|
אינטגרטור אבטחת מידע Sun, 08 Mar 2026 17:48:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
בינת תקשורת מחשבים מגייסת מומחה/ית אבטחת מידע לתפעול מערכות הרכבת הקלה - הקו האדום
אחריות מלאה על תחזוקה, תפעול ושדרוג מערכות אבטחת המידע של הרכבת הקלה, כולל עבודה מול גורמים בינלאומיים וכתיבת מסמכי תכנון ותפעול. התעסקות רחבת היקף בהרבה תחומים. תחומי אחריות: טיפול שוטף בתקלות ותחזוקה של מערכות אבט"מ כתיבת מסמכי תכנון ותוכניות עבודה למערכות Production הפקת דוחות תחזוקה שוטפים עבודה מול חברות בינלאומיות ולקוחות מקומיים דרישות: דרישות התפקיד: 1-3 שנות ניסיון במוצרי Check Point בגרסאות R80 ומעלה (הגדרה, תפעול וחקר תקלות) ניסיון מוכח בעבודה עם Check Point / FortiGate Firewall לפחות שנה וחצי ניסיון Hands-On בתחום תקשורת WAN והגדרות נתבים - חובה ניסיון בהגדרות מתגים (LAN) - יתרון אנגלית ברמה גבוהה - חובה יכולת מעבר סיווג ביטחוני המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה איש GRC - מודעות אבטחת מידע Sun, 08 Mar 2026 16:01:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, גבעתיים, פתח תקווה, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
ארגון גדול ומוביל מגייס איש GRC לתפקיד משמעותי בתחום העלאת מודעות אבטחת מידע וסייבר בארגון.
התפקיד כולל הובלה ופיתוח של תוכניות מודעות לעובדים, העברת הדרכות וסדנאות, ניהול סימולציות פישינג, ועבודה שוטפת מול ממשקים בארגון, לצד ליווי תהליכי בקרה ועמידה ברגולציות ותקנים. דרישות: ניסיון של לפחות שנתיים בתחום GRC ו/או אבטחת מידע - חובה ניסיון מוכח בהדרכות, מודעות ארגונית או פעילות פישינג - חובה היכרות עם ISO 27001, GDPR וחוק הגנת הפרטיות - חובה יכולות תקשורת גבוהות ויכולת עבודה עצמאית המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה מיישם /ת הגנת סייבר לחברה מובילה בחיפה! Sun, 08 Mar 2026 15:55:00 GMT
מיקום המשרה:
חדרה, זכרון יעקב, חיפה, קרית ביאליק, נהריה
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
תחזוקה, הטמעה, בקרה, יישום ועדכון של מוצרי אבטחת מידע וסייבר שמפקחים על מערכת זמן אמת לניהול רשתות מסווגות.
דרישות: - לפחות 4 שנות ניסיון כמיישם/ת סייבר - השכלה רלוונטית - ניסיון בתחזוקת מערכות Unix / Linux /AIX - ידע וניסיון בניהול רשתות - ידע וניסיון בניהול מוצרי אבטחת מידע - היכרות עם תו"ל רימון - יתרון. - היכרות עם מערכות SCADA - יתרון - אנגלית ברמה גבוהה המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש.ה איש ייצור תשתיות סייבר לבנק מוביל במרכז Sun, 08 Mar 2026 15:50:00 GMT
מיקום המשרה:
לוד
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, איש לינוקס Linux, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
חברת hms מגייסת לארגון גדול ומוביל איש תפעול וייצור תשתיות סייבר להשתלבות בצוות טכנולוגי העוסק בהגנה ופיתוח כלי סייבר.
התפקיד כולל אחריות על תפעול, ניטור ותחזוקה של מערכות קריטיות בסביבת ייצור, פתרון תקלות מורכבות בזמן אמת, והובלת תהליכי שיפור ואופטימיזציה. העבודה מתבצעת בסביבות Web, Windows ו- Linux, בשיתוף פעולה הדוק עם צוותי פיתוח, תשתיות ו- DevOps ובממשק עם גורמים טכנולוגיים ועסקיים. דרישות: - ניסיון של לפחות 3 שנים בתפקידי Production / Operations בסביבת Web. - שליטה מלאה ב-IIS ובמערכות הפעלה Windows ו- Linux. - ניסיון מעשי בעבודה עם בסיסי נתונים (SQL / Oracle ). - ניסיון בתפעול והקשחת מערכות אבטחה: Reverse Proxy, תעודות SSL והצפנות. - ניסיון של שנה לפחות בענן ציבורי וכלי DevOps, כולל Kubernetes, Docker, AWS ורכיביו (EKS/EKS-A). יתרון משמעותי: - ניסיון בעבודה עם F5-APM ו-Transmit. - ניסיון בכתיבת סקריפטים (PowerShell / Bash / Python ). - היכרות עם פרוטוקולי הזדהות: LDAP, Azure AD, OAuth2, SAML, JWT. המשרה מיועדת לנשים ולגברים כאחד. |
|
איש אבטחת מידע תשתיתי Sun, 08 Mar 2026 15:50:00 GMT
מיקום המשרה:
שוהם, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
תפקיד תפעולי בצוות אבטחת מידע תשתיתי, הכולל אחריות על מערכות הגנה ארגוניות, תפעול מוצרי ליבה ואכיפת מדיניות אבטחת מידע בסביבות תשתיתיות מורכבות.
תפעול Firewall ו-WAF ניהול חוקה, מדיניות והקשחות עבודה מול מערכות תפעוליות ומכונות תפעול Netscaler ומוצרי אבטחת מידע נוספים טיפול באירועי אבטחה ותקלות תשתיתיות דרישות: ניסיון של 4 שנים לפחות באבטחת מידע - ניסיון בתפעול FW ו-WAF - היכרות טובה עם עולם התקשורת, לא נדרשת מומחיות - עבודה לפי נהלים ותהליכים פורמליים - ניסיון מארגון גדול - רישיון נהיגה ורכב לצורכי הגעה בעת תקלה המשרה מיועדת לנשים ולגברים כאחד. |
|
Reserve Engineer לחברה צעירה ודינמית בת"א Sun, 08 Mar 2026 15:45:00 GMT
מיקום המשרה:
ראשון לציון, חולון, תל אביב יפו, רמת גן, גבעתיים
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, כללי וללא ניסיון, יוצאי ממר"ם - 8200, מתכנת ++C, מתאים גם לחיילים משוחררים, עבודה ראשונה, מתאים גם לחיילים משוחררים, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
אנחנו מחפשים חוקר/ת Reserve Engineer בתחילת/אמצע הדרך, סקרן/ית וחד/ה,
עם תשוקה לפירוק מערכות מורכבות והבנה עמוקה בתחום. מדובר בתפקיד hands-on, עם הרבה מקום לחשיבה עצמאית, יוזמה והשפעה אמיתית. מה תעשו בתפקיד? חקירת מערכות, אלגוריתמים ו-Malware בסביבות מורכבות Reverse Engineering ברמת Windows Internals פיתוח פתרונות מחקריים וטכנולוגיים חדשניים עבודה עצמאית לצד צוות קטן, איכותי ותומך דרישות: ניסיון ב-Reverse Engineering ו/או חקירת Malware שליטה ב- C / C ++ / Python חובה ידע ב- Embedded Systems יתרון בוגרי/ות 8200 או קורס אר"ם עם המלצות חזקות יתרון משמעותי המשרה מיועדת לנשים ולגברים כאחד. |
|
לחברת ONE דרושים /ות מומחי /ות סייבר בכירים /ות - מחקר, חקירה ומודיעין לארגון טכנולוגי מוביל Sun, 08 Mar 2026 15:45:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, חוקר סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
תחומי אחריות עיקריים (בהתאם לתפקיד ספציפי):
הובלה מקצועית וטכנולוגית של חקירות סייבר מורכבות, כולל אפיון ומבצע מלכודות דבש וסביבות הונאה להטעיית תוקפי סייבר ביצוע מחקרים פורנזיים, מחקר נוזקות, מחקר חולשות, הנדסה לאחור וניתוח מתקפות על פרוטוקולים ורשתות מתן מענה מחקרי וטכנולוגי לאפיון, זיהוי והונאה של תוקפי סייבר וצוותי חקירה מודיעינית ביצוע מבדקי חדירות אפליקטיביים וסביבתיים, פיתוח כלים ותסריטים לאוטומציה של תהליכי מחקר וסייבר סקירה יומית של עדכוני אבטחה, CVE ודוחות מקצועיים, איתור חולשות, בניית POC וניתוח קוד גיבוש דוחות מחקר מקצועיים והעברת מסקנות לצוותי חקירה, ארגונים ותעשייה לאומית, לצורך התרעה ושיפור חוסן סייבר ניתוח מתקפות וקבוצות תקיפה, בניית תיקי תוקף ושיתוף מידע מודיעיני עם צוותי שדה דרישות: דרישות התפקיד: ניסיון מחקרי מקיף בשניים או יותר מהתחומים: מחקר נוזקות, מחקר חולשות, מחקר פורנזי, מחקר מתקדם של פרוטוקולי תקשורת, ביצוע מבדקי חדירות, הנדסה לאחור, ניטור רשתות, טיפול ותגובה לאירועי סייבר, חילוץ תובנות ממידע מודיעיני וטכנולוגי (כולל Big Data ) ידע מתקדם ומוכח בפיתוח כלים תומכים למחקר מתקדם ובביצוע מחקרים מבוססי מערכות ופרוטוקולים ניסיון ניהולי יתרון משמעותי למשרות הכוללות הובלת צוותים השכלה / הכשרה (אחד מהבאים): תואר ראשון לפחות במחשוב / מדעים מדויקים / הנדסה טכנולוגית הנדסאי בוגר מגמת מחשבים / טכנולוגיה חסר תואר, אך בעל הכשרות מקצועיות משמעותיות בתחום הגנת סייבר (לפחות 400 שעות) בוגר יחידה טכנולוגית בצה"ל (ממר"ם, 8200, תקשוב או יחידות מקבילות) המשרה מיועדת לנשים ולגברים כאחד. |
|
ארכיטקט /ית אבטחת מידע Sun, 08 Mar 2026 15:45:00 GMT
מיקום המשרה:
לוד, תל אביב יפו, פתח תקווה, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
קבוצת יעל מגייסת ארכיטקט/ית אבטחת מידע עבור ארגון גדול ויציב במרכז
תיאור התפקיד: - אחריות על הנחיה וליווי של פרויקטים בארגון בהיבטי אבטחת מידע והגנת סייבר. - ליווי ארכיטקטורה מאובטחת של פרוייקטים ומערכות בהתאם לדרישות אבטחת המידע - כתיבת ואפיון דרישות אבטחת מידע בפרויקטים בפיתוח עצמי ובפרוייקטי רכש - הכרות טובה עם מוצרי הגנה ומתודולוגיות מוכרות בתחום אבטחת מידע וסייבר - אפיון היבטי אבטחת המידע אל מול הגורמים העסקיים ושילוב ניתוח סיכונים בפרוייקטים דרישות: דרישות: - 3 שנות ניסיון ארכיטקט/ית אבטחת מידע אפליקטיבי/תשתיתי - הכרות עם מערכות הגנה אפליקטיביות/תשתיתיות ומוצרי סריקה שונים - היכרות עם מתודולוגיות אבטחה - הכרות עמוקה עם תהליכי SDLC ו- DevSecOps - יתרון - ניסיון מעשי בשילוב הנחיות ומוצרי אבטחת מידע בהם -היכרות עם סוגי מתקפות ופתרונות אבטחה רלוונטיים - תואר ראשון ממוסד אקדמי מוכר- חובה - היכרות עם התחום הפיננסי יתרון - ניסיון במערכות בענן יתרון - היכרות עם יישום רגולציות אבטחת מידע וסייבר המשרה מיועדת לנשים ולגברים כאחד. |
|
one Taldor מגייסת אנליסט.ית אבטחת מידע Tier 2 למרכז הSOC בארגון ביטחוני במרכז! Sun, 08 Mar 2026 15:35:00 GMT
מיקום המשרה:
חולון, תל אביב יפו, רמת גן, הרצליה, כפר סבא
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, ראש צוות פיתוח אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1 - מעקב רציף על האירועים / חשד לאירועים - ניהול משמרות ניטור - הקצאה וניהול משימות במרכז הניטור - הפעלת צוותים לניהול תגובה לאירועי סייבר - ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים דרישות: לפחות שנה כאנליסט ב- SOC לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK) יכולת הובלה מקצועית יכולת ראייה בוגרת המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד. |
|
מיישם /מת סייבר Sun, 08 Mar 2026 15:30:00 GMT
מיקום המשרה:
ירושלים, אשדוד, יבנה, מודיעין עילית, לוד
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
למשרד ממשלתי בירושלים דרוש/ה מיישם /מת סייבר
יהיו אחראיים על יישום מדיניות ומוצרי הסייבר בארגון. המועמד יידרש לעבור סיווג בטחוני רמה 3 סיווג בטחוני בתוקף יתרון. יתרון לאיש אבט"מ שצמח ומכיר את עולמות הסיסטם והתקשורת יידע והכרות טובה עם מושגים בתחום הסייבר והגנה בשכבות יכולת לעבודה בסביבה מאתגרת ומרובת שירותים ויישומים מקום העבודה העיקרי: ירושלים ופעם בשבוע בלוד דרישות: חובה - הכרות עם טכנולוגיות check point firewall anti virus opswat sandbox gcp security Security Validation Diodes מערכות ניטור EDR DLP מלכודות דבש DBFW DATAPOWER הכרה בציוד ופרוטוקולי תקשורת NAC סה"כ 5 שנות ניסיון המשרה מיועדת לנשים ולגברים כאחד. |
|
מומחה /ית Firewall - לארגון בטחוני בבאר יעקוב Sun, 08 Mar 2026 15:25:00 GMT
מיקום המשרה:
באר יעקב
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה תשתיות, מומחה תקשורת, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, מתאים גם לחיילים משוחררים
לצוות אבטחת מידע ותקשורת בארגון טכנולוגי מוביל דרוש/ה מומחה/ית Firewall בעל/ת ניסיון משמעותי בעבודה עם מערכות הגנה מתקדמות, הובלת תהליכי אבטחת רשת ופתרון תקלות מורכבות בתחום התקשורת והאבטחה.
תיאור התפקיד ניהול, תחזוקה ושדרוג שוטף של מערכות Firewall ארגוניות (Check Point, Fortinet, Palo Alto). הקשחת מערכות ורשתות (Hardening) בהתאם למדיניות אבטחת המידע. תחקור תעבורה חשודה, ניתוח לוגים ומתן מענה ראשוני לאירועי אבטחה. אפיון, יישום והטמעת פתרונות אבטחה חדשים בתקשורת הארגונית. השתתפות בתכנון וארכיטקטורה של רשתות מאובטחות. עבודה שוטפת ומשותפת עם צוותי תקשורת, תשתיות, SOC ואבטחת מידע. דרישות: דרישות התפקיד ניסיון של 2-4 שנים בעבודה עם מערכות Firewall ארגוניות. שליטה מעמיקה בפרוטוקולי תקשורת: TCP/IP, HTTP/S, DNS, VPN ועוד. ניסיון מוכח בהגדרת Policies, כללי Rules, וכן עבודה עם NAT, VPN, QoS. ניסיון מעשי עם לפחות אחד מהפתרונות המובילים: Check Point / Palo Alto / Fortinet. דע באבטחת מידע ורגולציות: ISO27001, NIST, GDPR - יתרון. דרישות נוספות חובה: מעבר סיווג ביטחוני רמה 1 לפני תחילת העבודה. המשרה מיועדת לנשים ולגברים כאחד. |
|
ארכיטקט.ית סייבר Sun, 08 Mar 2026 15:22:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, בני ברק, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ארכיטקט סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
ארגון מוביל מחפש מומחה/ית אבטחת מידע וסייבר להשתלבות בצוות מקצועי, בתפקיד הכולל ליווי והנחיה של היבטי אבטחת מידע בפרויקטים טכנולוגיים מגוונים בסביבות תשתית, אפליקציות וענן.
התפקיד כולל זיהוי חשיפות אבטחה, בניית בקרות והטמעת פתרונות אבטחת מידע כחלק מתהליכי הפיתוח וההטמעה של מערכות בארגון. תחומי אחריות ליווי ומתן הנחיות אבטחת מידע וסייבר בפרויקטים תשתיתיים, אפליקטיביים וסביבות ענן. זיהוי חשיפות אבטחה והגדרת בקרות לצמצום סיכונים. שותפות בתכנון ויישום ארכיטקטורת אבטחה מאובטחת בהתאם למדיניות הארגון. הגדרת דרישות אבטחת מידע והטמעת פתרונות אבטחה במערכות קיימות וחדשות. כתיבה והטמעה של נהלים, הנחיות ומסמכי מדיניות בתחום אבטחת מידע. עבודה בסביבה מונחית רגולציה ותקני אבטחת מידע. עבודה שוטפת מול צוותי תשתיות, פיתוח ואפליקציות. ממשקי עבודה פנימיים: צוותי מערכות מידע, תשתיות ופיתוח בארגון. חיצוניים: ספקים, אינטגרטורים וגורמים מקצועיים חיצוניים. דרישות: ניסיון של לפחות 5 שנים בתחום אבטחת מידע וסייבר, או לחלופין לפחות 2 שנות ניסיון כארכיטקט אבטחת מידע בארגון פיננסי. ניסיון מוכח בכתיבת מסמכי הנחיה ומדיניות ליישום חוקיות במוצרי אבטחת מידע. ניסיון באפיון וכתיבת דרישות אבטחת מידע למערכות On-Prem ולמערכות ענן. ניסיון בתכנון ויישום ארכיטקטורת אבטחת מידע וסייבר. ניסיון בהנחיה והטמעת עקרונות פיתוח מאובטח. היכרות עם מגוון מוצרי וטכנולוגיות אבטחת מידע. ניסיון בעבודה בסביבה מונחית רגולציה ותקני אבטחת מידע. יתרונות הסמכות מקצועיות בתחום אבטחת מידע כגון CISSP או ISSAP. ניסיון קודם כאיש תשתיות אבטחת מידע. היכרות עם תקני אבטחת מידע כגון PCI DSS ו-ISO 27001. ניסיון בביצוע מבדקי חוסן ו-Penetration Tests. השכלה תואר ראשון בתחום טכנולוגי - יתרון. הסמכות מקצועיות בתחום תשתיות, תקשורת או סייבר - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
ראש /ת צוות אבטחת מידע וסייבר לחברה מצליחה בחיפה! Sun, 08 Mar 2026 15:15:00 GMT
מיקום המשרה:
טירת כרמל, נשר, קרית אתא, חיפה, קרית ביאליק, קרית מוצקין
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, מהנדס סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
בכירים, משרה מלאה
לארגון מוביל בחיפה, דרוש/ה ראש/ת צוות אבטחת מידע וסייבר.
התפקיד כולל: הובלת מדיניות וגיבוש אסטרטגיית אבטחת מידע וסייבר ארגונית להגנה על נכסי המידע של המקום. ניתוח וניהול סיכוני סייבר ופרטיות עבור העובדים. בקרת יישום מדיניות אבטחת המידע והסייבר החברה, למניעת אירועי אבטחת מידע ואיתור מהיר של חשיפות ופרצות. הגדרת נהלים והנחיות אבטחת מידע לכלל היחידות בחברה, כולל בקרות שוטפות. תגובה וניהול אירועי סייבר ותקריות אבטחת מידע. עמידה ברגולציות, תקני אבטחת מידע, חוק הגנת הפרטיות וכו'. ניהול צוות אבטחת מידע וסייבר, ייעודי ומקצועי, והובלתו למצוינות, כולל גיוס בעלי תפקידים מתאימים לצוות זה. ניהול של ספקים ויועצים בתחומי אבטחת המידע והסייבר - IR, SOC, אנליסטים, ארכיטקטים וכו' הדרכה והגברת מודעות כלל המשתמשים בטכניון בנושאי סייבר, איומים והגנת הפרטיות. עבודה שוטפת עם כל צוותי IT במערך המחשוב, ביחידות, לבחינה, יישום והטמעה של פתרונות טכנולוגיים מתקדמים להגנה על כל שכבות תשתיות ומערכות המידע. קשר ועבודה עם גופי סייבר ממשלתיים, מערך הסייבר הלאומי וכו'. ניהול כולל של מדיניות והנחיות יישום של מערך תשתיות אבטחה מתקדמות (PAM, SIEM, DLP, NAC, IAM). דרישות: ניסיון 5 שנים לפחות בניהול אבטחת מידע בארגון גדול ומורכב, כולל נסיון בהיערכות וביצוע תהליכים הקשורים לאבטחת סייבר ארגונית - חובה. ניסיון בבניית תוכנית אבטחת מידע וסייבר ארגונית, תכנונה, ניהולה, ובקרת יישומה - חובה. תואר ראשון במדעי המחשב / הנדסה / מערכות מידע או תחום רלוונטי לתפקיד, או תואר ראשון בתחום אחר עם נסיון של 10 שנים לפחות בתחומי ניהול אבטחת המידע והסייבר - חובה. תואר שני - יתרון. קורסי הסמכה מקצועית - CISSP / CISM / CISA. ניסיון בעבודה עם מערכות אבטחת מידע וסייבר, כגון: IAM/IDM, SIEM, DLP, CASB, SASE - חובה. ידע ברגולציה, תקני אבטחת סייבר רלוונטיים וחוק הגנת הפרטיות. הבנה עמוקה של טכנולוגיות סייבר, ענן ופרוטוקולי אבטחה. ניסיון בהגנה בסביבות ענן (Azure, AWS, Google Cloud). היכרות עם מוסדות אקדמיים/ציבוריים וסביבות מחקר - יתרון. היכרות ועבודה עם הגנת מערכות SAP, Moodle - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
לחברה פיננסית מובילה במרכז דרוש /ה אנליסט ומיישם סיכוני סייבר Sun, 08 Mar 2026 15:10:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, גבעתיים, פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, מיישם הגנת סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
טיפול באירועי אבטחת מידע וניתוח של מידע המתקבל מכלל המערכות המנוטרות.
תחקור וניתוח של התרעות המתקבלות במרכז הניטור, ביצוע תחקורים פרו-אקטיביים, שילוב דיווחי מודיעין סייבר בתהליכי הניטור והבקרה, הפקת דוחות מפורטים, גיבוש ויישום המלצות להמשך. תפעול מערכות אבטחת מיד מגוונות והקמת מערכות חדשות. עבודה מול מחלקות טכנולוגיות בחברה ומול ציבור העובדים. דרישות: ניסיון של שנה ומעלה כאנליסט SOC - חובה ניסיון ב-IR ניסיון במערכות SIEM עם עדיפות ל-Qradar ניסיון של שנתיים ומעלה בתפעול והטמעה של מערכות א"מ ניסיון משמעותי בפרוטוקולי התקשורת ומודל OSI ניסיון משמעותי במערכות מבוססות Windows ניסיון במערכות מבוססות Linux המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה מיישם /ת סייבר Sun, 08 Mar 2026 15:10:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
יישום, התקנה, ניהול, תפעול ותחזוקה של מוצרי הגנת סייבר
(Firewall, IPS, DLP, אנטיוירוס, בקרת גישה, הגנת ציוד קצה והתקנים ניידים) יישום תהליכי אבטחת מידע שוטפים: ניהול משתמשים והרשאות, סיסמאות, גישה למידע ולמערכות זיהוי וטיפול ראשוני באירועי אבטחת מידע עבודה בחמל SOC, תפעול מערכות SIEM וניטור אירועי סייבר תחקור, ניתוח ועיבוד אירועי אבטחת מידע ואיומי סייבר דרישות: ניסיון בעבודה בSOC ותפעול מערכות SIEM (בדגש על ArcSight / IBM - כולל כתיבת חוקים ודוחות) ניסיון בניתוח ותחקור אירועי אבטחת מידע ידע וניסיון בתפעול תשתיות הגנת סייבר ניסיון בניתוח קוד עוין (סטטי ודינמי) ניסיון בכתיבת חתימות ייעודיות: Yara / Snort היכרות עם כלי SandBox וניתוח: Cuckoo, OllyDbg, Wireshark המשרה מיועדת לנשים ולגברים כאחד. |
|
ONE מגייסת מנהל פרויקט לארגון ממשלתי מוביל בתל אביב Sun, 08 Mar 2026 15:05:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מנהל פרויקטים אבטחת מידע/סייבר
סוג/היקף המשרה:
משרה מלאה
מנהל פרויקט טכנולוגי
דרישות: ניסיון בהובלה וניהול פרויקטים טכנולוגיים בעלי היקף גדול. יכולת הבנת דרישות הלקוח ותרגומן למסמכי דרישות טכנולוגיים. ניסיון בניהול פרויקטים בתחום אבטחת המידע והסייבר. יכולת ניהול משימות, הנעה, וביצוע מעקב ובקרה על תוצרים של ספקים פנימיים וחיצוניים. יצירתיות במתן פתרונות המתבססים על יכולות ושירותים קיימים או העומדים במגבלות תקציביות או הרכשתיות. יכולת עבודה עם ממשקים רבים ומגוונים בכל הדרגים בארגון ומחוצה לו, לדוגמה לקוחות מאגפים שונים, צוותי תשתיות ואבטחת מידע, ספקים רוחביים לכל משרדי הממשלה. מוטיבציה, התלהבות ויכולת שיווק הפרויקטים בתוך הארגון. ניסיון בהובלת שינויים משמעותיים וזיהוי הזדמנויות מתוך ראיה עסקית- טכנולוגית המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה איש תפעול ענן Sun, 08 Mar 2026 15:05:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, איש אבטחת מידע / סייבר, ארכיטקט/ית ענן/Cloud Solutions Architect
סוג/היקף המשרה:
משרה מלאה, מתגייסים למלחמה
אגף מערכות מידע בארגון ממשלתי בתל אביב מבקש לגייס יועץ/ת, לתפעול ענן - סייברשילד
היועץ/ת יעבוד/תעבוד בצוות התשתיות - ענן, תחת ארכיטקט הענן. דרישות: ניסיון וידע נרחבים בתשתיות ותפעול ענן בGCP יצירה, יישום, עריכת התאמות, תפעול ותחזוקה של פתרונות המבוססים על תשתיות ענן, כתיבה ותחזוקת קוד,Infrastructure as a code לרבות מתן התייחסות מקיפה להיבטי גיבוי ושחזור. הבנת תחום אבטחת מידע בשירותי ענן ציבורי והיכרות עם מערכות SIEM SOAR וניטור בענן. ניסיון מעשי בתהליכי מיגרציה לתשתיות ענן, ניסיון בניהול רשתות תקשורת, מערכי שרתים ווירטואליים וסביבות K8S בתשתיות ענן המשרה מיועדת לנשים ולגברים כאחד. |
|
איש /אשת סיסטם בכיר /ה Sun, 08 Mar 2026 15:00:00 GMT
מיקום המשרה:
רחובות
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, ראש צוות תשתיות, איש סיסטם, מנהל IT, מומחה אבטחת מידע / סייבר, System administrator, מנהל תשתיות מחשוב, מנהל תמיכה טכנית, מנהל תמיכה, ניהול ביניים, Senior System Administrator, Senior System Administrator
סוג/היקף המשרה:
משרה מלאה
אנחנו בחברת דפנדסיס טכנולוגיות מתמחים בניהול מערכי IT של חברות סטארט-אפ וחברות טכנולוגיות בארץ.
אנו נותנים שירותי IT, תקשורת, אבטחת מידע וענן, אנו מחפשים בימים אלה איש סיסטם ברמה טכנית גבוהה. במסגרת התפקיד: ניהול תשתיות סיסטם מורכבות, ביצוע והובלת פרויקטים מול לקוח החברה, פונקציה טכנית, בחינת טכנולוגיות חדשות ו- Hands On משרה מלאה, העבודה במשרדי הלקוח בפארק המדע ברחובות דרישות: -השכלה והסמכות בתחומי סיסטם חובה -השכלה בתחומי תקשורת ואבטחת המידע יתרון -ניסיון קודם של מעל ל 5 שנים כאיש / אשת סיסטם / טכני בסביבות מורכבות טכנולוגית (שרתים, מערכות אבטחת מידע, תקשורת, מערכות ענן) -ניסיון בהטמעת מערכות VMware, שרתים, מערכות אחסון, Office 365, Azure, EDR, Juniper, Checkpoint -ניסיון בניהול סביבות תשתית OnPrem מורכבות -ניסיון בעבודה מול DevOps ואנשי פיתוח -ניסיון בניהול סביבת שרתי Windows Server -ניסיון בעבודה עם מערכות Linux -יכולות ניהול ועבודה תחת ריבוי משימות, אנושיות, ראש גדול ושירותיות - המשרה מיועדת לנשים ולגברים כאחד. |
|
לארגון ממשלתי דרוש /ה מתודלוג סייבר בדרום Sun, 08 Mar 2026 14:55:00 GMT
מיקום המשרה:
באר שבע, מודיעין מכבים רעות, פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מומחה מתודולוגיות הגנת סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
למשרד ממשלתי בדרום דרוש /ה מנחה סייבר
תכנון, יישום והטמעת מענה תשתיתי טכנולוגי להגנת הסייבר, תוך שילוב תשתיות טכנולוגיות ושיטות הגנה בתחום הגנת הסייבר. תכנון ארכיטקטורת רשת מאובטחת התואמת לצרכים הארגוניים וכמענה לאיומים הנשקפים ממרחב הסייבר. בחינת טכנולוגיות ומוצרי הגנה ושילובם בתשתיות המחשוב, לרבות מערכי אחסון ושיטות גיבוי והתאוששות מפגיעה. כתיבת מסמכי הקשחה והגנה למרכיבי הרשת) מערכות הפעלה, בסיסי נתונים, רשת תקשורת, אפליקציות, מסדי אחסון, עמדות הקצה, הצפנה ועוד. תכנון מערכות ניטור פיקוח והתראה הביטחוני כמענה לצורכי מרכז ניטור. ליווי הטיפול באירועי סייבר בהיבט הטכנולוגי והתהליכי. דרישות: ידע ונסיון ב -מערכות SCADA OT וסייבר -מבדקי SAT/FAT -מוצרי אבטחה והגנה בסייבר בתחום הOT -ארכיטקטורה ואמצעי הגנת סייבר בסביבות OT -חקירות אירועי סייבר. -ביקורות סייבר וסקרי סיכונים. -מפת האיומים וניהול סיכוני סייבר. -4 שנים של ניסיון חובה המשרה מיועדת לנשים ולגברים כאחד. |
|
לחברת ביטוח דרוש /ה איש/אשת צוות הגנת הסייבר Sun, 08 Mar 2026 14:50:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מערכות מידע, מנהל פרויקטים במערכות מידע, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, מיישם הגנת סייבר, מומחה בדיקת חדירות
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
חלק מצוות הגנת הסייבר המנחה ומלווה פרויקטים תשתיתיים ואפליקטיביים בהיבטי אבטחת מידע, מאתר סיכונים למידע ומגבש פתרונות להקטנתם.
ליווי פרויקטים טכנולוגיים בהיבטי אבטחת מידע בכל שלבי מחזור החיים בפרויקט הגדרת צרכי אבטחת מידע, מציאה והטמעת פתרונות מתאימים, התאמת טכנולוגיות רלוונטיות וביצוע בחינה טכנולוגית לשיפור מערך אבטחת המידע. שותפות בתכנון ארכיטקטורה מאובטחת בהתאם למדיניות החברה. ליווי סקרי אבטחה, הערכות סיכונים, מבדקי חדירה ותיקופם. דרישות: לפחות שנתיים ניסיון בתפקיד דומה בליווי פרויקטים תשתיתיים ואפליקטיביים או בתפקידים אחרים בצוות אבטחת מידע - חובה. ניתוח סיכונים וחולשות אבטחת מידע והשלכותיהן על מערכות ארגוניות, מערכות הפעלה ותקשורת בשכבות השונות - חובה ניסיון באבטחת מערכות אפליקטיביות ויכולת קריאת קוד -- חובה. ניסיון בתיחום ותיקוף מערכות - חובה ניסיון בעולמות ארכיטקטורה, תקשורת, פרוטוקולים, ואפליקציות- חובה. ניסיון באבטחת מידע בארגון פיננסי גדול - יתרון. הסמכות בתחום אבטחת מידע CISSP, CISM- יתרון. עבודה מעשית במערכות -Firewall, הלבנה, וכספות לניהול גישה ומידע רקע בעולמות מחשוב הענן ועולם המובייל. המשרה מיועדת לנשים ולגברים כאחד. |
|
SecOps Team Lead Sun, 08 Mar 2026 19:25:00 GMT
מיקום המשרה:
נתניה, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה אבטחת מידע / סייבר, ניהול ביניים, DevSecOps Team Lead, DevSecOps Team Lead
סוג/היקף המשרה:
משרה מלאה
we are looking for a SecOps Team Lead.
As the Team Lead of Cloud SecOps & IR, you will be the captain of the front-line defense. You won't just respond to threats; you will build the team and the infrastructure that detects them before they happen. You will lead a group of high-performing engineers to mature our Incident Response program, automate security operations, and partner with R&D and DevOps to ensure our "liquid software" remains secure. As a Team Lead, Cloud SecOps & IR , you will... Lead & Mentor: Manage a team of SecOps engineers, providing technical guidance, career development, and performance management Strategy & Roadmap: Define the vision for security engineering operations, aligning team goals with company-wide KPIs Incident Command: Act as the primary escalation point for high-priority security incidents, leading the triage, containment, and post-mortem processes Architect Operations: Oversee the design and execution of vulnerability management, SaaS security posture (CASB), and asset management at scale Drive Automation: Champion "Security as Code" by leading the development of internal tools (Python/Go) to automate monitoring and remediation Cross-Functional Partnership: Collaborate with SRE, DevOps, and Product teams to drive holistic fixes for systemic architectural vulnerabilities Evangelize Security: Build a culture of security across the organization through training, documentation, and proactive risk management Requirements: Leadership Experience: 2+ years of experience leading technical teams or acting as a formal mentor/technical lead in a security context Deep Technical Roots: 7+ years of industry experience in security with a focus on Information Security principles Cloud Mastery: Proven expertise in attack and mitigation methods within complex AWS, GCP, or Azure environments Incident Response Prowess: Extensive experience in risk prioritization and managing the lifecycle of security incidents in a global production environment Technical Breadth: Mastery in at least 5 of the following: Endpoint Protection (EDR/XDR) & Zero Trust architecture Identity Management (IAM/IDM) and SSO/SAML Security Analytics (SIEM/Logging) such as ELK or Splunk Container Security (Docker, Kubernetes) Email Protection & Patch Management Coding Proficiency: Ability to review and guide the development of security tools in Python or Go Communication: Exceptional ability to translate complex technical risks into actionable business insights for stakeholders This position is open to all candidates. |
|
Offensive Security Team Lead Sun, 08 Mar 2026 19:18:00 GMT
מיקום המשרה:
תל אביב יפו, נתניה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
we are looking for a Offensive Security Team Lead.
As an Offensive Security Team Lead, you will spearhead offensive security operations and lead advanced threat research initiatives, playing a pivotal role in safeguarding our organization and customers from evolving cyber threats. You will develop and execute Red Team exercises, simulate real-world attacks, and identify security weaknesses in systems and applications. We seek a highly skilled, proactive tech leader who thrives in challenging environments and is passionate about advancing security research and offensive strategies. As an Offensive Security Team Lead , you will Lead, plan, design, and execute Red Team operations, threat modeling, and adversarial simulations against infrastructure and cloud environments Drive threat research and intelligence initiatives to stay ahead of emerging cyber threats, attack techniques, and vulnerabilities Develop and execute advanced attack scenarios to assess security defenses and provide actionable recommendations for improving security posture Collaborate closely with security engineering, DevOps, and software development teams to implement findings and enhance our defenses Lead the development of tooling, frameworks, and methodologies to automate and optimize Red Team exercises Mentor and guide a team of security professionals, fostering a culture of innovation, collaboration, and continuous learning Participate in incident responses when Red Team exercises reveal vulnerabilities, providing expertise on attack techniques, forensics, and post-attack mitigation Continuously assess and improve security processes, playbooks, and threat detection mechanisms Requirements: 7+ years of experience in offensive security operations, Red Teaming, threat hunting, or threat research Deep knowledge of attack techniques, TTPs (Tactics, Techniques, and Procedures), adversary simulations, and threat-hunting methodologies Hands-on experience with Red Team tools, frameworks (e.g., Metasploit, Cobalt Strike, Burp Suite), and custom exploit development Strong experience with cloud platforms (AWS, GCP, Azure) and containerized environments (Kubernetes, Docker) Familiarity with the MITRE ATT&CK Framework and its application in Red Team and threat-hunting scenarios Proficiency with scripting and automation languages for tool development, threat detection, and attack simulation Solid understanding of offensive security best practices, vulnerability management, threat detection, and advanced threat analysis Ability to effectively communicate and collaborate with cross-functional teams, translating complex security concepts into actionable insights A passion for continuous learning, research, and innovation in the fields of offensive security, threat hunting, and cyber threats This position is open to all candidates. |
|
Developer Advocate Sun, 08 Mar 2026 18:17:00 GMT
מיקום המשרה:
תל אביב יפו, נתניה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מחשבים ורשתות, מהנדס תוכנה, הנדסה, מהנדס תוכנה, מומחה אבטחת מידע / סייבר, איש DevOps, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
we are looking for a Developer Advocate.
This role sits at the intersection of engineering, product, and the global developer community. Youll translate technical work across all domains, repositories, security, release management, pipelines, distribution, metadata, AI/ML, and ecosystem integrations, into content, demos, talks, and conversations that developers trust. Youll also bring community insights back into R&D and business teams to influence product direction. As a Developer Advocate you will: Represent across developer, DevOps, security, and platform-engineering communities through conferences, meetups, webinars, podcasts, and online conversations Create high-quality technical content: deep-dive articles, demos, hands-on guides, screencasts, code samples, and social content Build compelling demos and storytelling around core domains: Artifactory, Xray, Curation, Distribution, Pipelines, Workers, Fly, AI/MCP, and ecosystem integrations like GitHub Collaborate closely with R&D, Product, Security, Solutions Engineering, Architecture, and Customer Success to deeply understand new capabilities and provide practical feedback Engage with open source and developer communities, finding new channels and conversations where should have a voice Partner with Marketing to strengthen messaging while preserving technical credibility Monitor and report impact across community engagement, content performance, OSS participation, and broader DevRel KPIs Requirements: Bachelors degree in CS, Software Engineering, Cybersecurity, or a related field (or equivalent experience) 8 years of hands-on experience as a Software Engineer, DevOps Engineer, Security Engineer, Researcher, Architect, or similar technical role Proven experience presenting technical topics to developers or technical audiences Strong writing and storytelling ability around complex concepts Deep understanding of the DevOps / DevSecOps ecosystem, software supply chain, CI/CD workflows, and modern developer tooling Ability to communicate clearly with developers, leaders, customers, and community members Familiarity with key developer and professional social platforms (e.g., LinkedIn, Reddit, Twitter/X, Slack, Discord) for community engagement and content amplification Comfortable setting goals, executing independently, and measuring impact Genuine enthusiasm for engaging communities, learning in public, and amplifying real developer value A willingness to travel to conferences, customer events, and community gatherings This position is open to all candidates. |
|
Security Research Team Lead Sun, 08 Mar 2026 17:47:00 GMT
מיקום המשרה:
תל אביב יפו, נתניה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מתכנת JAVA, מומחה אבטחת מידע / סייבר, מתכנת Python, מתכנת Node.js, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a Security Researcher to lead our research team. As a research team lead, you will perform security research on open-source projects in both web and low-level technologies, define how to identify exploitable security issues in an automated manner and develop code for that purpose, publish your findings on new vulnerabilities, and manage a team of highly-trained researchers.
As a Security Research Team Lead you will... Research CVEs and one-day vulnerabilities from various coding languages and technologies, including PoC development Define how to find exploitable vulnerabilities automatically & develop code that identifies the instances where a vulnerability is exploitable Perform security research on various open-source technologies, frameworks, and libraries Publish your findings about the research subjects mentioned above Requirements: Vulnerability research experience in any of the following languages: Python, Node.js, Java, C, Go 2+ years of code exploitation experience (ex. penetration testing in backend environments or web applications or binary exploitation) 1+ years of team leading experience 3+ years of Python programming experience Experience in writing technical reports Advantage - experience in binary reverse engineering This position is open to all candidates. |
|
Security Researcher Sun, 08 Mar 2026 17:45:00 GMT
מיקום המשרה:
תל אביב יפו, נתניה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מתכנת JAVA, מתכנת C, מומחה אבטחת מידע / סייבר, מתכנת Python, מתכנת Node.js, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
. We are looking for a Security Researcher to join the team. As a researcher, you will perform security research on open-source projects in both web and low-level technologies. You will define how to identify exploitable security issues in an automated manner and develop code for that purpose.
As a Security Researcher you will... Research CVEs and 1-day vulnerabilities in various programming languages and ecosystems Define how to automatically find exploitable vulnerabilities & develop code that identifies the instances where a vulnerability is exploitable Perform security research on various open-source technologies, frameworks, and libraries Write technical reports regarding all research subjects mentioned above Requirements: At least 2 years of experience as a Security Researcher Vulnerability research experience in any of the following languages: Python, Node.JS, Java, C Experience with code exploitation (for example, Penetration testing in backend environments or web applications, or binary exploitation) Programming experience in Python Experience in writing technical reports Experience in binary reverse engineering - an advantage DevOps experience - an advantage This position is open to all candidates. |
|
Application Security Team Lead Sun, 08 Mar 2026 12:33:00 GMT
מיקום המשרה:
תל אביב יפו, נתניה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, אינטרנט ודיגיטל, מתכנת JAVA, JavaScript, מומחה אבטחת מידע / סייבר, מתכנת Python, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
The CSO Office is seeking an Application Security Team Lead. In this role, you will manage an application security team that focuses on building and running tools to secure the application landscape at scale, as well as conducting vulnerability research. You will work closely with the R&D and DevOps teams and serve as the focal point for identifying and resolving complex security challenges.
This is a hands-on Team Lead position, a development-focused role that ensures products adhere to the stringent security requirements of our thousands of customers. As an Application Security Team Lead you will Build, lead, and mentor a team of AppSec Engineers Lead the development of Internal Security tools and AI agents Design and implement SSDLC practices and automated security controls across the CI/CD pipeline Build and operate scalable vulnerability management frameworks across cloud-native services and SaaS products Integrate security into Agile and DevOps processes, including threat modeling, SAST, DAST, and SCA Partner with development and DevOps teams to embed security early and often Contribute to secure code reviews and assist with remediation strategies Track, triage, and report vulnerabilities across product lines Provide technical leadership and drive adoption of secure development best practices Define and measure AppSec KPIs and drive continuous improvement Requirements: Proven experience leading AppSec or Product Security teams Deep Knowledge in Application Security and Vulnerabilities Strong coding/scripting background (e.g., Python, Go, Java, JavaScript) Hands-on experience with CI/CD pipelines, security tools, and DevSecOps practices Familiarity with modern architectures (e.g., Cloud, microservices, containers, Kubernetes) Deep understanding of software development processes and secure coding principles Penetration testing knowledge is a plus Strong communication and collaboration skills This position is open to all candidates. |
|
איש/אשת SIEM לחיפה Sun, 08 Mar 2026 12:26:00 GMT
מיקום המשרה:
חיפה
תחומי המשרה:
אבטחת מידע וסייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, עבודה ציבורית / ממשלתית, עבודה היברידית
התפקיד של איש/אשת SIEM (SPLUNK) הוא להוביל תהליכי אפיון, פיתוח ותחזוקה של בקרות וזיהויים במערכת ה SIEM הארגונית.
במסגרת התפקיד תעבוד/י מול מגוון רחב של מערכות, תשתיות וגורמי אבטחת מידע, תנתח/י לוגים ואירועי אבטחה ותוביל/י תהליכים מקצה לקצה משלב האפיון ועד היישום וההטמעה בפועל. למי זה מתאים? התפקיד מתאים לאנשים טכנולוגיים שאוהבים גם עבודה אנליטית עם נתונים ולוגים וגם עבודה מול ממשקים מרובים. לאלו שנהנים לפתור בעיות מורכבות, לשפר תהליכים ולבנות פתרונות אבטחה חכמים. התפקיד דורש אחריות, עצמאות, חשיבה מערכתית, יסודיות ויחסי אנוש מצוינים. למה אצלנו? אנשי ה SIEM בחברה פועלים בלב העשייה של מערך הסייבר הארגוני, בסביבה מקצועית מתקדמת ועתירת אתגרים. התפקיד מאפשר עבודה עם טכנולוגיות מהשורה הראשונה, הובלת תהליכים משמעותיים והשפעה ישירה על חוסן הארגון. סביבת עבודה דינמית עם אפשרויות למידה, התפתחות מקצועית וקידום. מה כולל התפקיד? אפיון ופיתוח בקרות Detection Engineering בהתאם לסיכונים הארגוניים שליפה, איסוף, אימות וטיוב לוגים ממערכות, יישומים ופלטפורמות אבטחה בנייה ותחזוקה של תכני SIEM כולל dashboards, דוחות והתראות הובלת תהליכים מקצה לקצה ומתן מענה לתקלות ואירועים עבודה שוטפת מול צוותי אבטחת מידע, תשתיות ופיתוח מתן שירות מקצועי לגורמים פנים ארגוניים משרה מלאה, 8 שעות עבודה ביום ושעות נוספות במידת הצורך זמינות לשעות נוספות במקרה הצורך העבודה היא בבניין המשרדים הראשי בחיפה עבודה היברידית: לאחר 3 חודשי עבודה בפועל - יום עד יומיים עבודה מהבית (בכפוף להסדר הקיים בחברה). החברה מעודדת התפתחות מקצועית: התפקיד כולל הכשרה מובנית ולמידה של קורסים מקצועיים הגשה עד ה 12.3.26 דרישות: דרישות חובה: בגרות מלאה ניסיון של שנתיים לפחות בעבודה עם מערכות SIEM בארגון גדול ניסיון בעבודה כחלק מצוות בתחום ה SIEM שליטה באנגלית טכנית ברמה טובה יתרונות: טכנאי/ת או הנדסאי/ת או מהנדס/ת בתחומי אלקטרוניקה, בקרה או מחשבים או תואר ראשון בתחומי המחשבים ניסיון בעבודה עם מערכת SPLUNK הכשרות מקצועיות בתחום הסייבר דרישות נוספות: יכולת למידה גבוהה ועצמאית ראש גדול, אחריות ומוסר עבודה גבוה שירותיות ויחסי אנוש מצוינים יכולת עבודה בצוות המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל/ת מגזר סייבר CISO (Chief information security officer) Sun, 08 Mar 2026 10:48:00 GMT
מיקום המשרה:
חיפה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO
סוג/היקף המשרה:
משרה מלאה
דרוש/ה מנהל/ת מגזר סייבר CISO (Chief information security officer)
בכפיפות לסמנכ"ל תקשוב. תיאור התפקיד: אחריות ניהולית ומקצועית על כלל פעילויות הגנת סייבר ואבטחת מידע בחברת החשמל (ועדות, מנהלות, פרויקטים, הנחיות, רגולציית סייבר). בניית מדיניות לתכנון, יישום, הטמעה, תפעול ותחזוקה של תשתיות התקשוב ב IT ו- OT בהיבטי סייבר. בחינת טכנולוגיות ושיטות מתקדמות בתחום הסייבר, כולל טיפול בהתקשרויות ובקרת יישום. בניית תכנית עבודה תלת שנתית להגנת סייבר ואבטחת מידע. ניהול תקציב הסייבר של החברה וביצוע בקרה שוטפת. הובלת צוותים מקצועיים ופרויקטים חוצי ארגון בתחום פיתוח והגנת הסייבר. ניהול ממשקים עם גורמים בתוך ומחוץ לחברה, לרבות גורמי רגולציה וממשל. אחריות על רמת הכשירות המקצועית והניהולית של עובדי החברה בהיבטי סייבר ואבטחת מידע. *** אתר העבודה: חיפה *** דרישות: דרישות הסף : תואר ראשון ממוסד מוכר להשכלה גבוהה*. *בהתאם לחוק ההנדסאים והטכנאים המוסמכים, תשע"ג-2012, תנאי זה אינו מונע מהנדסאי או מטכנאי מוסמך - כהגדרתם בחוק - להגיש מועמדותם לתפקיד. ניסיון מקצועי מצטבר של 5 שנים לפחות מתוך 10 השנים האחרונות, בתחום הסייבר, בארגון מפוקח ע"י רגולציה או בארגון מייעץ/מפקח על תחום הסייבר. עבור מועמדים חיצוניים - ניסיון ניהולי מצטבר של 3 שנים לפחות מתוך 7 השנים האחרונות, בניהול צוותי עובדים בתחום הסייבר, כמנהל המדווח ישירות לסמנכ"ל או לדרג אחד נמוך ממנו. עבור מועמדים פנימיים - ניסיון ניהולי מצטבר של 3 שנים לפחות מתוך 7 השנים האחרונות, כמנהל.ת בדרג של מנהל מחלקה תקני ומעלה. יתרונות : הכשרה והסמכה של לימודי CISO ממוסד מוכר. ניסיון כ-CISO בארגון גדול, המונה מעל 500 עובדים. ניסיון בניהול פרויקטי סייבר מורכבים וחוצי ארגון. ניסיון בעולם ה-OT בהיבטי הסייבר. ניסיון בעבודה מול ממשקים רגולטוריים ובהתמודדות מול חסמים רגולטוריים. ניסיון בבניית תוכניות עבודה ותוכניות אסטרטגיות, בתחום הסייבר. ראיה מערכתית, יכולת מנהיגות, יכולת הובלת פרויקטים ותהליכי שינוי. יכולת ניהול מו"מ, ייצוגיות, תקשורת בין-אישית ברמה גבוהה ויחסי אנוש טובים. כושר הבעה בכתב ובע"פ בעברית ובאנגלית ברמה גבוהה. המשרה מיועדת לנשים ולגברים כאחד. |
|
CIO Sun, 08 Mar 2026 00:02:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO
סוג/היקף המשרה:
משרה מלאה
The Chief Information Officer ( CIO ) is responsible for the strategic leadership, security, reliability, and evolution of all information systems, networks, communications, and IT services across the organization. This role oversees operations spanning highly classified environments as well as open and unclassified networks, ensuring strict separation, compliance, and resilience. The CIO leads system architecture, cybersecurity, networks, Help desk, communications platforms, and enterprise IT services while acting as a senior crisis manager, risk owner, and cross-organizational change leader.
Responsibilities: Strategic Leadership: - Define and execute IT and information security strategy aligned with organizational objectives. - Advise executive leadership on technology, cyber risk, and operational resilience. Systems, Networks, and Operations: - Oversee classified, unclassified, and open networks. - Ensure secure system architecture, segmentation, and access control. - Maintain a hands-on role in critical technical domains, including architecture decisions, cybersecurity posture, and complex operational issues Cybersecurity & Risk Management: - Own enterprise technology and cyber risk management. - Ensure compliance with security and regulatory requirements. Crisis Management & Incident Response: - Act as executive lead during IT or cybersecurity crises. - Coordinate response and recovery efforts. Help desk & End-User Services: - Oversee Help desk and user support services. Communications Systems: - Own secure and enterprise communication platforms. Cross-Organizational Leadership: - Lead complex, multi-department initiatives. Team Leadership: - Lead and develop IT and security teams. Requirements: - Senior leadership experience in IT or information systems. - Experience managing classified and unclassified environments. - Strong hands-on technical capabilities, with the ability and willingness to actively engage in system architecture, infrastructure, and cybersecurity - Strong background in cybersecurity, risk management, and crisis response. - Excellent decision-making and communication skills. Academic Background & Education - Masters degree in Information Technology Engineering, Information Systems, Computer Science, Technology Management, or related field. - Graduate-level education strongly preferred. Key Competencies - Crisis leadership - Strategic thinking - Risk management - Cross-functional leadership This position is open to all candidates. |
|
Junior Cybersecurity Architect (GRC & Risk) Fri, 06 Mar 2026 11:19:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
we are seeking a Junior Cybersecurity Architect (GRC & Risk) to support governance, risk analysis, and security process design. The role focuses on translating security findings into structured mitigation plans and improving methodologies and frameworks-without hands‑on technical configuration.You will work with CISOs, security leaders, engineering teams, and customers on due diligence, maturity assessments, and development of security processes and documentation.
Responsibilities Conduct customer and third‑party security assessments and questionnaires. Lead or support mitigation workshops and build actionable remediation plans. Develop and refine methodologies, processes, and architectural guidelines. Map technical findings to governance, risk, and control gaps. Perform NIST CSF 2.0-aligned maturity assessments. Produce clear reports and executive summaries. Maintain internal documentation and ensure framework alignment. Requirements: 1-2 years in cybersecurity GRC, IT risk, compliance, audit/assurance, or related process‑oriented security roles. Strong understanding of governance, risk management, and operational processes. Familiarity with cybersecurity frameworks (NIST CSF, ISO 27001 concepts), risk assessment, mitigation planning, and third‑party risk management. Basic conceptual understanding of cloud/SaaS shared responsibility models. Ability to communicate technical issues in business‑aligned language. Strong writing, communication, and facilitation skills. Comfortable collaborating with internal stakeholders and external customers. This position is open to all candidates. |
|
Junior Cybersecurity Architect Fri, 06 Mar 2026 11:18:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
This position is intended for a candidate with a background in security engineering who is looking to transition into a cybersecurity architecture role. The role focuses on reviewing cloud and SaaS environments, assessing the effectiveness of security controls, and supporting security maturity assessments and mitigation planning activities.This is a junior‑level architecture role with an emphasis on technical analysis, control review, and security design assessment. The position prioritizes architectural evaluation and advisory activities over hands‑on implementation.
Responsibilities Perform security maturity assessments, including reviews of technical controls, configurations, and architectural designs, aligned with the NIST CSF 2.0 cybersecurity framework. Conduct technical configuration and control reviews of cloud environments and SaaS platforms (read‑only / observer role). Analyze security architectures and technical implementations to identify gaps, risks, and improvement opportunities. Translate technical findings into clear architectural observations and recommendations. Produce structured assessment reports and technical findings for both technical and non‑technical audiences. Maintain internal technical documentation and contribute to architectural knowledge within the team. Collaborate with R&D and product teams on ad‑hoc cases as a cybersecurity technical subject‑matter contributor. Requirements: 1-2 years of experience as a security engineer, security operations engineer, or similar technical security role. Strong understanding of technical security controls and architectures. Familiarity with: Cloud identity and access management (e.g., Entra ID / Azure AD). Microsoft Defender suite, endpoint security, and DLP. Firewalls, network segmentation, and core network security concepts. SOC / SIEM concepts and incident response processes. SaaS security and cloud shared responsibility models. Ability to analyze configurations and understand architectural/risk implications. Strong analytical skills and attention to detail. Clear technical writing and documentation capabilities. Motivation to grow into an architecture‑focused career path. This position is open to all candidates. |
|
GenAI Security Specialist Fri, 06 Mar 2026 00:02:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר, AI, Gen AI Engineer, Research Engineer
סוג/היקף המשרה:
משרה מלאה
What We Are Looking For As a Red Team Specialist focused on GenAI models, you will play a critical role in safeguarding the security and integrity of commercial cutting-edge AI technologies. Your primary responsibility will be to analyze and test commercial GenAI systems including, but not limited to, language models, image generation models, and related infrastructure. The objective is to identify vulnerabilities, assess risks, and deliver actionable insights that strengthen AI models and guardrails against potential threats. Key Responsibilities
* Execute sophisticated and comprehensive attacks on generative foundational models and agentic frameworks. * Assess the security posture of AI models and infrastructure, identifying weaknesses and potential threats. * Collaborate with security teams to design and implement effective risk mitigation strategies that enhance model resilience. * Apply innovative testing methodologies to ensure state-of-the-art security practices. * Document all red team activities, findings, and recommendations with precision and clarity. About Alice: Alice is a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact—whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Hybrid: Yes Requirements: Must-Have * Strong understanding of AI architecture, frameworks and agentic applications. * Hands on experience in AI vulnerability research. * Minimum of 3 years of experience in offensive cybersecurity, with a focus on penetration testing. * Exceptional analytical, problem-solving, and communication skills. * Ability to thrive in a fast-paced, dynamic environment. Nice-to-Have * Bachelor’s or Master’s degree in Computer Science, Information Security, or a related field. * Advanced certifications in offensive cybersecurity (e.g., OSWE, OSCE3, SEC542, SEC522). * Proficiency in Python. * Webint / OSINT experience. This position is open to all candidates. |
|
Gen AI Security Researcher Fri, 06 Mar 2026 00:02:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
As a GenAI Security Researcher, you’ll dive deep into the challenges of AI safety, conducting redteaming operations to identify vulnerabilities in generative AI systems and their infrastructure. You will conduct redteaming operations for finding and addressing risks to ensure AI models are robust, secure, and future-proof. As a Security Researcher, you will:
* Conduct sophisticated black-box redteaming operations to uncover vulnerabilities in generative AI models and infrastructure. * Design new techniques to bypass the latest AI security mechanisms. * Evaluate and strengthen the security of AI systems, identifying weaknesses and collaborating to implement improvements. * Work with cross-functional teams to automate security testing processes and establish best practices. * Stay ahead of emerging trends in AI security, ethical hacking, and cyber threats to ensure we’re at the cutting edge. About Alice: Alice is a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact—whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Hybrid: Yes Requirements: Must Have * 3+ years in offensive cybersecurity, especially focused on web applications and API security OR Advanced Ph.D. Candidates with a proven record of research in AI/Cybersecurity * Strong programming and scripting skills (e.g., Python, JavaScript) relevant to AI security. * In-depth understanding of AI technologies, particularly generative models like GPT, DALL-E, etc. * Solid knowledge of AI vulnerabilities and mitigation strategies. * Excellent problem-solving, analytical, and communication skills. Preferred Skills That Set You Apart: * Certifications in offensive cybersecurity (e.g., OSWA, OSWE, OSCE3, SEC542, SEC522) OR Master's degree and above in Computer Science with a focus on Data Science or AI. * Experience in end-to-end product development, including infrastructure and system design. * Proficiency in cloud development. * Familiarity with AI security frameworks, compliance standards, and ethical guidelines. * Ability to thrive in a fast-paced, rapidly evolving environment. This position is open to all candidates. |
|
Android Malware Research Director Fri, 06 Mar 2026 00:02:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Alice is seeking an experienced Malware Research Director to build and manage multiple teams dedicated to malware research. This role presents an exciting opportunity to establish a new operation from the ground up, creating processes, optimizing and setting up cross-team collaboration while serving as the primary client interface. The position is primarily leadership, client-facing, creating solutions and requiring exceptional team-building and operational setup skills. The ideal candidate demonstrates high technical skills, proven experience in building teams from scratch, establishing new operations, and strong client relationship management capabilities. Key Responsibilities:
* Establish operational processes, workflows, and quality standards for the new teams * Coordinate with other departments to integrate the new operation into the existing infrastructure * Serve as primary client interface, managing relationships and ensuring client satisfaction * Present research findings and malicious evidence to clients and stakeholders * Advise on technical aspects for malware research challenges and automated solutions * Create training programs and onboarding processes for new team members * Develop performance metrics and evaluation frameworks for team effectiveness * Lead client meetings, requirement discussions, and project planning sessions * Collaborate with sales and business development teams on client engagements About Alice: Alice is a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact—whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Hybrid: No Requirements: Must-Have: * Management experience - managing at least 10 employees for a minimum of 2 years, with extensive experience in recruiting and building teams * Strong client-facing experience with excellent presentation and communication skills * At least 3 years of proven experience in one of the following: malware research, reverse engineering, penetration testing, embedded software development * Understanding of malware research principles and the cybersecurity landscape * Experience managing client relationships and delivering technical solutions to business stakeholders * Must have a valid international government-issued photo ID (e.g., current passport, or international driver's license) for identity verification and global client interaction. * Excellent spoken and written English. Nice-to-Have: * Android malware research / reverse engineering hands on experience from the last 3 years * Experience in leading multiple teams comprising of a few dozen employees * Experience in leading cybersecurity researchers or other research operations * Experience establishing new departments or research operations within organizations * Background in technical sales or business development in cybersecurity * Experience presenting to C-level executives and technical stakeholders * Experience with decompilers, debuggers, and disassemblers (e.g., JADX, JEB, LLDB, GDB, x86dbg, Ghidra, IDA Pro) * Familiarity with instrumentation frameworks like Frida or Xposed * Proficiency with HTTP debuggers, MITM tools, and network analyzers (e.g., Fiddler, HTTP Toolkit, Burp Suite, Wireshark, Little Snitch, mitmproxy) * Understanding of network communications and protocols * Familiarity with multiple programming languages (Java, C/C++, JavaScript, Python) * Familiarity with multiplatform development frameworks such as Unity, Flutter and React Native * Under This position is open to all candidates. |
|
GenAI Analyst Fri, 06 Mar 2026 00:03:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
Alice is seeking a driven, detail-focused professional to become a vital part of our team as a Generative AI Analyst. In this role, you'll dive into the cutting-edge of technology, meticulously analyzing various content infringements to secure the new wave of Generative AI tools. Your duties will include collaborating with experts in diverse fields such as Hate Speech, Misinformation, Intellectual Property and Copyright, Child Safety, among others. Your tasks will involve writing adversarial; prompts to identify weaknesses in various AI models, including Large Language Models (LLMs), Text-to-Image, Text-to-Video, and beyond. You'll also oversee data management to guarantee the highest quality of outputs. Responsibilities
* Developing adversarial and risky prompt strategies across several areas of abuse to expose potential vulnerabilities in models. * Managing projects end-to-end, from initial planning and oversight through quality assurance to final delivery. * Handling extensive datasets across multiple languages and areas of abuse, ensuring precision and meticulous attention to detail. * Ongoing investigation into new tactics for circumventing foundational models' safety measures. * Working alongside diverse teams, engineering, product, policy, to tackle new challenges and craft forward-thinking strategies and resolutions. * Promoting a culture of knowledge exchange and continual learning within the team. About Alice: Alice is a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact—whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Requirements: Must have: * Background in AI Safety and/or Responsible AI and/or AI Ethics * Familiarity with recent Generative AI models and agents is essential, though direct technical experience is not a prerequisite. * Command of English at a near-native level. * Attention to detail, organizational capabilities, and the capacity to juggle numerous tasks concurrently. Additional Wants: * Experience with various model types (Text-to-Text, Text-to-Image) is desirable. * Prior experience with OSINT (Open Source Intelligence) will be considered an asset. * A self-starter attitude, with the energy to excel in a fast-moving and variable environment. This position is open to all candidates. |
|
Principal Software Security Engineer Thu, 05 Mar 2026 19:23:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
As a Principal Software Security Engineer, you'll be responsible for delivering offensive security engagements against public-facing and internal products. Youll also be responsible for security auditing of the product stack and researching nuances of securing SaaS platforms. This will require an in-depth knowledge of various approaches to application auditing, including secure code review, debugging, dynamic web application testing, analysis and threat modeling. Youll work closely with product engineering teams to provide investigative reports to improve platform resiliency and ensure best-in-class security solutions.
What you get to do in this role: Work with diverse business and technology owners Participate in offensive security engagements including external adversarial emulation. Perform security audits to discover, communicate, and recommend remediation activities for vulnerabilities Work with engineering teams on remediation Create and maintain strategic relationships Requirements: Experience in leveraging or critically thinking about how to integrate AI into work processes, decision-making, or problem-solving. This may include using AI-powered tools, automating workflows, analyzing AI-driven insights, or exploring AIs potential impact on the function or industry. A passion for security and problem solving Background in software security auditing, computer security and the statistical methods 15+ years of experience performing software security auditing including code review, reverse engineering, thick app analysis, and black-box web application testing or related experience and education Familiarity with NIST 800-53 and similar controls framework Developer-level proficiency in Python, Java, and JavaScript, including modern client-side JavaScript frameworks Experience writing static code analysis rules a plus Experience with Python data science and machine learning frameworks a plus Network and system security engineering skills a plus Degree in computer science / engineering, informatics, mathematics/statistics, or equivalent work experience Offensive Security OSWE and/or OSCP certification(s) a plus This position is open to all candidates. |
|
מומחה הגנה בסייבר Thu, 05 Mar 2026 19:07:00 GMT
מיקום המשרה:
חולון
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
דרוש מומחה הגנה בסייבר, כמומחה הגנה בסייבר תעבוד בשיתוף פעולה הדוק עם צוותי התשתיות והפיתוח בכדי לוודא את אבטחת הרשת והשירותים אותם מספקת החברה ללקוחותיה.
תחומי אחריות: תכנון ארכיטקטורה מאובטחת. תכנון ובניית ההגנה על מערכות ההפעלה, רשת התקשורת, הקוד והיישומים. הגדרת שיטת העבודה במערכות האבטחה והתקשורת - מדיניות, הנחייה ובקרה . תפעול מערכות אבטחת מידע ותקשורת. מעקב אחר אירועים לצורך איתור התקפה. ניטור כלי אבטחת המידע בארגון. ביצוע בקרות על החוקים המיושמים בכלי האבטחה. הנחייה לתגובה וההתמודדות עם התקפה. הנחיית גורמים שונים בארגון בהיבטי אבטחת המידע במערכות התשתית והאפליקציה. ליווי סקרי אבטחת מידע וליווי הטיפול בממצאי סקרים. דרישות: דרישות התפקיד: ניסיון של שנתיים כמומחה הגנה בסייבר, תפעול Hands On של מערכות אבטחה ותקשורת. ניסיון בתכנון ארכיטקטורה מאובטחת. ניסיון מוכח ביישום בקרות אבטחת מידע ברכיבים שונים ברשת ובמערכות האבטחה. הסמכות אבטחת מידע - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
Senior Compliance Associate Thu, 05 Mar 2026 15:04:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, כספים וכלכלה, כלכלן, משפטים, עורך דין, יועץ משפטי, ניהול סיכונים, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are seeking an experienced compliance professional to join our team and support compliance for our SaaS platform.
About the Position: As Compliance Lead for the SaaS platform, you will be focused on leading and supporting compliance efforts with various regulatory regimes that apply to our SaaS business, including, but not limited to, economic sanctions, anti-bribery, and anti-corruption programs. In addition to these responsibilities, the Compliance Lead will conduct risk reviews of SaaS business customers and report findings to senior management. Risk reviews will encompass initial assessments of new SaaS licensees and ongoing reviews leveraging public information and blockchain analytics. To be successful in this role, the candidate will need to work closely with internal and external stakeholders, including senior management, front line business leaders, and prospective SaaS licensees. Expertise in digital asset investigative processes, including customer due diligence and blockchain analysis, will be crucial in establishing and executing operations for this role. The ideal candidate will be comfortable working in a fast-paced environment handling multiple ongoing projects that are delivered on time. We are looking for a candidate armed with a roll-up-your-sleeves mentality and forward-thinking approach that is eager to help across multiple verticals and advise business teams on global risks. This position reports directly to the company's Senior Director of Compliance and will be an independent contributor initially. This role will be based in the US, with preference for candidates based near our NYC HQ; although qualified candidates from other locations are highly encouraged to apply. Requirements: 5+ years of experience working in Web3 organizations with an intermediate familiarity of digital assets and their various use cases. Substantial experience conducting investigations into digital asset activities, leveraging a blockchain analytics platform (e.g., Chainalysis, TRM, Elliptic). Ability to contribute to the design of effective compliance controls for applicable regulatory regimes. Growth mindset to tackle any problem and learn any skill that will support the evolution of the compliance programs. Strong analytical and problem-solving skills, including how to identify patterns of unusual or suspicious activity. Excellent personal, political, analytical, and communications skills with a high attention to detail. Excellent written work with a concise, direct style. Preferred Qualifications Although this role is with a non-regulated company, experience working with financial institutions in an investigative or customer monitoring capacity, especially within AML/CTF Compliance Programs, is a favorable attribute for this role. Experience as a manager is helpful, but not required. An advanced degree in finance, business, or law (e.g., Masters, Juris Doctor) can be substituted for some years of working experience. Domain-specific certification(s), such as Anti-Money Laundering Specialist (CAMS), or blockchain analytics tool, e.g., Chainalysis Reactor Certificate. This position is open to all candidates. |
|
Cloud Infrastructure and AI Security Thu, 05 Mar 2026 13:11:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה תשתיות, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
As a Cloud Infrastructure and AI Security, you will play a key role in securing multi-cloud infrastructure, embedding security into DevSecOps, and ensuring AI platforms and agentic integrations are built and operated with enforceable security controls.
This role requires deep, hands-on expertise across Cloud Infrastructure Security and AI Security. You will actively design, implement, and enforce security controls across multi-cloud environments and Agentic AI, working closely with R&D, Product, and DevOps teams to embed security directly into architecture and development from day one. You will operate at the forefront of cloud security, AI and blockchain, helping define how agentic AI systems are implemented safely in production. This is an opportunity to work on cutting edge technologies, collaborate with experienced security and engineering professionals, and grow within one of the most advanced and rapidly evolving domains in modern security. What You'll Do: Design, implement, and maintain security controls across multi-cloud infrastructures Work closely with R&D teams to understand constraints and risks in Agentic AI and Infrastructure Design and implement runtime AI security controls (guardrails, filters, policy engines, gateways). Build protections for LLM inference, agent tool execution, MCP / plugin frameworks, and RAG pipelines. Implement prompt, input, and output inspection for abuse, jailbreaks, data leakage, and policy violations. Secure Infrastructure, CI/CD pipelines, and automation workflows by embedding DevSecOps best practices Conduct security reviews of product features, new technologies and ensure they meet security requirements. Secure Kubernetes clusters and containerized workloads in production environments Evaluate AI attack vectors (prompt injection, model poisoning, data exfiltration, jailbreaks, emerging attack patterns) and implement effective mitigations Collaborate with other security teams to resolve security issues and implement security improvements. Lead security projects and initiatives across environments to enhance the platform's security. Requirements: At least 3 years of experience with AWS, GCP, or Azure Experience working with Agentic AI platforms such as Onyx, Noma, Cyata, Pilar, AKTO, or similar enterprise Agentic AI, strong plus but not mandatory. Strong knowledge and experience with DevSecOps practices In-depth knowledge of security best practices and technologies, including encryption, identity and access management, and network security Experience with securing Kubernetes Proficiency with cloud security tools such as CSPM, CWPP, CADR Strong communication and collaboration skills, with the ability to work effectively with cross-functional teams Experience in leading security projects across complex multi-cloud architectures Industry certifications, CISSP,, AWS Certified Security Specialty, or AI security certifications This position is open to all candidates. |
|
GRC Operations Specialist Thu, 05 Mar 2026 13:09:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a passionate and experienced Governance, Risk, and Compliance (GRC) operations specialist to contribute to our companys efforts in making the most security and trusted provider of digital asset management solutions. This role is critical in driving our day-to-day GRC programs, ensuring they are well maintained, run according to schedule, and align with our business needs.
As the GRC operations specialist, you will oversee the successful implementation and progress of GRC programs, practices, and projects, while collaborating with multiple cross-functional teams within the security department and outside of it. What You Will Do: Own, manage, and continuously improve the companys Third Party Risk Management (TPRM) program, making sure it is both aligned with expected security standards and best practices, and meets business requirements and SLAs. Own, manage, and continuously improve the companys security awareness program, making sure its scope, content, cadence and overall performance are always aligned with the latest and most relevant expectations, while also well received and relevant to the business. Manage ongoing operations within the GRC team including project management and tracking, financial planning and reporting, annual and periodic planning, and more. Drive ongoing GRC efficiency through innovation, automation, data-driven decision making research and exploration. Support and contribute to ongoing GRC operations such as internal and external audits, risk assessments, certification processes, policy management, business continuity program and more. Requirements: Minimum of 3+ years of experience in cybersecurity or GRC. Proven experience in cyber or IT or third party risk management. Proven experience in the security awareness domain, including development and implementation of security training programs and their testing (phishing, vishing, social engineering etc.). Strong understanding of industry best practices, regulations, frameworks, standards and certifications such as SOC 2, ISO, NIST, CIS, DORA, GDPR, etc. Visionary and innovation-driven, capable of implementing security and compliance programs in complex, fast-paced organizations. Exceptional communication, collaboration, and interpersonal skills, with the ability to engage both technical and non-technical audiences. Strong analytical, problem-solving skills and attention to detail, with the ability to manage multiple projects simultaneously and meet tight deadlines. This position is open to all candidates. |