuity. Perform continuous cyber threat research across the cyber landscape, maintaining up-to-date knowledge of trends and incidents across malware campaigns, ransomware attacks, and data breaches, including threat profiling and ecosystem analysis to enhance detections and customer outcomes. Own the technical delivery of cyber trials by building tailored POCs, validating data relevance, and demonstrating measurable value aligned with customer KPIs. Act as a technical point of contact for customers, supporting investigations, resolving data and coverage issues, and contributing to retention and expansion efforts. Collaborate closely with Product and Development teams to improve data deliverables and help define and develop new product capabilities and features based on customer needs and threat-landscape insights. Requirements: 2-4 years of experience as an OSINT / WEBINT analyst, cyber intelligence analyst, or in a similar investigative role. Hands-on experience conducting cyber investigations, analyzing online sources, and producing actionable intelligence. Strong familiarity with deep and dark web environments, forums, marketplaces, and underground ecosystems (advantage). Experience working with global customers in a B2B SaaS environment and supporting customer-facing technical engagements. Fluent English (written, spoken, and reading). Strong ability to multitask, manage priorities, and operate effectively in a fast-paced environment. Excellent communication and collaboration skills, with the ability to work cross-functionally with Sales, Product, and Development teams. Good technological understanding, fast learning capabilities, and strong analytical thinking. Highly motivated, ambitious, and driven to grow within a cyber intelligence environment. At least 1 year of experience as a Cyber Analyst - an advantage. This position is open to all candidates. |
|
Detection & Incident Response Team Lead Sun, 01 Mar 2026 14:49:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
As a Detection & Incident Response Team Lead, you will:
Lead detection, investigation and mitigation of cybersecurity incidents, including deep network traffic and data analysis Develop and maintain scripts for data parsing, packet analysis and correlation across multiple data sources Leverage open-source tools and frameworks to support threat attribution and research Build and maintain integrations with APIs, threat-intel feeds and big-data platforms to enhance visibility and detection capabilities Document research findings, detection methods and analysis techniques for technical and non-technical stakeholders. Requirements: 2+ years of managerial experience as a team leader and/or tech lead At least 2 years of experience in incident response, SOC operations, or a related cybersecurity role Strong knowledge of networking fundamentals and the MITRE ATTACK framework Experienced in working across multiple interfaces, coordinating effectively between teams and stakeholders to ensure seamless execution Programing/scripting experience in one or more languages, e.g., Python, Go, Ruby, Bash, PowerShell or Java Experience with Big Data analysis platforms and security monitoring tools for log analysis and investigation Practical experience with OSINT (Open-Source Intelligence) tools and methodologies for threat hunting, attribution or intelligence gathering It would be great if you also have: Experience responding to incidents in large-scale or complex environments Hands-on experience with cloud-based infrastructure Prior work in operational security or a related discipline. This position is open to all candidates. |
|
Security Researcher Sun, 01 Mar 2026 14:36:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
As a Security Researcher, you will:
Be a part of the OPSEC department which is in charge of research, design, development and enforcement of advanced OPSEC solutions Be in charge of the operational security research of a cyber intelligence product Conduct advanced analysis of operating system internals, including binary and architectural evaluation, security testing and exploit mitigation research Define product requirements, alert mechanisms and working procedures. Requirements: Strong knowledge of operating system internals At least 2 years of experience in one or more of the following areas: malware research, mobile forensics or vulnerability research At least 2 years of experience with advance static and dynamic analysis tools (e.g., IDA Pro, Ghidra, Radare2, Binary Ninja, Hopper or similar tools) At least 2 years of experience with ARM64 assembly and low-level debugging (e.g., LLDB, GDB) Software development skills in at least one programming language: Objective-C, swift, C/C++ B.Sc. in a technological field or a relevant IDF background Ability to work independently and as a part of a team It would be great if you also have: Familiarity with mobile security testing methodologies and security hardening techniques Experience with network analysis tools, such as Wireshark, Fiddler and Burp. This position is open to all candidates. |