|
דרוש /ה מומחה /ית הגנת סייבר בענן לארגון מוביל במרכז (עובדים היברידי) Wed, 18 Feb 2026 12:15:00 GMT
מיקום המשרה:
אשקלון, אשדוד, רחובות, ראשון לציון, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מיישם הגנת סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
חבר/ה בצוות מיישמי/ות סייבר, האחראי על תפעול שוטף, תחזוקה והטמעה של פתרונות אבטחת מידע בסביבות ענן.
היברידיות של יומיים בשבוע מהבית ו3 ימים במשרד. תחומי אחריות: * תפעול מערכות אבטחת מידע בענן (בדגש על AWS) * טיפול בממצאי אבטחה, תיוג, תחקור ותיקוף מול בעלי מערכות * השתתפות והובלה של תהליכי בדיקה והטמעה של פתרונות חדשים * ניהול פורטל גישה ארגוני - הוספה/הסרה של אפליקציות, טיפול בתקלות גישה * כתיבת סקריפטים (PowerShell) למשימות תפעוליות * השתתפות בפגישות סטטוס, סנכרון עם צוותי DevOps, אבטחת מידע וענן יכול להתאים למי שבא/ה מעולמות הDEVSECOPS ומכיר/ה את עולמות הענן ולא עשה/תה רק POC, ניסיון של לפחות 3 שנים צריך לדעת איך להוציא מידע ולטפל במידע. לדעת מה הממצא שהתקבל. גם DevOps יכולה/ה להתאים, אבל חייב להיות איש סקיוריטי קודם כל עם רקע בתחום. דרישות: * לפחות 3 שנות ניסיון בתפעול אבטחת מידע בסביבות ענן - חובה * ניסיון מוכח בעבודה עם AWS - חובה * ניסיון בעבודה עם Azure ו-GCP - יתרון משמעותי * ניסיון בכתיבת סקריפטים (PowerShell / Bash) - יתרון * יכולת להטמיע ולתחזק פתרונות אבטחת מידע בסביבות ענן - חובה * ניסיון תפעולי עם כלי Posture בענן, כולל ניהול ממצאים, תחקור, תיוג, תיקוף והסרה - יתרון * הבנה מעשית בתהליכי ניטור, טיפול בהתראות, והובלת תהליכי שיפור אבטחה - חובה * עבודה שוטפת מול בעלי מערכות בענן לצורך תיקוף ממצאים - חובה * ניהול ממשקים עם צוותי DevOps, ענן, אבטחת מידע וספקים חיצוניים - חובה * יכולת להוביל תהליכי בדיקה והטמעה של פתרונות חדשים - חובה * תפעול פורטל גישה ארגוני (SSO), כולל הוספה והסרה של אפליקציות - יתרון * כתיבת סקריפטים (ריפטים (למשל PowerShell) למשימות תפעוליות - חובה * עבודה כחלק מצוות מיישמי/ות סייבר, כולל השתתפות בפגישות סטטוס והובלת משימות * גישה פרואקטיבית לניהול תהליכים, תיעוד, מעקב ודיווח - חובה המשרה מיועדת לנשים ולגברים כאחד. |
|
ONE מגייסת מיישם /ת הגנת סייבר לארגון ביטחוני מוביל Wed, 18 Feb 2026 12:10:00 GMT
מיקום המשרה:
יבנה
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר
סוג/היקף המשרה:
משרה מלאה
ניהול, תפעול ותחזוקה של מערכות הגנת סייבר ופתרונות אבטחת מידע
ניטור אירועי אבטחת מידע וטיפול באירועי סייבר יישום והטמעה של מוצרי אבטחת מידע ותשתיות הגנה עבודה עם מערכות ניטור ובקרה ( SOC ) ביצוע בדיקות, ניתוח איומים וזיהוי חולשות עבודה מול צוותי IT, תקשורת ותשתיות כתיבת נהלים, תיעוד ותמיכה בתהליכי אבטחת מידע ארגוניים דרישות: ניסיון בתחום אבטחת מידע / הגנת סייבר. ניסיון בעבודה עם מערכות ניטור, תשתיות מחשוב או רשתות. ידע בתחום תקשורת נתונים ואבטחת מידע סיווג ביטחוני רמה 1 בתוקף - חובה יכולת עבודה עצמאית ובצוות יתרון לניסיון במרכזי ניטור אבטחת מידע ( SOC ) המשרה מיועדת לנשים ולגברים כאחד. |
|
אחראי.ת מערכות ניטור ובקרה Wed, 18 Feb 2026 12:10:00 GMT
מיקום המשרה:
קרית שדה התעופה, תל אביב יפו, רמת גן, פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
התפקיד כולל אחריות על אפיון ויישום בקרות אבטחת מידע תוך מתן דגש על מניעת דלף מידע ובקרת גישה למידע רגיש.
בנוסף, במסגרת התפקיד יבוצע תחקור וטיפול באירועי אבטחת מידע, תחקור מקרי התחזות ועבודה שוטפת מול משתמשים ומנהלים לצורך הטמעת בקרות חדשות ושיפור תהליכים קיימים. דרישות: ידע וניסיון בעבודה עם מערכות למניעת דלף מידע - חובה ניסיון בהגדרת חוקים ובקרות במערכות ניטור כגון Splunk - יתרון משמעותי ניסיון מעשי בתחקור מקרי התחזות - יתרון משמעותי יכולת תחקור אירועים, ניתוח לוגים וכתיבת שאילתות - יתרון אוריינטציה טכנית גבוהה ויכולת למידה עצמית - חובה יכולת ניסוח גבוהה בכתב ובעל פה - חובה המשרה מיועדת לנשים ולגברים כאחד. |
|
אנליסט /ית אוטומציה ופיתוח SOC Wed, 18 Feb 2026 12:00:00 GMT
מיקום המשרה:
לוד
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מתכנת Python, אנליסט סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
לחמ"ל סייבר מתקדם דרוש/ה אנליסט/ית אוטומציה ופיתוח לתפקיד הכולל פיתוח תשתיות אוטומציה, שיפור יכולות זיהוי והובלת יוזמות GenAI
תיאור התפקיד פיתוח ותחזוקת Playbooks במערכות SOAR פיתוח אינטגרציות בין מערכות SIEM /SOAR וכלי אבטחת מידע מחקר וניתוח נתונים ליצירת לוגיקות זיהוי חדשות ו-Threat Hunting פיתוח כלים לצוות SOC וIncident Response- גורם אסקלציה מקצועי לאירועי סייבר מורכבים הובלת תהליכי ייעול באמצעות פתרונות Generative AI דרישות: לפחות שנתיים ניסיון בפיתוח Python,APIs אוטומציה, עיבוד נתונים ניסיון בעבודה עם מערכות SOAR כגון Cortex XSOAR / Splunk Phantom / Swimlane / Siemplify ניסיון בעבודה עם מערכות SIEM כתיבת שאילתות והבנת לוגים היכרות עם עבודת SOC ותהליכי Incident Response לפחות שנתיים ניסיון באבטחת מידע המשרה מיועדת לנשים ולגברים כאחד. |
|
מומחה.ית פיתוח ואנליסט.ית Tier2 Wed, 18 Feb 2026 12:00:00 GMT
מיקום המשרה:
רמלה, אחיסמך, לוד, שוהם, יהוד מונוסון
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מתכנת Python, אנליסט סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה, מתאים גם לבני 50 פלוס, מתאים גם לאנשים עם מוגבלות
חברת Mertens - MalamTeam מגייסת מומחה.ית מומחה.ית פיתוח ואנליסט.ית Tier2 לארגון מוביל באיזור השפלה.
תיאור משרה: התפקיד כולל אחריות על פיתוח ותחזוקת תשתיות סייבר, שיפור יכולות הזיהוי באמצעות ניתוח נתונים מתקדם והובלת פרויקטי GenAI. העבודה משלבת פעילות פיתוח לצד פעילות מבצעית בהיקף מצומצם, בסביבה טכנולוגית מתקדמת ובשיתוף פעולה הדוק עם צוותי סייבר ו IT. תחומי אחריות עיקריים: פיתוח, תחזוקה ואופטימיזציה של תהליכי תגובה אוטומטיים (Playbooks) במערכות SOAR. פיתוח אינטגרציות בין מערכות SIEM ו SOAR לבין מערכות ארגוניות וכלי אבטחת מידע. פיתוח כלים ייעודיים לצוות SOC ולצוות Incident Response. מחקר וניתוח נתונים במערכות SIEM באמצעות Jupyter Notebooks על גבי פלטפורמת Cortex. ביצוע Threat Hunting ואיתור אנומליות מבוסס data. הובלת תהליכי שיפור באמצעות הטמעת פתרונות Generative AI. מתן מענה מקצועי כגורם אסקלציה לאנליסטים Tier 1. נדרשת זמינות 24/7. דרישות: לפחות שלוש שנות ניסיון באבטחת מידע. היכרות מעמיקה עם פרוטוקולי תקשורת ומערכות system. לפחות שנתיים ניסיון בפיתוח Python בדגש על APIs, עיבוד נתונים ואוטומציה. ניסיון בעבודה עם מערכות SOAR כגון XSOAR Cortex, Splunk Phantom, Swimlane, Siemplify. היכרות מעמיקה עם סביבת SOC ותהליכי Incident Response. ניסיון בעבודה עם מערכות SIEM כולל שאילתות, Dashboards והבנת לוגים. המשרה מיועדת לנשים ולגברים כאחד. |
|
חוקר /ת סייבר לארגון ממשלתי גדול באזור המרכז Wed, 18 Feb 2026 12:00:00 GMT
מיקום המשרה:
חולון, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
התפקיד כולל:
ביצוע סקירות ומחקרים יומיים ומעקב אחר קבוצות תקיפה פעילות במרחב ה OSINT וה Darknet.. עיון בדוחות והשתתפות בתדריכים מודיעיניים יצירת קצ"חים לטובת חקירות. מחקר איומים ומערכי תקיפה, חיפוש במקורות פתוחים אודות ארגונים, אירועים וקבוצות תקיפה. ניתוח מדיה חברתית ומעקב אחר מדגמות וחדשות מתפרצות. הצלבת מידע ממקורות שונים לטובת אימות ודיוק. ניתוח כלל המידע והנתונים ויצירת דוחות. מחקר איומים ומערכי תקיפה. ביצוע סקירות יומיות ומעקב אחר קבוצות תקיפה פעילות במרחב ה OSINT וה Darknet. עיון בדוחות והשתתפות בתדריכים מודיעינים. יצירת קצ"חים לטובת חקירות. חיפוש במקורות פתוחים אודות ארגונים, אירועים וקבוצות תקיפה. ניתוח מדיה חברתית ומעקב אחר מדגמות וחדשות מתפרצות. הצלבת מידע ממקורות שונים לטובת אימות ודיוק. שימוש בכלים ייעודיים לטובת המחקר ופיתוח יכולות חקירה חדשות. ניתוח כלל המידע והנתונים ויצירת דוחות. שימוש ופיתוח כלי אוטומציה לטובת משימות חוזרות. הכנת תוכניות מבדקי חוסן בארגונים. דרישות: נדרש ניסיון של 3 שנים לפחות בתחום היכרות עם עולם תקינת אבטחת מידע השכלה רלוונטית - חובה המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה SOC לארגון בטחוני מוביל! Wed, 18 Feb 2026 11:55:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, גבעתיים, הרצליה, כפר סבא
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, איש אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
בתפקיד זה תהיו במרכז עולם אבטחת המידע של הארגון, תסייעו בהפעלה, תחזוקה ובקרה של מערכות אבטחה מתקדמות, תעקבו אחרי נתונים ומידע ממערכות שונות ותבטיחו שהכל יגיע לטיפול הנכון בזמן הנכון. התפקיד כולל אחריות על הפעלת מערכות ונהלים, טיפול במידע קריטי והבטחת עמידה בתקנים ובסטנדרטים הגבוהים ביותר של אבטחת מידע.
דרישות: - שנה ניסיון בתור איש SOC / NOC /DLP - חובה - ידע וניסיון בהתקנה, תפעול ותחזוקה של כלי הגנה בסייבר של יצרנים מוכרים. - ניסיון בפיתוח מערכות לזיכוי קבצים ותוכנות (הלבנה/השחרה). - ניסיון בהקמה ותחזוקה של תשתיות הגנת סייבר ברשתות AIR GAP. - ניסיון בכתיבת ויישום רגולציות אבטחת מידע ותקנים ביטחוניים. - סיווג ביטחוני בתוקף - יתרון משמעותי. המשרה מיועדת לנשים ולגברים כאחד. |
|
אחראי /ת מערכות ניטור ובקרה עבור חברה פיננסית באזור המרכז Wed, 18 Feb 2026 11:55:00 GMT
מיקום המשרה:
קרית אונו, רמת גן, גבעת שמואל, פתח תקווה, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, שליטה ובקרה, איש אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
חברה פיננסית באזור המרכז מגייסת אחראי/ת מערכות ניטור ובקרה
התפקיד כולל: עבודה עם אפיון ויישום בקרות אבטחת מידע תוך מתן דגש על מניעת דלף מידע, בקרת גישה למידע רגיש, תחקור וטיפול באירועי אבטחת מידע, תחקור מקרי התחזות, עבודה שוטפת מול משתמשים ומנהלים לצורך הטמעת בקרות חדשות ושיפור תהליכים קיימים ועוד. דרישות: - ניסיון בעבודה עם מערכות למניעת דלף מידע - אוריינטציה טכנית גבוהה ויכולת למידה עצמית - יכולת תחקור אירועים, ניתוח לוגים וכתיבת שאילתות - יתרון -ניסיון בהגדרת חוקים ובקרות במערכות ניטור כגון Splunk- יתרון - ניסיון בתחקור מקרי התחזות- יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל /ת אבטחת מידע ( CISO ) וממונה אבטחת מידע לחברה ציבורית גדולה! Wed, 18 Feb 2026 11:45:00 GMT
מיקום המשרה:
רמלה, לוד, קרית שדה התעופה, שוהם
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO
סוג/היקף המשרה:
משרה מלאה
התפקיד כולל אחריות על תחום אבטחת המידע והרגולציה, מול כלל חברות הבת והמערכות בקבוצה, ומול שותפים עסקיים, ספקים ורגולטורים.
תחומי אחריות מרכזיים: בניית מדיניות אבטחת מידע אחודה לכלל החברות בקבוצה. הובלת מיפוי סיכונים מקצה לקצה: תשתיות, אפליקציות, אתרי אינטרנט, סניפים, מוקדים ויחידות עסקיות. אחריות רגולטורית וציות: חוק הגנת הפרטיות (בהיבטים הרלוונטיים) ותקנות הגנת הפרטיות (אבטחת מידע), חוזר הסייבר - רשות שוק ההון. תקנות ה-GDPR האירופאיות - בניית תהליכי Privacy by Design, ניהול DPIA, טיפול בזכויות נושאי מידע. תקנות ורגולציה סקטוריאלית, במידת הצורך כדוגמת רשות שוק ההון ביטוח וחיסכון. יישום ותחזוקת תקני אבטחת מידע כגון: ISO 27001 עבודה שוטפת מול יועצים משפטיים, DPO, רגולטורים וגורמי בקרה. דרישות: ניסיון מוכח של 5+ שנים בתפקיד CISO בארגון בינוני/גדול. ניסיון בהובלת פרוייקטי אבטחת מידע רוחביים בארגון מרובה מערכות ואתרים. היכרות מעמיקה עם רגולציית הגנת פרטיות ובפרט חוק הגנת הפרטיות ותקנות אבטחת מידע הישראליות - חובה. שליטה בתקני ISO, ניהול ספקים. ניסיון בעבודה מול הנהלה בכירה, ועדות היגוי ודירקטוריון - חובה תעודות מקצועיות רלוונטיות: CISM / CISSP / CISO מוסמך - חובה. יכולת כתיבה מקצועית בעברית ואנגלית ראייה מערכתית והובלת תהליכים המשרה מיועדת לנשים ולגברים כאחד. |
|
Solution Engineer Wed, 18 Feb 2026 11:45:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מכירות, איש מכירות בינלאומי, מהנדס מכירות, הנדסה, מהנדס מכירות, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
לחברת Cybersecurity דרוש/ה Solution Engineer
טכנולוגיות מרכזיות: Cybersecurity, IAM, Cloud Security, Zero Trust, APIs, Cloud Environments, Enterprise Software תיאור המשרה: הובלה טכנית של תהליכי פרה-סייל ולקוחות בחברת סייבר צעירה ומובילה, החל משלב ה-Discovery ועד פריסה מלאה בפרודקשן. התפקיד כולל תכנון פתרונות אבטחה סקיילביליים, ביצוע PoC ו-PoV בסביבות לקוח, העברת דמואים ו-Deep Dives טכנולוגיים, ועבודה צמודה עם צוותי מכירות, מוצר והנדסה. ה-Solution Engineer מהווה גורם מפתח בגישור בין אתגרי הלקוח לפתרון המוצר, תוך העברת פידבק מהשטח והשפעה ישירה על ה-Roadmap. דרישות: - 3+ שנות ניסיון כ-Solution Engineer / Sales Engineer / Security Engineer או תפקיד דומה - רקע חזק ב-Cybersecurity, Enterprise Software ו-IAM - ניסיון Hands-on בעולמות אבטחה מודרניים (IAM, Cloud Security, Zero Trust ועוד) - ניסיון בעבודה עם APIs, לוגים, קונפיגורציות וסביבות ענן - יכולת להסביר נושאים מורכבים לקהלים טכניים ולא טכניים - חשיבה אנליטית, יכולת פתרון בעיות ולמידה מהירה - יכולת עבודה עצמאית ו-Ownership בסביבה דינמית המשרה מיועדת לנשים ולגברים כאחד. |
|
אנליסט.ית SOC Wed, 18 Feb 2026 11:45:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, גבעתיים, רמת השרון, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, איש אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, מתאים גם לבני 50 פלוס, מתאים גם למגזר החרדי, מתאים גם למגזר הדתי, מתאים גם לאנשים עם מוגבלות
חברת Mertens- Malam Team מגייסת אנליסט.ית SOC למחלקת הגנת הסייבר בחטיבה הטכנולוגית בארגון גדול ומוכר בתל אביב.
תיאור משרה: במסגרת התפקיד השתלבות בצוות מרכז הגנה בסייבר ( SOC - Security operation center) כאשר מדובר במרכז ההגנה פעיל 24/7. התפקיד כולל זיהוי, טיפול ותגובה לאירועי סייבר, אחראיות על ניטור מערכות SIEM וטכנולוגיות מתקדמות ותחקור של אירועי אבטחת מידע תיעוד וכתיבת דוחות. דרישות: ניסיון של שנה לפחות בעולמות ה- SOC. היכרות עם מוצרי אבטחת מידע וכלים כדוגמת: Windows Event Logs, SIEM, EDR, FW. קורס רלוונטי (מגן סייבר, קורס אנליסט.ית SOC )/תואר רלוונטי/ניסיון צבאי רלוונטי. אנגלית ברמה גבוהה. הכרות עם עולם Threat intelligence - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
מומחה תשתיות אבטחת מידע בענן Wed, 18 Feb 2026 11:30:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ארכיטקט סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
אנו מגייסים מומחה תשתיות אבטחת מידע בענן
התפקיד כולל ניהול מערכי אבטחת מידע בענן, מתן הנחיות מקצועיות, יצירת בקרות ויישומן כתיבה וניהול מדיניות אבטחת מידע בענן וכן ייעוץ ובקרה. התפקיד דורש יכולת טכנית גבוהה, חשיבה "מחוץ לקופסה " והבנה עמוקה של עולמות התקיפה תחומי אחריות: ניהול מערכי אבטחת מידע בעננים של AWS ו AZURE כתיבה ניהול ויישום של מדיניות אבטחת מידע בעננים של AWS ו AZURE ניטור פעולות אבטחתיות בענן בחינת ארכיטקטורה כתיבת הנחיות א"מ ניתוח אירועי אבטחת מידע בענן הובלת פרויקטי אבטחה ו/או הטמעת מערכות אבטחה ייעוץ וליווי פרויקטים בהיבטי אבטחת מידע וסייבר כתיבת נהלים והצעות לעדכון נהלי עבודה מקצועיים דרישות: ניסיון של 3 שנים לפחות בהקמת מערכי אבטחת מידע בענן בסביבות AWS או AZURE חובה הסמכות מתאימות הבנה מעמיקה במערכות הפעלה OCP לינוקס ואו Windows ניסיון בהובלת פרויקטי אבטחת מידע יתרונות משמעותיים: ניסיון מארגונים פיננסיים היכרות מעמיקה (Hands-on) עם Splunk ו -CrowdStrike. הסמכות מקצועיות מוכרות: GCIH, GCFA, OSCP, CISSP. ניסיון בחקירות וניטור בסביבות ענן (AWS/Azure). המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש.ה מומחה /ית לניהול ותפעול מערכות אפליקטיביות לבנק במרכז Wed, 18 Feb 2026 11:30:00 GMT
מיקום המשרה:
לוד
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה אבטחת מידע / סייבר, ניהול ביניים, Senior System Administrator, Senior DevOps, Senior System Administrator, Senior DevOps
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
חברת hms מגייסת לצוות תשתיות מתקדם מומחה/ית מנוסה לניהול ותפעול מערכות אפליקטיביות מורכבות בסביבת ייצור.
התפקיד כולל אחריות על תחזוקה, תמיכה ושיפור של תשתיות WEB, מערכות ענן (SaaS / PaaS), פתרונות אבטחת מידע, ניהול שרתים, כתיבת סקריפטים, עבודה עם כלי CI/CD ועוד. העבודה משלבת שיתוף פעולה עם צוותי פיתוח, סייבר, ותשתיות - ודורשת ראייה מערכתית, יכולות טכניות גבוהות ויכולת תפקוד עצמאית בסביבה מרובת ממשקים. דרישות: - לפחות 5 שנות ניסיון בניהול תשתיות אפליקטיביות - ניסיון כאיש סיסטם רחב ( system Admin) - 5 שנים - לפחות 2 שנות ניסיון בניהול מערכות ענן (SaaS, PaaS) - לפחות 3 שנות ניסיון עם: - IIS, WebSphere, Apache, Tomcat - לפחות 2 שנות ניסיון עם כלי CI/CD - ניסיון בניהול רשת מבוססת Linux (RedHat / CentOS) - 2 שנים - ניסיון בתקשורת מוצפנת ובתעודות (HTTPS) - ניסיון עם פרוטוקולי הזדהות (Kerberos, NTLM) יתרונות: - ניסיון/היכרות עם salesforce - כתיבת סקריפטים: Bash, Python, PowerShell, Batch - הסמכות: AWS, MCITP, CCNA, Azure - כלים לניטור תקלות: Wireshark, Fiddler, Process Monitor, DevTools המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה סטודנט /ית למחקר וניתוח מידע דיגיטלי במגזר הציבורי. 45 ש"ח לשעה Wed, 18 Feb 2026 11:30:00 GMT
מיקום המשרה:
אור יהודה, תל אביב יפו, רמת גן, גבעתיים, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה חלקית, מתאים גם לסטודנטים
שכר: 45 לשעה
צוות הערכה ומחקר עוסק באיתור עבירות באמצעות ניטור הרשת (WEBINT/OSINT). הצוות מטפל בהיקף משמעותי של משימות מודיעיניות שוטפות של המחלקה, וכן מספק סיוע למחלקות אחרות ברשות. מהות התפקיד: הסטודנט/ית ישתלב/תשתלב בצוות הערכה ומחקר ויעסוק/תעסוק בניטור שוטף של: התקשורת המסורתית רשת האינטרנט רשתות חברתיות אפליקציות להעברת מסרים הניטור יתבצע במטרה לאתר מידע המעורר חשד לביצוע עבירות, לסנן מידע רלוונטי, להעשיר מידע ממקורות נוספים, ולנתב ידיעות מודיעיניות רלוונטיות להמשך טיפול בדסק. בנוסף, במסגרת התפקיד יעסוק/תעסוק הסטודנט/ית בביצוע אנליזות בתחומי הוובינט, לרבות איתור מידע אודות יישויות וקשרים בין יישויות דרישות: היכרות עם עולם הרשת - חובה היכרות עם כלים וטכנולוגיות למיצוי מידע בוגר/ת קורס WEBINT או בעל/ת ניסיון קודם בתחום המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה ראש צוות אבטחת מידע ותקשורת לארגון ציבורי בתל אביב (על קו רכבת) Wed, 18 Feb 2026 11:25:00 GMT
מיקום המשרה:
מודיעין מכבים רעות, חולון, תל אביב יפו, פתח תקווה, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ארכיטקט סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
משרה מלאה, ימים א-ה 8.5 שעות ביום
ניהול ופיתוח מקצועי של צוות אבטחת מידע ותקשורת אחריות על הקמה תחזוקה ותפעול של מערכות אבטחת מידע ותקשורת [XDR,F5,FW, NAC...] אחריות כוללת על אבטחת סביבות ענן, Aws, Azure ארכיטקטורת אבטחת מידע וגיבוש הנחיות אבטחת מידע ביישום פתרונות טכנולוגיים חדשים הערכת מצב סייבר ובניית תכנית עבודה לטיפול בפערים ובממצאים ניטור ואכיפת מדיניות אבטחת מידע ניהול אירועי אבטחת מידע וסייבר סמכות מקצועית בתחום אבטחת מידע וסייבר מדובר בתפקיד Handson דרישות: חובה ניסיון טכנולוגי מוכח hands-on בתחומים הבאים: +Firewall (עדיפות ל-Palo Alto / Fortinet) Load Balancers (F5 / NGINX) XDR - Cortex/Crowdstrike אבטחת ענן, בדגש על AWS (כולל IAM, VPC, Security Groups, WAF וכד') ניסיון מעשי בבניית ארכיטקטורת אבטחת מידע בסביבות היברידיות Cloud ו Onprem - בדגש על Cloud נדרש ניסיון של 4 שנים לפחות כחלק מצוות אבטחת מידע וסייבר לתשתיות ארגוניות בגופים גדולים מעל 1000 עובדים נדרשת אסרטיביות בצד הובלת אבטחת מידע מאפשרת [הבנת הצורך וגיבוש פתרונות אבטחת מידע מתאימים], זמינות גבוהה,עבודת צוות, יכולת העברת מסרים באופן ענייני ומקצועי, יכולת רתימה והנעה, עבודה בשיתוף פעולה עם שותפים, שירות מקצועי ואדיב שליטה גבוהה בעברית ובאנגלית יתרון משמעותי ל: הסמכות מקצועיות כגון CISSP, CISM, CCSP, AWS Security Specialty ניסיון בתחקור אירועי סייבר ומבדקי חדירה * המשרה מיועדת לנשים ולגברים כאחד. |
|
אנליסט מערכות OSINT /WEBINT / ADDINT לחברה בינלאומית Wed, 18 Feb 2026 11:20:00 GMT
מיקום המשרה:
נס ציונה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, Data Analyst, אנליסט סייבר, Senior data analyst, דאטה, ניהול ביניים, Senior Data Analyst, Senior Data Analyst
סוג/היקף המשרה:
משרה מלאה
אנליסט בתחום המודיעין הגלוי - OSINT WEBINT ADDINT וכו - אחראי על הפעלה, הדרכה וניתוח של מערכות מודיעיניות מבצעיות.
התפקיד משלב עבודה אנליטית, טכנולוגית והדרכתית בסביבה דינמית ובעלת משמעות מבצעית. תחומי אחריות: איסוף, עיבוד וניתוח מידע ממקורות גלויים, מקוונים ונתוני עומק (OSINT / WEBINT / ADDINT). ביצוע מחקרי עומק ותחקור נתונים לצורך הפקת תובנות מבצעיות. הדרכת משתמשים והטמעת מערכות בארגון. שיתוף פעולה עם צוותי פיתוח, מודיעין וסייבר לשיפור תהליכי העבודה והמערכות. דרישות: ניסיון מעשי בתחומי OSINT / WEBINT / ADDINT - חובה. היכרות עם מערכות איסוף וניתוח מידע מבצעיות. יכולת אנליטית גבוהה וחשיבה מערכתית. ניסיון בהדרכה, הטמעה או הפעלת מערכות טכנולוגיות - יתרון משמעותי. שליטה גבוהה בכלי מחקר, ניתוח נתונים וממשקי רשת. אנגלית ברמה גבוהה מאוד - חובה. שליטה בשפה הספרדית - יתרון משמעותי. שפות נוספות - יתרון. אישיות וכישורים נדרשים: יכולת עבודה עצמאית ובצוות. דייקנות, סקרנות וחשיבה ביקורתית. תקשורת בין-אישית טובה ויכולת לימוד מהירה. אוריינטציה טכנולוגית גבוהה ויכולת עבודה עם ממשקים מגוונים. המשרה מיועדת לנשים וגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד. |
|
מומחה /ית ניהול זהויות וניהול סיכונים Wed, 18 Feb 2026 11:20:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
חברה פיננסית מחפשת מומחה/ית ניהול זהויות בעל/ת ניסיון מוכח בהובלת תוכנית הזהויות הארגונית.
הטמעת מדיניות ונהלי אבטחת מידע מקיפים לניהול סיכוני צד שלישי והנעת שיפורים מתמידים באבטחה לאורך שרשרת האספקה כולה. התפקיד אינו כולל ביצוע פעולות טכניות באופן ישיר, אלא מתן הדרכה, ייעוץ והכוונה. - פיתוח, יישום וניהול אסטרטגיית ניהול הזהויות (IAM Identity and Access Management) בארגון - מתן הנחיות מקצועיות, ייעוץ והכוונה לצוותים הטכנולוגיים בנוגע ליישום בקרות זהויות וגישה - כתיבה ועדכון של מדיניות ונהלים לניהול זהויות, הרשאות וגישה - זיהוי והערכת סיכונים הקשורים לזהויות וגישה - פיקוח ומתן הכוונה מקצועית לפרויקטים בתחום ה-IAM - אפיון בקרות לעולמות ההרשאות וניהול הגישה - הטמעת מדיניות ונהלי אבטחת מידע מקיפים לניהול סיכוני צד שלישי אל מול גורמי הרכש, עסקי והמחלקה המשפטית בארגון - הגדרת קריטריוני סיכון ומתודולוגיות להערכת ספקים - ניהול ופיקוח על בדיקת חוסן סייבר לספקי הארגון, המבוצעת ע"י הגורם האמון דרישות: - ניסיון של 2+ שנים בתחום ניהול זהויות וגישה (IAM). - ניסיון מוכח בכתיבת מדיניות, נהלים והנחיות מקצועיות. - היכרות מעמיקה עם עקרונות, פרוטוקולים וטכנולוגיות IAM כגון Oauth, OpenID Connect, SAML, LDAP. - היכרות והבנת היבטי אבטחת מידע בשרשרת האספקה (Supply Chain). - כישורי תקשורת בינאישית ויכולת הדרכה והעברת ידע מעולים. - הבנה טובה של סיכוני אבטחת מידע ויכולת תרגום צרכים עסקיים לדרישות אבטחה. - ניסיון עם מערכות Aveksa ו- Sailpoint- יתרון - ניסיון בעבודה עם מערכות זהויות בענן (למשל: Azure AD, Okta, AWS IAM)- יתרון: - הסמכות מקצועיות רלוונטיות בתחום אבטחת מידע- יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
ארכיטקט /ית מערכות ותשתיות IT לאזור הצפון Wed, 18 Feb 2026 11:10:00 GMT
מיקום המשרה:
קרית ארבע, קרית אתא, חיפה
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מנהל IT, מנהל פרויקטים אבטחת מידע/סייבר, ארכיטקט סייבר, ארכיטקט/ית ענן/Cloud Solutions Architect
סוג/היקף המשרה:
משרה מלאה
ליאקום מערכות מגייסת ארכיטקט/ית מנוסה במערכות ותשתיות IT לארגון בטחוני בצפון
התפקיד כולל: אפיון, תכנון וליווי פרויקטים מורכבים ומערכתיים בתחום תשתיות ה- IT, כולל מחשוב, רשתות תקשורת, סייבר ואבטחת מידע, ענן ו- DR. תכנון הנדסי וארכיטקטורה של פתרונות IT מקיפים, החל משלב הדרישות ועד כתיבת מסמכי ארכיטקטורה והנדסת מערכת, לרבות HLD, LLD ועוד. ניתוח ותחקור תקלות מערכתיות בסביבות מחשוב מבוזרות ומתקדמות. עבודה שוטפת מול ממשקים מרובים והובלת תהליכים מול צוותים טכנולוגיים מגוונים אחריות לגיבוש החזון התקשובי ולהובלת חדשנות טכנולוגית ברמה הארגונית. דרישות: לפחות 7 שנות ניסיון כמהנדס.ת מערכת / ארכיטקט.ית IT בארגון Enterprise חובה. ידע וניסיון בהובלת פרויקטים טכנולוגיים בסביבות מחשוב מתקדמות ומרובות מערכות חובה. מומחיות בהנדסת מערכת ובתכנון ארכיטקטורה לפרויקטים מערכתיים ומורכבים בתחום תשתיות IT חובה. ניסיון מוכח בכתיבת מסמכים טכניים, מסמכי ארכיטקטורה והנדסת מערכת, כולל אפיון ברמות HLD, LLD ואחרות חובה. ידע טכנולוגי וניסיון מעמיק בתכנון והקמה של תשתיות IT גדולות, לרבות מחשוב, רשתות תקשורת, סייבר ואבטחת מידע, ענן ו- DR חובה. הבנה טכנולוגית מעמיקה בעולמות אחסון, מערכות הפעלה, וירטואליזציה, Big Data ופתרונות DR חובה. ניסיון בתכנון והטמעה של פתרונות ענן בסביבות On-Prem ו-Public Cloud, תוך עבודה עם ספקי ענן מובילים יתרון. ניסיון בתכנון והקמה של תשתיות תקשורת מבוססות IP יתרון. ניסיון והיכרות עם פתרונות מתקדמים בתחום הסייבר ואבטחת המידע יתרון. ראייה מערכתית והבנה טכנולוגית מעמיקה, יכולת תחקור תקלות מורכבות בסביבות מחשוב רב מערכתיות חובה. המשרה מיועדת לנשים ולגברים כאחד. |
|
* איש תשתיות סייבר לארגון ביטחוני! Wed, 18 Feb 2026 11:05:00 GMT
מיקום המשרה:
חיפה
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, איש סיסטם, מיישם הגנת סייבר, System administrator
סוג/היקף המשרה:
משרה מלאה
לארגון ביטחוני חשוב
דרוש/ה איש תשתיות עם ניסיון גם במערכות אבטחת מידע לתחזוקה והקמת תשתיות, תחזוקה ושיפור כלי הגנת סייבר ובחינת טכנולוגיות חדשות. דרישות: ניסיון בתחזוקה והקמת תשתיות ניסיון במערכות אבט"מ כגון פיירוולים, F5, FORTI.. המשרה מיועדת לנשים ולגברים כאחד. |
|
איש.ת אבטחת מידע ותקשורת לחברה מובילה בתל אביב Wed, 18 Feb 2026 10:57:00 GMT
מיקום המשרה:
ראשון לציון, חולון, תל אביב יפו, רמת גן, פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, אנליסט סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, מתאים גם לסטודנטים, מתאים גם להורים / שעות גמישות, אקדמאים ללא ניסיון, מתאים גם לחיילים משוחררים, ללא ניסיון
תפקיד כולל:
תמיכה בצוות סיסטם שחברה, טיפול ותחזוקה של מערכות אבטחת מידע, עבודה עם תשתיות תקשורת, ניטור תקלות ואירועי אבטחה ומתן מענה ראשוני, יישום נהלי אבטחת מידע ועוד משרה מלאה א'-ה' שכר גבוה! + תנאים מצויינים! דרישות: ידע באבטחת מידע - ניסיון מוכח! הבנה בfirewalls כגון checkpoint הבנה בF5 המשרה מיועדת לנשים ולגברים כאחד. |
|
Security Researcher Tue, 17 Feb 2026 19:48:00 GMT
מיקום המשרה:
הוד השרון
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We are seeking an experienced Security Researcher to join our development team for an XDR system on Windows. The role involves in-depth research into cyber threats, vulnerability analysis, and developing tools for system protection. The ideal candidate has extensive knowledge of Windows Internals, cybersecurity, and how EDR systems operate. Knowledge of Linux is a significant advantage.
Key Responsibilities Conduct in-depth research on emerging cyber threats, including analysis of malicious behaviors in Windows environments. Develop and implement tools and scripts for real-time threat detection and response in the XDR system. Analyze Windows Internals, including processes, memory, and system files, to identify vulnerabilities. Collaborate with the development team to integrate research findings into the product code. Write technical reports and articles on findings and cybersecurity trends. Test existing tools and improve them based on developments in the security field. Requirements: Bachelor's degree in Computer Science, Software Engineering, or a related field (advanced degree is an advantage). At least 3 years of experience in security research or cyber tool development. Deep knowledge of Windows Internals (e.g., Kernel, Drivers, Registry). Comprehensive understanding of cybersecurity, including malware analysis, APT threats, and defense techniques. Knowledge of how XDR/EDR systems work, including detection of suspicious behaviors and alerts. Proficiency in Python and C++ programming languages (experience in developing cyber tools). Ability to work independently and in a team in a dynamic environment. High level of English (reading, writing, speaking). Advantages Knowledge of Linux environments, including Internals and tool development. Experience in developing XDR or similar security tools. Relevant certifications such as CEH, OSCP, or CISSP. Experience with tools like IDA Pro, WinDBG and more. This position is open to all candidates. |
|
Head of XDR, Cyber Security Innovation Lab Tue, 17 Feb 2026 19:44:00 GMT
מיקום המשרה:
הוד השרון
תחומי המשרה:
אבטחת מידע וסייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
The Mission: Build the Future of Cyber Protection.
Lead Innovation. Shape the Next Generation of Cyber Defense. We are looking for an experienced technical leader to guide our high-impact XDR (Extended Detection and Response) team. This is not a typical management position - its a rare opportunity to lead core innovation at the intersection of AI, advanced security research, and large-scale product development. You will drive next-generation, AI-powered detection and response capabilities to stop sophisticated attacks such as APTs, ransomware, and emerging threat vectors across OS, browser, and network layers. Your teams work will operate deep inside operating systems and network stacks, where performance, reliability, and security meet, protecting millions of users globally. As a player-coach, you will combine leadership with strong technical direction. You will serve as the front-facing innovation leader, collaborating with other teams, steering joint research initiatives, and influencing the future of Huaweis cybersecurity strategy. You will: Lead & Mentor a High-Impact Team Empower engineers, data scientists, and security researchers. Foster a modern culture of innovation, experimentation, and technical excellence. Drive AI-Enabled Security Innovation Shape the architecture and roadmap for advanced detection engines, behavioral analytics, and ML-driven prevention technologies. Be a Hands-On Technical Leader Demonstrate real technical credibility through contributions to architecture, design, and complex kernel/user-level components on Linux and/or Windows. Own the team's Full R&D Lifecycle from initial research and PoCs to productization, optimization, and global-scale deployment. Collaborate with external partners, and academic collaborators. Lead cross-border innovation and ensure technology alignment. Requirements: 8+ years of cybersecurity R&D experience, including 3+ years of leading engineering or security teams Deep expertise in OS internals and kernel/user-mode development (Windows or Linux) Bonus Points: Experience building EDR/NDR/XDR products Contributions to open-source security tools Research collaborations with academic institutions Publications in top security conferences or industry venues Skills Strong architectural skills across processes, memory, I/O, networking, and system performance Ability to lead in matrixed, multicultural environments Strategic thinking, curiosity, and a passion for modern security innovation Excellent English communication skills. This position is open to all candidates. |
|
Fraud Lead (Technical Architect) Tue, 17 Feb 2026 19:29:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מנהל פרויקטים אבטחת מידע/סייבר, ארכיטקט סייבר, ניהול ביניים, Senior Software Architect, Senior Software Architect
סוג/היקף המשרה:
משרה מלאה
Required Fraud Lead (Technical Architect)
Tel Aviv-Yafo, Gush Dan, Israel We offer the industrys only platform that fuses customer identity and anti-fraud solutions - customer identity management, identity verification, and fraud prevention. We sell to industries with large, consumer-facing businesses such as: banking, financial services, insurance, fintech, gaming, ecommerce/retail, telco / media, utilities, etc. About the Role: The Fraud Lead is the principal technical authority for our fraud detection and response engine. You own the professional logic that powers our product, ensuring that the "Brain" of our platform is technically cohesive, scientifically rigorous, and market-leading. You act as a System Architect for the fraud domain, connecting the dots between Research, Data Science, and Analytics. Crucially, you serve as the primary technical consultant for our customers, helping them understand, integrate, and optimize the fraud logic that protects their environments. You work alongside a separate Product group (who defines the roadmap) and a Platform Engineering group (who builds the infrastructure). What youll do: Technical Domain Architecture Logic Blueprinting: Design the end-to-end technical logic for detection features-from telemetry ingestion to real-time response actions. Cross-Team "Glue": Ensure that Fraud Research insights are effectively operationalized by the Data Science team and surfaced correctly by the Analytics team. Architecture Governance: Set the technical standards for how detection logic is built, ensuring it is scalable and compatible with the Platform Engineering teams infrastructure. Customer Fronting & Technical Advisory Technical Subject Matter Expert: Act as the lead technical consultant for high-value customers. You will lead "deep-dive" sessions with client-side engineers and fraud experts to explain our detection methodologies and data requirements. Integration Strategy: Advise customers on how to best leverage our technical logic within their specific business contexts. Feedback Loop: Translate complex customer technical needs and "edge case" fraud patterns back into technical requirements for the internal fraud group. Expert Implementation Hands-on Prototyping: Remain an expert practitioner in Python and SQL. You will prototype new detection methodologies and perform technical validation of production models. Quality & Observability: Design the technical frameworks that ensure our detection logic remains performant and observable in live customer environments. Requirements: Senior Domain Expertise: 8+ years in fraud detection, risk engineering, or cybersecurity, specifically focused on building and shipping B2B products. Customer-Facing Experience: Proven ability to present complex technical architectures to external stakeholders (CTOs, CISOs, or Lead Architects). Coding Mastery: Expert-level proficiency in Python and SQL is mandatory. You must be able to write production-grade prototypes and audit complex data pipelines. Architectural Mindset: Experience acting as a Technical Lead or Domain Architect; ability to design systems that balance detection precision with platform latency. Engineering Literacy: Strong understanding of the software development lifecycle (SDLC), APIs, and cloud-native data environments to effectively partner with Platform/Infrastructure teams. Data Science Fluency: Deep understanding of feature engineering, model evaluation, and the challenges of deploying ML at scale. This position is open to all candidates. |
|
Fraud Group Manager Tue, 17 Feb 2026 19:27:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר
סוג/היקף המשרה:
משרה מלאה
Required Fraud Group Manager
Tel Aviv-Yafo, Gush Dan, Israel We offer the industrys only platform that fuses customer identity and anti-fraud solutions - customer identity management, identity verification, and fraud prevention. We sell to industries with large, consumer-facing businesses such as: banking, financial services, insurance, fintech, gaming, ecommerce/retail, telco / media, utilities, etc. About the Role: The Fraud Group Manager leads the professional organization responsible for the "Intelligence Core" of our fraud detection products. You manage three specialized teams-Fraud Data Science, Fraud Research, and Fraud Analytics-that implement the core logic our customers use to fight fraud. In this role, you aren't just a strategist; you are a Production Owner. You are responsible for the health, observability, and continuous improvement of detection logic in live environments. You work in a high-impact triad with Product Management and Platform Engineering, serving as the bridge between deep technical expertise and the customers who rely on our product to protect their business. What youll do: Group Leadership & Customer Engagement Direct Management: Lead and scale a multidisciplinary organization of Data Scientists, Researchers, and Analysts. Customer Fronting: Act as the primary technical fraud authority for our customers. You will join high-stakes meetings with CISOs and Fraud Heads to explain our detection logic, address performance concerns, and align our roadmap with their evolving threat landscape. Stakeholder Orchestration: Partner with Product Management to define the "what" and Platform Engineering to ensure the "how" (infrastructure) meets your group's logic requirements. Production Ownership & Quality Systems Detection Observability: Own the end-to-end monitoring and health of fraud detection in production. You ensure that we have the visibility to know if a model is degrading or a specific customers detection is underperforming. On-Call for Performance: Serve as the escalation point for critical detection failures or sudden spikes in false positives/negatives, ensuring rapid mitigation for impacted customers. Quality Assurance Framework: Create and maintain a robust quality system (CI/CD for fraud logic) to ensure smooth, ongoing updates to detection models and heuristics without disrupting customer environments. Lifecycle Management: Oversee the continuous tuning and optimization of live detection logic based on real-world feedback loops. Technical Execution Hands-on Vetting: Maintain deep technical fluency. You must be able to review Python code, validate complex SQL queries, and interpret model performance metrics to ensure they meet our high standards. Logic Governance: Define the schemas and standards for how detection logic is developed, ensuring that research insights are effectively operationalized by the Data Science team. Requirements: Technical Leadership: 8+ years in fraud detection or cybersecurity, with 3+ years managing multidisciplinary technical teams (DS, Research, Analytics) in a product-first environment. Production Experience: Proven track record of owning production systems, including implementing observability, on-call rotations, and automated quality checks. Customer-Facing Skills: Strong ability to communicate technical fraud concepts to enterprise clients and senior stakeholders. Coding Proficiency: Mastery of Python and SQL is mandatory. You must be capable of hands-on data exploration and code review. ML & Logic Literacy: Deep understanding of the machine learning lifecycle and how to deploy heuristics and models in low-latency, high-scale environments. SaaS/Security Expertise: Experience building products that serve external customers, with a focus on reliability and "Smooth Updates" (e.g., blue/green model deployments). This position is open to all candidates. |
|
Junior Malware Researcher Tue, 17 Feb 2026 18:48:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We are expanding our Research Team and are looking for a Junior Malware Researcher with a strong technical mindset, excellent communication skills, and a passion for problem-solving.
As a Malware Researcher, you will be responsible for hunting emerging malware and malvertising campaigns and developing effective detection methods to protect our global customers. You will work closely with the R&D and Product teams and be part of a friendly, professional team based in Tel Aviv, supporting customers worldwide. Responsibilities: Detect, monitor, and hunt new malvertising and malware threats Research new attack vectors, delivery methods, and evasion techniques Develop and improve detection logic and signatures Investigate malicious campaigns using internal tools, databases, logs, and external intelligence sources to uncover hidden patterns Analyze web traffic, scripts, redirects, and network behavior to identify malicious activity Collaborate with R&D and Product teams to translate research into production-grade protections Contribute to internal documentation, research reports, and best practices to improve knowledge sharing and support processes Requirements: 0-1 years of relevant experience, or equivalent technical background (military, academic, or self-driven research) Strong understanding of web technologies , including HTML, JavaScript, browser behavior, and client-side execution Solid foundation in security concepts, such as web threats, malware behavior, and attack chains Familiarity with networking concepts (HTTP/HTTPS, DNS, redirects, basic TCP/IP) Hands-on experience with at least one programming or scripting language: JavaScript, TypeScript, or Python Basic experience working with SQL and data analysis Ability to investigate issues end-to-end, from technical root cause to customer impact Strong analytical thinking and problem-solving skills Fluent English (written and spoken) Independent, accountable, proactive, and comfortable taking ownership of tasks Advantages (Nice to Have): Experience or familiarity with the ad tech ecosystem (DSPs, SSPs, publishers, ad networks) Exposure to malware analysis, threat intelligence, or SOC workflows Familiarity with AI tools or AI-assisted research workflows Experience with monitoring, visualization, or log analysis tools (e.g., Kibana, Grafana) Basic experience with automation, scripting, or data parsing. This position is open to all candidates. |
|
Fraud Analyst - Student position Tue, 17 Feb 2026 17:53:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה חלקית, מתאים גם לסטודנטים
We are looking for analytical, proactive, self-driven and independent junior fraud analysts to join our fraud team in our fast-growing company.
This is a student position - working in shifts with high flexibility (both from the office and from home) Responsibilities: Conduct risk assessments and manual reviews for online e-commerce transactions Build, design and improve fraud prevention strategies and mechanisms Identify and analyze fraudulent patterns and anomalies via data analysis. Requirements: Student with at least 2 years remaining until graduation - Must Work availability of at least 3 shifts a week (including nights, weekends and Holidays) - Must Experience with Excel and SQL - Must High proficiency in English Critical thinker with great attention to details Ability to work independently in a fast-paced environment. This position is open to all candidates. |
|
ארכיטקט /ית תקשורת וסייבר Tue, 17 Feb 2026 16:47:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר
סוג/היקף המשרה:
משרה מלאה
דרוש/ה ארכיטקט/ית תקשורת וסייבר לחברה גדולה היושבת בתל אביב. התפקיד מהווה גורם מרכזי המחבר בין צרכים עסקיים, דרישות רגולציה, תשתיות ליבה, מערכות מידע וענן, ומבטיח יציבות, אבטחה, שרידות ויכולת צמיחה של מערכות קריטיות לאורך זמן.
דרישות: דרוש/ה ארכיטקט/ית תקשורת וסייבר לחברה גדולה היושבת בתל אביב. התפקיד מהווה גורם מרכזי המחבר בין צרכים עסקיים, דרישות רגולציה, תשתיות ליבה, מערכות מידע וענן, ומבטיח יציבות, אבטחה, שרידות ויכולת צמיחה של מערכות קריטיות לאורך זמן. במסגרת התפקיד: הגדרת ארכיטקטורת תקשורת ואבטחת מידע ארגונית (Network & Security Architecture), תכנון פתרונות מאובטחים בגישת Security by Design הובלת ארכיטקטורות רשת מורכבות (Campus, data Center, WAN, Hybrid / Cloud). דרישות ניסיון והשכלה: 10 שנות ניסיון ומעלה בתחומי תקשורת, אבטחת מידע ותשתיות Enterprise - חובה לפחות 5 שנות ניסיון בתפקידי ארכיטקטורה בכירים או תפקידי Design רוחביים - חובה ניסיון מוכח בעבודה בארגונים פיננסיים / ארגונים עתירי רגולציה - יתרון משמעותי ניסיון בהובלת החלטות ארכיטקטוניות והשפעה על Roadmap ארגוני ניסיון בעבודה מול הנהלה בכירה, רגולציה וביקורת השכלה רלוונטית בתחומי מערכות מידע / הנדסה / מדעי המחשב - יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
CISO - Chief Information Security Officer Tue, 17 Feb 2026 16:35:00 GMT
מיקום המשרה:
רעננה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO
סוג/היקף המשרה:
משרה מלאה
we are looking for an experienced, hands-on Chief Information Security Officer to build and lead our security strategy from the ground up. As a fast-growing mature privately held startup, we need a security leader who can balance strategic vision with roll-up-your-sleeves execution. This role is ideal for someone who thrives in dynamic environments and excels at owning and driving Information Security end to end. The CISO will report to the companys COO.
Key Responsibilities Oversee our companys end-to-end information security program, ensuring the protection of data, systems, applications, and employees. Build, lead, and scale a high-performing security team of 5+ professionals. Develop and implement a comprehensive security strategy aligned with business goals, industry best practices, and regulatory requirements. Define and monitor company wide security policies, standards, governance frameworks, and technical controls (e.g., firewalls, IDS/IPS, endpoint security). Lead Governance, Risk, and Compliance (GRC), including risk assessments, vulnerability management, incident response, and maintenance of the organizational risk register. Drive proactive security monitoring and threat management, including insider threats, phishing, social engineering, credential theft, and emerging risks. Conduct regular security assessments and partner with business units to identify, prioritize, and remediate vulnerabilities. Ensure readiness for internal and external audits; manage the audit process with agencies, auditors, customers, and stakeholders. Select, implement, and manage security technologies, tools, vendors, and processes supporting the organizations security objectives. Closely collaborate with the IT team, who will be responsible for executing the security policies. Collaborate with DevOps and engineering teams to strengthen security posture and embed secure-SDLC practices. Provide executive-level communication and reporting to leadership and the board regarding cybersecurity risks, investments, and priorities. Develop and deliver organization-wide security awareness and training programs. Manage the security budget and resources efficiently. Requirements: 5+ years of experience in senior leadership roles with a minimum of 2-3 years in a CISO role 10+ years of experience within an information security, GRC and Information Security organization, within a technology company. Must have led external audits and presented to board and executive management. Proven track record of building and implementing successful security programs. Proven knowledge of IT GRC frameworks such as COBIT, ISO 27001, NIST, etc. Experience building and operating a security incident response program. Strong experience building a SSDLC framework and driving adoption within SWE teams. Strong understanding of product security best practices and industry standards. Excellent communication, presentation, and interpersonal skills. Ability to work effectively in a global environment, and experience with international customers. Relevant security certifications (e.g., CISSP, CISO, CISA, CISM). Self-starter, self-driven executive who can work independently but also collaboratively. This position is open to all candidates. |
|
GRC Leader Tue, 17 Feb 2026 15:32:00 GMT
מיקום המשרה:
רעננה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
This position should take ownership of the following key responsibilities:
Policy & Governance Management Maintain and update the full security policy library (ISO 27001, SOC 2, GDPR, etc.). Ensure version control, approval workflows, and cross-departmental adoption. Lead annual policy reviews and align with new business or regulatory needs. Security Risk Management Own the corporate Risk Register (e.g., in Monday.com) and drive risk assessments across domains. Track mitigation progress and report key risks to leadership. Compliance & Certification Programs Manage and maintain compliance frameworks (ISO 27001, GDPR, customer-driven requirements). Prepare evidence and documentation for internal and external audits. Vendor & Third-Party Risk Management Oversee the Vendor Security Review process - reviewing new suppliers, SaaS tools, and renewals. Monitor vendor security posture via SecurityScorecard or similar tools. Ensure data processing agreements (DPAs) are aligned with legal. Customer & Partner Assurance Manage all RFI / RFP / security questionnaire responses. Provide standardized documentation (e.g., SOC 2 reports, penetration testing summaries). Support Sales / Customer Success during security discussions. Security Process Governance Define and enforce structured approval workflows for new tools, tokens, and architecture changes. Integrate approvals into Jira or ServiceNow for traceability. Collaborate with IT / AppSec / Legal for end-to-end governance. Awareness & Training Drive company-wide security awareness campaigns. Onboard new hires with security and compliance training. Ensure developers and business teams understand their compliance obligations. Metrics & Reporting Define KPIs for compliance maturity, audit readiness, and risk reduction. Deliver quarterly GRC posture updates to the CISO / Security Steering Committee. Requirements: 5-8 years of experience in Governance, Risk, and Compliance (GRC) or Information Security management, preferably within a technology or SaaS organization. Proven track record of developing, implementing, and maintaining security policies and frameworks (e.g., ISO 27001, SOC 2, GDPR, NIST). Hands-on experience owning and managing a corporate risk register, driving risk assessments, and ensuring timely mitigation across multiple business domains. Strong background in compliance management, including preparing evidence and documentation for both internal and external audits. Demonstrated ability to lead vendor and third-party security assessments, evaluate supplier risks, and align data processing agreements (DPAs) with legal and privacy teams. Experience managing customer assurance programs, responding to RFIs/RFPs, and supporting sales teams with security documentation and due diligence. Skilled in security process governance - establishing approval workflows for new tools, integrations, and architectural changes, and embedding controls into systems like Jira or ServiceNow. Proven ability to drive security awareness initiatives, design training programs, and communicate compliance responsibilities effectively across departments. Experience defining and reporting KPIs and metrics related to compliance maturity, audit readiness, and overall risk posture. Strong collaboration skills - capable of partnering with cross-functional stakeholders (Engineering, IT, Legal, AppSec, and Product) to strengthen the organizations security and compliance posture. This position is open to all candidates. |
|
System Architect - Cybersecurity Tue, 17 Feb 2026 14:34:00 GMT
מיקום המשרה:
רעננה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, ארכיטקט מערכת תוכנה, ארכיטקט סייבר
סוג/היקף המשרה:
משרה מלאה
As part of System Architecture group, the Cybersecurity System Architect will define the end-to-end architecture of advanced network security services, such as intrusion prevention systems (IPS), and host-based intrusion detection systems (HIDS) and firewalling. This role is at the forefront of integrating deep security intelligence into high-performance, scalable network operating systems and telecom-grade platforms.
As part of R&D core function, shaping next-generation secure network infrastructure by embedding deep packet inspection, behavioral analytics, and threat mitigation into the product architecture. Responsibilities 1. Architecture of Integrated Security Services Define and lead the system architecture for L3-L7 firewalling, stateful inspection, policy enforcement, and application-aware filtering. Architect integration of IPS, DPI, signature- and anomaly-based detection, and evasion-resilient detection engines into control and data plane systems. Specify how HIDS capabilities will be embedded or interfaced with NOS components for detecting host-based anomalies and compromise indicators. 2. Threat Detection & Prevention Frameworks Design scalable architectures that support high-speed signature matching, traffic heuristics, and flow analysis under real-world traffic conditions. Define mechanisms for rule updates, threat intelligence feeds, and integration of ML-based detection algorithms. Architect policy engines for complex rule matching, including user-defined policy trees and hierarchical control structures. 3. Secure System Integration Lead system-level threat modeling and security design reviews across platform, OS, and networking protocol layers. Define secure communication paths, trust boundaries, and cryptographic protections for sensitive metadata, logs, and update mechanisms. Ensure proper isolation and sandboxing of inspection/control modules, especially in multi-tenant or containerized environments. 4. Performance and Resilience Considerations Design architectures to meet line-rate security enforcement, ensuring minimal latency overhead while preserving packet integrity. Align with the HW Architecture for performance optimized flow offload strategies (e.g. hardware-assisted DPI). Requirements: Education: B.Sc. or M.Sc. in Computer Engineering, Electrical Engineering, or Computer Science. Cybersecurity specialization or relevant certifications Deep knowledge of: IPS/HIDS principles: signature vs. anomaly detection, behavior monitoring, evasion techniques. L4-L7 inspection: application identification, protocol normalization, encrypted traffic analysis (SSL/TLS). Firewall architectures: stateless/stateful packet filtering, next-gen firewalling, policy-based routing. Strong background in: Network protocols (TCP/IP stack, DNS, HTTP/S, TLS, IPsec, BGP) and related vulnerabilities. DPI engines, pattern matching algorithms, threat scoring frameworks. Experience 4+ years of experience in R&D or system architecture for networking and security products. Soft Skills Systemic, detail-oriented thinker with strong threat modeling and architecture documentation skills. Strong cross-team communication and leadership in an R&D matrix environment. Proactive mindset towards emerging threats, performance bottlenecks, and usability tradeoffs in secure systems. This position is open to all candidates. |
|
Microsoft 365 Security Engineer Tue, 17 Feb 2026 08:46:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, תמיכה טכנית - מחשבים ורשתות, מנהל IT, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
We offer hope to patients suffering from rare and severe diseases by forming partnerships with emerging biotech companies to accelerate access to highly innovative therapies in international markets. As the creator and leader of the global partnership category in the pharma industry, we strive to be Always Ahead and work relentlessly to bring therapy to patients in need, no matter where they live. Our values are at the core of every action we take, and we are committed to going above and beyond to benefit the patients we serve. We are a dynamic, fast-paced company operating in over 34 countries on 5 continents. We are looking for out-of-the-box thinkers, people who are passionate, caring, agile, and adaptive, to join us on our mission. If you are looking to make a difference in people's lives, we invite you to join us! We are looking for Microsoft 365 Security Engineer to lead the implementation and continuous improvement of Microsoft security and compliance capabilities across the Microsoft 365 environment. The role focuses especially on Microsoft Purview and Microsoft Defender for Cloud Apps, and also covers Microsoft Defender for Office 365, Security for identity, Entra ID security controls, and security features across Exchange Online and collaboration services. You will translate requirements into technical design and configuration, implement and tune policies, rollout changes safely, troubleshoot complex issues, and document solutions and operational procedures. You will work closely with IT and system teams to ensure stable integrations, minimal business disruption, and measurable risk reduction.
Responsibilities: Lead end to end implementation and ongoing improvement of Microsoft 365 security and compliance controls. Implement and operate Microsoft Purview, including sensitivity labels and DLP, and support additional compliance capabilities as needed. Implement and operate Microsoft Defender for Cloud Apps CASB, including cloud discovery, governance controls, and policy enforcement. Implement and tune Microsoft Defender for Office 365 protections for phishing, malware, and impersonation threats. Support identity driven security controls with Entra ID, including Conditional Access concepts and tenant security posture improvements. Improve Exchange Online security posture, mail flow protections, and related configurations. Create technical documentation, runbooks, and change plans, and provide operational support and troubleshooting. Partner with internal teams and stakeholders to plan rollouts, reduce false positives, and maintain business continuity. Experience in securing Microsoft SharePoint Online, including configuration of access controls, data protection policies, and compliance settings. City: Petah Tikva Requirements: 5-8 years of experience in cloud, IT systems, and security roles within global environments - including approximately 3 years as a system Administrator and 2-3 years implementing security projects (must). Experience from Integration companies- Advantage. Strong hands-on experience implementing Microsoft 365 security solutions end to end. Strong understanding of Microsoft 365 E5 security and compliance capabilities and licensing scope. Proven implementation experience of Microsoft Purview. Proven implementation experience with MS Defender for Cloud Apps (CASB, Defender for Office 365, Defender for identity etc.). Strong understanding of Entra ID security, Intune and Conditional Access concepts. Strong understanding of IT and system domains, including Active Directory, and core enterprise infrastructure tools. Strong understanding of Exchange Online security and mail flow basics. Strong troubleshooting skills across tenant, endpoint, and network dependencies. Experience writing clear technical documentation and runbooks. Advantage: Relevant certifications such as SC 400, SC 200, AZ 500, MS 102. This position is open to all candidates. |
|
Senior Embedded Vulnerability Researcher Mon, 16 Feb 2026 19:32:00 GMT
מיקום המשרה:
רעננה
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
Required Senior Embedded Vulnerability Researcher
Our mission is to deend and mitigate the danger from rogue drones. We are looking to expand our drone take-over research team, which is responsible for the core technology of our product. This is a great opportunity for you to expand your capabilities working on versatile and innovative cyber research projects as part of a young and extremely talented team. Requirements: 4+ years of relevant industry experience as embedded vulnerability researcher or equivalent. Experience with a dis-assembler for vulnerability research (IDA Pro or GHIDRA). Deep understanding of OS internals (Linux, RTOS, Android etc.). Experience with complicated exploitation methods on embedded systems. Experience with writing code in assembly or c and Python. Advantage - Graduate of an elite technological unit in IDF. This position is open to all candidates. |
|
אנליסט/ית סייבר Mon, 16 Feb 2026 18:54:00 GMT
מיקום המשרה:
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
לתפקיד משמעותי ומאתגר בארגון גדול ומורכב דרוש/ה אנליסט/ית סייבר עם יכולות חקירה וניתוח מתקדמות.
מה בתפקיד? בחינה ושיפור אפקטיביות מערכות ניטור והגנה עבודה מעמיקה עם Splunk - בניית דשבורדים וחקירות כתיבת שאילתות מורכבות בSPL / SQL- ניתוח לוגים, זיהוי חריגות וביצוע Root Cause Analysis מיפוי פערים בהתאם ל-MITRE ATT&CK, NIST ומסגרות מתודולוגיות מובילות ביצוע סימולציות תקיפה באמצעות כלי BAS והובלת תהליכי שיפור משרה מלאה | סביבת עבודה מקצועית ודינמית. דרישות: ניסיון מעשי בחקירות סייבר וניתוח לוגים שליטה מלאה ב- Splunk יכולת מוכחת בכתיבת שאילתות מורכבות (SPL / KQL) חשיבה אנליטית גבוהה ויכולת כתיבת דוחות טכניים. המשרה מיועדת לנשים ולגברים כאחד. |
|
מומחה/ית תקשורת ואבטחת מידע Mon, 16 Feb 2026 18:50:00 GMT
מיקום המשרה:
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה תקשורת, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
דרוש/ה מומחה/ית תקשורת ואבטחת מידע
ארגון גדול ומוביל מגייס מומחה/ית תקשורת ואבטחת מידע לתפקיד משמעותי בצוות מקצועי האחראי על תשתיות קריטיות בארגון. תפקיד מאתגר הכולל עבודה Hands-on לצד הובלת תהליכים ופרויקטים. תחומי אחריות: תכנון, תפעול ותחזוקה של תשתיות תקשורת ומערכות אבטחת מידע מתן פתרונות מתקדמים בתחום התקשורת והסייבר אפיון וטיפול בתקלות, התקנות ציוד וניהול שוטף זיהוי וניהול סיכונים יישום מדיניות אבטחה והובלת פרויקטים. דרישות: ניסיון של לפחות 5 שנים בתחום תקשורת ואבטחת מידע ניסיון מארגונים גדולים / ספקיות תקשורת או ניסיון בתמיכה טכנית Tier 2-3 בסביבה ארגונית שליטה בפרוטוקולי תקשורת וניסיון מעשי עם ציוד Arista / Aruba / Juniper ניסיון מוכח בניהול Firewalls בדגש על Palo Alto ניסיון בתפעול מערכות NAC מבוססות IEEE 802.1X - חובה יתרון: ניסיון עם מוצרי F5 (ASM/LTM/APM) עבודה עם מוצרי Forcepoint (Proxy/DLP/Mail) היכרות עם פתרונות Opswat. המשרה מיועדת לנשים ולגברים כאחד. |
|
מיישמ /ת הגנת סייבר (העסקה דרך מיקור חוץ) Mon, 16 Feb 2026 15:53:00 GMT
מיקום המשרה:
מרכז אזורי מישגב
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר
סוג/היקף המשרה:
משרה מלאה
לחברתנו המפתחת ומייצרת גלאים לראיית לילה וממוקמת במשגב (ליד כרמיאל) דרוש/ה מיישמ/ת הגנת סייבר (העסקה דרך מיקור חוץ) תיאור התפקיד: אחריות על יישום הגנת סייבר ובכלל זה התקנה, ניהול, תפעול ותחזוקה של מוצרי הגנת הסייבר יישום תהליכי הגנת סייבר שגרתיים במערכות השונות. יישום אסטרטגיות, טכנולוגיות והטמעת בקרות הגנת סייבר. טיפול בממצאי סקרי סיכונים, מבדקי חדירה וחולשות. זיהוי וטיפול ראשוני באירועי אבטחה בהסתמך על הכרת סוגי איומים, תקיפות ושילוב חקירות וכלי ניטור כל זאת תוך הכרת והבנת הפעילות, הצרכים והמטרות של הארגון.
דרישות: חובה - ניסיון של 5 שנים לפחות בביצוע מטלות המתוארות בתיאור התפקיד תוך הכרת טווח רחב של מוצרי אבטחה תפעולן ותחזוקתן. חובה - קורסים והסמכות בתחום אבטחת מידע. חובה - הכרת סביבות העבודה הבאות: Linux /Microsoft, DevOps, system, Network, Web, אפליקציותCloud,, Azure / 365, OT/ICS. יתרון - ידע בסיסי ברגולציה, תקני אבטחת מידע שונים, מתודולוגית הגנת סייבר והגנת הפרטיות. יתרון - בעלי הסמכות CSP ( Cyber security Practitioner), CompTIA-Security+, CISSP. המשרה מצריכה קבלת סיווג בטחוני המשרה פונה לשני המינים המשרה הינה למועמדות/ים מנוסים ולא לבוגרי/ות קורסים ללא ניסיון! המשרה מיועדת לנשים ולגברים כאחד. |
|
Incident Response Lead Mon, 16 Feb 2026 15:14:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
we are seeking an Incident Response Lead to own and mature the companys global cyber incident response capability. This role sits within the CISO Office and is accountable for response execution, post-incident learning, and executive-level coordination across our companys cloud, infrastructure, and platform environments.
The Incident Response Lead will act as the single accountable owner for high-severity security incidents, ensuring rapid containment, accurate impact assessment, regulatory-compliant communications, and continuous improvement of detection and response capabilities. This role requires deep technical expertise, strong crisis leadership, and the ability to operate under pressure in highly regulated, high-availability environments. Key Responsibilities Incident Response Leadership Lead and coordinate of security incidents across our companys cloud, infrastructure, and corporate environments. Act as Incident Commander during major incidents, driving containment, eradication, and recovery efforts. Support and maintain clear incident classification, escalation, and decision-making frameworks. Ensure 24/7 readiness through on-call structures, runbooks, and playbooks. Detection, Triage, and Investigation Oversee advanced incident triage and forensic investigations across: Cloud platforms Network and perimeter security Identity and access systems Supply chain and third-party risks Partner with SOC, Threat Intelligence, and Threat Hunting teams to improve detection fidelity and reduce MTTR. Ensure evidence handling meets legal, regulatory, and forensic standards. Lead regulatory-ready incident documentation, timelines, and root cause analysis (RCA). Support audits, regulatory inquiries, and executive reporting related to security incidents. Executive & Cross-Functional Coordination Serve as the primary incident response interface to: CISO and executive leadership Legal, Privacy, Compliance, and Communications teams Infrastructure, Network, IT, Platform, and Engineering leadership Deliver clear, factual, and risk-based incident briefings to senior leadership. Support customer and partner communications when security incidents impact trust or service availability. Program Development & Continuous Improvement Support our companys incident response program, including: Playbooks and runbooks Tabletop exercises and simulations Red/blue/purple team coordination Drive lessons-learned processes and ensure findings result in measurable control improvements. Define and track incident response KPIs (MTTD, MTTR, containment effectiveness). Requirements: Experience 8+ years in cybersecurity, with significant hands-on incident response leadership experience. Proven experience leading large-scale, high-impact security incidents in cloud or infrastructure-heavy environments. Experience operating in regulated or compliance-driven environments (SOC, ISO, financial services, cloud providers, etc.). Technical Expertise Strong understanding of: Cloud security architectures Network security, IAM, endpoint security, and logging pipelines Threat actor tactics, techniques, and procedures (MITRE ATT&CK) Practical experience with SIEM, SOAR, EDR, NDR, and forensic tooling. Ability to validate technical findings independently and challenge assumptions. Leadership & Communication Demonstrated ability to lead under pressure and make high-quality decisions with incomplete data. Clear, concise communicator capable of briefing executives and non-technical stakeholders. Strong cross-functional leadership skills without relying on direct authority. This position is open to all candidates. |
|
Junior Security Compliance Analyst Mon, 16 Feb 2026 15:10:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
The Junior Security Compliance Analyst (Access Controls) supports security compliance and audit activities related to user access management, privileged access, and segregation of duties (SoD) across enterprise systems
.This role focuses primarily on SOX access control reviews, evidence collection, and documentation, working under guidance from senior team members. It is an excellent entry-level opportunity for candidates with foundational IT or security knowledge who are interested in building a career in security, audit, or governance Key Responsibilities Support periodic user access reviews across systems, including Entra ID, business applications, privileged accounts, and external users Prepare and maintain access review files, ensuring completeness, accuracy, and timely tracking of system owner approvals Assist with Segregation of Duties (SoD) reporting, including identification of conflicts, tracking remediation actions, and maintaining documentation Collect, organize, and validate audit evidence, such a s:User and admin access listin gsPrivileged account inventori esAdministrative activity and access lo gsExternal user access records Support SOX audit activities by:Preparing required documentation and evidence packa gesMaintaining audit trackers and control documentat ionResponding to basic auditor questions under supervis ionFollow documented procedures and control requirements to ensure consistency and audit readin essCollaborate with IT, application owners, and security teams to resolve access-related questions and findings. Requirements: Preferred qualifica tionsBasic familiarity with:Windows / Active Directory or cloud identity platforms (e.g., Entr a ID)Ticketing systems such as Jira, ServiceNow, or si milarAcademic background or coursework in IT, Computer Science, Cybersecurity, or Information Sy stemsExperience in compliance, audit, SOX controls, or information sec urityExposure to or understanding of access control concepts suc h as:Least priv ilegeUser types and role-based a ccessAccess approval work flowsPrivileged and external user access. This position is open to all candidates. |
|
IT Security Engineer Mon, 16 Feb 2026 15:06:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
The IT Security Engineer will be responsible for implementing, managing, integrating and maintaining security systems across the organizations IT landscape. The role includestranslating policies and standards into procedures and controls, collaborating with internal stakeholders such as IT, Product Security, and Data Centers, and performing preventive actions and rapid response to security incidents.
Key Responsibilities: Security Systems:Implement security architectures and controls.Maintain and manage security systems such as:XDR (Extended Detection & Response), SWG (Secure Web Gateway), DLP (Data Leakage Prevention), Email Security, Network security (Firewalls, NAC), IAM (Identity & Access Management), CASB (Cloud Access Security Broker), PAM (Privileged Access Management), EPM (Endpoint Privilege Management), BAS (Breach & Attack Simulation), Vulnerability Scanners, Training & Awareness, SIEM (Security Information & Event Management), SOAR (Security Orchestration, Automation & Response), Password Manager, Threat Intelligence, Patch Management, TPRM (Third-Party Risk Management), EASM (External Attack Surface Management). Collaborate with teams: Develop and implement security for IT systems, applications, and networks.Integrate security into the design and development of new and existing systems.Provide guidance on secure configurations and designs.Identify and remediate vulnerabilities and misconfigurations.Monitor and optimize system and processes to enhance security and comply with policies and standards.Lead and execute cross-organizational security projects and initiatives. Technological Documentation: Write technical documents such as:HLD (High Level Design), LLD (Low Level Design), system documentation, procedures, guidelines, IMF (Incident Management Flow), network diagrams.Incident Response and Recovery:Collaborate with the Security Operations Center (SOC) and MSSP to ensure robust incident detection and response capabilities.Contribute to the development of incident response plans and recovery strategies.Participate in post-incident reviews to identify lessons learned and implement improvements. Security Technology Evaluation: Research and recommend new security technologies to enhance the organization's security posture.Oversee the implementation and integration of security tools and solutions.Evaluate the impact and effectiveness of security technologies in mitigating risks.Compliance and Audit Support:Ensure IT systems and processes comply with relevant regulatory standards (e.g., ISO 27001, NIST, GDPR).Support internal and external audits by providing documentation and evidence of compliance.Maintain detailed records of security controls and activities for audit purposes. Requirements: Education and Certifications:Bachelors degree in Computer Science, Information Security, or a related field.Relevant certifications such as CISSP, CISM, CCSP, or similar are highly desirable. Experience:Minimum of 5 years of experience in IT security (System, Network, Information, Cyber), with at least 3 years in a security engineering role. Familiarity with securing cloud-based environments and SaaS platforms. Skills and Knowledge: Fluent in English. Expertise in security engineering principles, relevant frameworks, and best practices.Strong understanding and hands-on experience with Security & IT technologies.Excellent interpersonal and communication skills for cross-functional collaboration. This position is open to all candidates. |
|
Detection & Response Manager Mon, 16 Feb 2026 15:04:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
we are seeking a Detection & Response Manager to lead and mature our security operations and adversary defense capabilities.
This role owns SOC operations, incident response, red teaming, and security automation (SIEM & SOAR) across cloud, data center, and enterprise environments. The ideal candidate combines operational excellence, threat-adversary thinking, and automation-first execution. Key Responsibilities Security Operations Center (SOC) Leadership Own day-to-day SOC operations across cloud, data center, and corporate environments Define detection strategy aligned to our company threat models and crown jewels Ensure high-quality alerting, triage, escalation, and reporting Continuously reduce false positives and alert fatigue Incident Response & Crisis Management Lead end-to-end incident response for high-severity security incidents Own incident command during crises (technical, executive, and regulatory coordination) Ensure post-incident reviews lead to real control improvements Maintain and regularly test incident response playbooks Red Team & Adversarial Testing Manage red team and purple team activities (internal and external) Translate real-world adversary TTPs into detection and response improvements Ensure findings from red team exercises are remediated and verified Partner with product, cloud, and physical security teams on attack simulations SOC Automation (SIEM & SOAR) Own SIEM and SOAR strategy, architecture, and roadmap Drive automation of detection, enrichment, response, and reporting Integrate identity, cloud, CI/CD, and physical security telemetry Measure SOC effectiveness using MTTD, MTTR, and coverage metrics Threat Intelligence & Continuous Improvement Operationalize threat intelligence into detections and playbooks Track emerging threats relevant to cloud, AI, and infrastructure providers Continuously improve detection coverage against prioritized attack paths What Success Looks Like (12 Months) Measurable reduction in MTTD and MTTR for high-severity incidents Majority of high-risk incidents detected internally, not externally Red team findings consistently detected and contained SOC automation meaningfully reduces manual effort Clear, trusted security reporting to CISO and leadership. Requirements: 7+ years in security operations, incident response, or threat detection Proven experience leading a SOC or incident response function Strong experience with SIEM and SOAR platforms Deep understanding of: Cloud security Identity-based attacks and detection Endpoint, network, and application telemetry Experience running or managing red team / purple team activities Calm, decisive leadership under pressure Preferred Qualifications Experience in cloud service providers, hyperscale, or infrastructure companies Familiarity with GPU / HPC environments or large-scale data centers Experience with DORA, SOC 2, ISO 27001 incident requirements Background in threat hunting or offensive security Key Skills & Attributes Adversary-minded: thinks like an attacker, not a tool operator Automation-first mindset Strong communicator during crises Data-driven decision making High ownership, low ego. This position is open to all candidates. |
|
Intelligence Analyst Mon, 16 Feb 2026 14:51:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
We are seeking a highly motivated and skilled intelligence analyst with hands-on Python programming experience to join our Operation Security (OpSec) team. This role focuses on monitoring, analyzing, and automating the processing of intelligence-related data from multiple sources to ensure the stability, performance, and security of operations.
The ideal candidate has a strong background in cybersecurity monitoring combined with the ability to develop Python-based automations and analytical workflows to detect, investigate, and prevent security threats. Key Responsibilities Provide timely response to Operational Security (OpSec) incidents, triage alerts, and categorize issues for escalation to appropriate technical teams. Monitor and analyze security data from multiple sources, including network logs, system logs, performance metrics, and customer reports. Develop and maintain Python-based scripts and automations to: Parse, normalize, and analyze large volumes of log and security data Automate alert triage, reporting, and repetitive SOC workflows Improve detection efficiency and response times Communicate effectively with internal teams and customers to provide incident status updates and resolution details. Requirements: Experience working with network and system logs, security events, and performance metrics. Ability to combine and analyze multiple datasets to identify security patterns and trends. Experience with network monitoring and troubleshooting tools. Hands-on experience with network sniffing tools. Proficiency in Excel for data analysis and reporting. Background in intelligence operations or intelligence analysis. Strong Python programming skills, with experience in: Data analysis (e.g., parsing logs, statistical analysis, trend detection) Automation of monitoring, alerting, and reporting workflows Education Bachelors degree in Computer Science, Information Technology, Cybersecurity, or a related field or equivalent hands-on experience in intelligence operations, automation, or security analysis. This position is open to all candidates. |