|
OSINT Researcher Tue, 17 Mar 2026 00:00:00 GMT
מיקום המשרה:
ראשון לציון, תל אביב יפו, פתח תקווה, רמת השרון, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Infiltrate and monitor underground ecosystem.
Surface actionable intelligence from OSINT sources to identify threat actors, tools, leaks and cybercrime patterns. Leverage open-source tools (and your own custom scripts) to automate recon and enrich intelligence. Stay ahead of emerging cybercrime trend: phishing kits, malware-as-a-service, data dumps, scam networks. Build detailed threat profiles and intelligence reports for internal teams. Work closely with threat intel, DEIR, and red/blue teams. Your finding will drive real-world action. Requirements: 3+ years of experience of HO in OSINT, threat intelligence or cybercrime research. Proven familiarity with OPSEC tight. Experience using tools like Maltego, SpiderFoot, Reconng, Shoden and others. Basic coding/scripting ( Python, Bash, Regex, scraping frameworks, ect.) to automate and extract data. Deep understanding of cybercrime TTPs. Experience with virtual labs, sandboxing and darknet crawling infrastructure. Prior experience in redteaming, malware analysis or fraud detection. This position is open to all candidates. |
|
דרוש /ה GRC - מודעות אבטחת מידע Tue, 17 Mar 2026 00:00:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, גבעתיים, פתח תקווה, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
ארגון גדול ומוביל מגייס איש GRC לתפקיד משמעותי בתחום העלאת מודעות אבטחת מידע וסייבר בארגון.
התפקיד כולל הובלה ופיתוח של תוכניות מודעות לעובדים, העברת הדרכות וסדנאות, ניהול סימולציות פישינג, ועבודה שוטפת מול ממשקים בארגון, לצד ליווי תהליכי בקרה ועמידה ברגולציות ותקנים. דרישות: ניסיון של לפחות שנתיים בתחום GRC ו/או אבטחת מידע - חובה ניסיון מוכח בהדרכות, מודעות ארגונית או פעילות פישינג - חובה היכרות עם ISO 27001, GDPR וחוק הגנת הפרטיות - חובה יכולות תקשורת גבוהות ויכולת עבודה עצמאית המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה מומחה /ית הגנת סייבר Tue, 17 Mar 2026 00:00:00 GMT
מיקום המשרה:
תל אביב יפו, פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מומחה מתודולוגיות הגנת סייבר
סוג/היקף המשרה:
משרה מלאה
התפקיד כולל אחריות מקצועית רחבה בתחומי הגנת הסייבר, תוך עבודה על תשתיות מחשוב, מערכות מידע, רשתות, מערכי אחסון, מערכות גיבוי, בסיסי נתונים, עמדות קצה, מערכות הפעלה ואפליקציות. במסגרת התפקיד נדרש/ת המומחה/ית:
- תכנון, יישום והטמעת מענה תשתיתי טכנולוגי להגנת הסייבר - בחינת טכנולוגיות ומוצרי הגנה ושילובם בתשתיות מחשוב קיימות וחדשות - כתיבת מסמכי הקשחה והגנה למרכיבי תשתית ורשת - אפיון דרישות לפתרונות טכנולוגיים ופתרונות הגנה, ובחינת עמידה של ספקים בדרישות - בניית תהליכים, מתודולוגיות ותפיסות להגנה על תשתיות טכנולוגיות ומערכות מידע - סיוע בניהול סיכוני סייבר בתחומים טכנולוגיים שונים - תכנון ארכיטקטורת רשת מאובטחת בהתאם לצרכים הארגוניים ולאיומי הסייבר - תכנון מערכות ניטור, פיקוח והתראה ביטחונית - ליווי הטיפול באירועי סייבר בהיבטים טכנולוגיים ותהליכיים - כתיבת נהלים, מסמכי עבודה ותיעוד מקצועי - עבודה מול משרדי ממשלה, תעשייה, שלטון מקומי ואקדמיה - ניהול והובלת פרויקטים חוצי-ארגון בתחום הסייבר דרישות: - ניסיון של לפחות 4 שנים בביצוע המטלות המתוארות בתפקיד - ניסיון בכתיבת מסמכי הקשחה והגנה - היכרות עמוקה עם תשתיות, רשתות, בסיסי נתונים, מערכות הפעלה ואפליקציות - ניסיון עם פתרונות הגנה בענן - הבנה מערכתית ויכולת להוביל תהליכים ומתודולוגיות - תואר אקדמאי ראשון המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה איש תקשורת ואבטחת מידע לקונסיסט! Tue, 17 Mar 2026 00:00:00 GMT
מיקום המשרה:
אשקלון, קרית מלאכי, אשדוד, רחובות, נס ציונה
תחומי המשרה:
אבטחת מידע וסייבר, מהנדס תקשורת, מחשבים ורשתות, הנדסה, מהנדס תקשורת, מומחה תקשורת, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
אנחנו מגייסים מומחה/ית תקשורת ואבטחת מידע עם ניסיון מעמיק ב-Fortinet!
חברת Consist, אחת מחברות ה-IT המובילות בישראל, מחפשת מומחה/ית חזק/ה לתפקיד מפתח בעולם אבטחת המידע והתקשורת. אם FortiGate זה הבית שלך זו המשרה בשבילך. מה עושים בתפקיד? תכנון, הטמעה וניהול פתרונות אבטחת מידע מאפס ועד מאה טיפול באירועי סייבר וניתוח סיכונים ברמה גבוהה ניהול ותפעול רשתות מורכבות בסביבה ארגונית הובלת פרויקטים טכנולוגיים וכתיבת מסמכים מקצועיים דרישות: דרישות חובה לפחות 3 שנות ניסיון HANDS-ON עם מוצרי Fortinet: FortiGate | FortiAnalyzer | FortiSwitch | FortiEDR | FortiNAC | FortiAuthenticator שליטה מלאה בפרוטוקולי תקשורת: L2/L3, VPN, Routing, NAT, QoS ניסיון בתפעול ופתרון תקלות מורכבות ברשתות תקשורת יכולת ניהול פרויקטים וכתיבת מסמכים טכניים ברמה גבוהה יתרון משמעותי: הסמכות Fortinet (NSE) ניסיון עם Check Point / Palo Alto עבודה ממשרדי החברה באשדוד אם את/ה חי/ה רשתות, מבין/ה לעומק Fortinet ורוצה להשתלב בתפקיד מקצועי, מאתגר ומלא עשייה אנחנו רוצים להכיר אותך! המשרה מיועדת לנשים ולגברים כאחד. |
|
לחברת ביטוח מובילה דרוש /ה אנליסט /ית אבטחת מידע! Tue, 17 Mar 2026 00:00:00 GMT
מיקום המשרה:
חולון, תל אביב יפו, רמת גן, גבעתיים, פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, חוקר סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
אנחנו מגייסים אנליסט/ית אבטחת מידע עם התמחות בשרשרת אספקה.
במסגרת התפקיד, ניהול סיכוני אבטחת מידע, ניתוח חוזים והסכמים מול ספקים, ביצוע סקרים וזיהוי סיכונים והמלצה על פעולות מתקנות. עבודה בממשקים מגוונים מול רכש, מערכות מידע, ייעוץ משפטי וגורמים עסקיים, בסביבה מאתגרת ומונחית רגולציה ותקני אבטחת מידע בינלאומיים. דרישות: - ניסיון של שנתיים לפחות בתור אנליסט/ית אבטחת מידע בשרשרת אספקה - חובה - ידע ברגולציות אבטחת מידע, כולל GDPR, ISO27001, חוק הגנת הפרטיות ורגולציה פיננסית - יתרון משמעותי. - יכולת ניתוח חוזים והסכמים, ביצוע סקרים מול ספקים וניתוח דוחות סיכונים. - ניסיון קודם מארגון פיננסי/ביטוח - יתרון - הסמכות בתחום אבטחת מידע או ניהול סיכונים ( CISA, CISM, CPSM וכו). המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל פרויקטים סייבר ואבטחת מידע Tue, 17 Mar 2026 00:00:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
ארגון ממשלתי מחפש מנהל פרויקטים סייבר ואבטחת מידע לתל אביב!
תיאור התפקיד: אחראי על ניהול והובלת פרויקטים טכנולוגיים מקצה לקצה, ייזום, תכנון, יישום והטמעת מענה טכנולוגי עבור פרוייקטים פנימיים למערך ופרויקטים המוחצנים לציבור. נותן השירותים יקדם תהליכים טכנולוגיים ותשתיתיים רחבים וכל זאת לטובת צמצום משטח התקיפה במשק, חיסון מקדים לאיומי סייבר המזוהים במרחב, פרויקטים בתחום הדאטה ועוד. הפרויקטים בהם יעסוק:, data BIG, פרויקט ניטור ברמה לאומית, פלטפורמה לשיתוף מידע וחקר אירועי סייבר עבור גורמים מתחומי עיסוק שונים, מערכות אנליטיקה שירותי הגנה בסייבר למשק. דרישות: ניסיון בניהול פרויקטי מחשוב וטכנולוגיה של 4 שנים ומעלה. ניסיון בהובלה וניהול פרויקטים טכנולוגיים בעלי היקף גדול. יכולת הבנת דרישות הלקוח ותרגומן למסמכי דרישות טכנולוגיים. ניסיון בניהול פרויקטים בתחום אבטחת המידע והסייבר. יכולת ניהול משימות, הנעה, וביצוע מעקב ובקרה על תוצרים של ספקים פנימיים וחיצוניים. יצירתיות במתן פתרונות המתבססים על יכולות ושירותים קיימים או העומדים במגבלות תקציביות או הרכשתיות. יכולת עבודה עם ממשקים רבים ומגוונים בכל הדרגים בארגון ומחוצה לו, לדוגמה לקוחות מאגפים שונים, צוותי תשתיות ואבטחת מידע, ספקים רוחביים לכל משרדי הממשלה. מוטיבציה, התלהבות ויכולת שיווק הפרויקטים בתוך הארגון. ניסיון בהובלת שינויים משמעותיים וזיהוי הזדמנויות מתוך ראיה עסקית- טכנולוגית. המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה ארכיטקט סייבר לארגון ממשלתי מוביל בת"א Tue, 17 Mar 2026 00:00:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר
סוג/היקף המשרה:
משרה מלאה
לארגון ציבורי מוביל דרוש/ה מומחה/ית טכנולוגיות סייבר מנוסה להשתלבות בפרויקט טכנולוגי רחב היקף הכולל הגנה על תשתיות מתקדמות וסביבות ענן מורכבות.
התפקיד משלב עבודה ארכיטקטונית, הובלה טכנולוגית וליווי פתרונות הגנת סייבר בסביבה מרובת מערכות. - תכנון, יישום והטמעת פתרונות הגנת סייבר ברמה תשתיתית וארגונית - תכנון ארכיטקטורת רשת מאובטחת בהתאם לאיומי סייבר מתקדמים - בחינה, התאמה והטמעה של טכנולוגיות ומוצרי הגנה - שילוב פתרונות אבטחה בתשתיות מחשוב, אחסון וסביבות ענן - כתיבת מסמכי הקשחה והגנה למערכות: הפעלה, בסיסי נתונים, רשתות תקשורת, אפליקציות ועמדות קצה, מנגוני הצפה ואחסון - תכנון מערכות ניטור, בקרה והתראה - ליווי טכנולוגי בטיפול באירועי סייבר - עבודה מול צוותים טכנולוגיים וגורמי תפעול דרישות: - ניסיון של 6 שנים לפחות בתחום הגנת הסייבר / תשתיות אבטחת מידע - ניסיון של לפחות שנתיים בניהול צוותים טכנולוגיים - ניסיון בתכנון והטמעת פתרונות הגנת סייבר ארגוניים - ניסיון בעבודה עם תשתיות IT מורכבות ו/או סביבות ענן - השכלה אקדמית חובה המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל /ת סיכונים טכנולוגיים Mon, 16 Mar 2026 14:59:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה
חברת COMBLACK מגייסת מנהל /ת סיכונים טכנולוגיים לארגון פיננסי במרכז!
הזדמנות להצטרף לחטיבת הטכנולוגיה ולהיות שותף/ה במהלכים קריטיים לניהול סיכונים, רגולציה והטמעת בקרות בארגון מוביל. דרישות: ניסיון בתחומי בקרה וניהול סיכונים - חובה ידע והבנה טכנולוגית והכרות עם פלטפורמות טכנולוגיות יכולת ניתוח תהליכים וראיה ביקורתית היכרות עם רגולציה טכנולוגית יכולת למידה עצמאית, ייזום וקידום תהליכים המשרה מיועדת לנשים ולגברים כאחד. |
|
מומחה /ית ניהול זהויות עבור חברה פיננסית באזור המרכז Mon, 16 Mar 2026 14:40:00 GMT
מיקום המשרה:
קרית אונו, תל אביב יפו, רמת גן, פתח תקווה, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מומחה מתודולוגיות הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
חברה פיננסית באזור המרכז מגייסת מומחה/ית ניהול זהויות
התפקיד כולל: פיתוח ויישום אסטרטגיית Identity and Access Management, הובלת תוכנית ניהול הזהויות הארגונית, כתיבה והטמעת מדיניות ונהלים, ייעוץ והכוונה מקצועית לצוותים טכנולוגיים, זיהוי סיכוני גישה ושרשרת אספקה, פיקוח על פרויקטי IAM והדרכת צוותים בנושאי אבטחת זהויות ועוד. דרישות: - שנתיים ניסיון בתחום ניהול זהויות וגישה - ניסיון בכתיבת מדיניות, נהלים והנחיות מקצועיות - היכרות עם פרוטוקולי IAM כגון: OAuth, OpenID Connect, SAML, LDAP - הבנה בהיבטי אבטחת מידע ב-Supply Chain - ניסיון עם Aveksa ו-SailPoint - יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל צוות SOC Mon, 16 Mar 2026 14:10:00 GMT
מיקום המשרה:
תל אביב יפו, פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, ראש צוות פיתוח אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
ניהול ישיר של צוות אנליסטים Tier1 ו? Tier2לרבות גיוס, חניכה ופיתוח מקצועי.
אחריות על זיהוי, ניתוח, תגובה לאירועי סייבר מקצה לקצה והובלה מול הגורמים הטכניים והניהוליים. ניטור אבטחת מידע בסביבת Multi-Cloud במקביל לתשתיות מקומיות. שיפור ותחזוקת חוקות במערכות SIEM /SOAR,EDR וכלי ניטור נוספים. זיהוי פערים בתהליכי העבודה ב- SOC תוך מתן פתרונות למזעורם. הובלת פרויקטים לשיפור מערך ההגנה בארגון. דרישות: לפחות שנתיים ניסיון כמנהל.ת SOC. ניסיון טכני של לפחות 3 שנים בתפקידי SOC כדוגמת Tier 2 אוIR. ניסיון מעשי בביצוע חקירות פורנזיות, ביצוע פעילות Threat Hunting לצד הובלה מקצועית של תהליכי יזום, בנייה וטיוב התראות במערכות ה- SOC. ניסיון מעשי מעמיק עם מערכות SIEM כגון Splunk, Sentinel וכדומה. יכולת כתיבת שאילתות מורכבות ב-.XQL/ KQL/SPL יכולת כתיבת סקריפטים לאוטומציה כגון Python, PowerShell, Bash. ניסיון בהטמעת כלים והגדרת KPIs. ניסיון מוכח בעבודה וחקירה בסביבת Multi-Cloud (AWS/Azure). עבודה צמודה עם צוותי תשתיות ופיתוח לצמצום משטחי תקיפה ולשיפור יכולות הגנה. ניסיון באפיון ואופטימיזציה של Playbooks במערכות SOAR למיכון תהליכי תגובה לאירועי סייבר והעלאת אפקטיביות ה- SOC. אנגלית ברמה גבוהה ויכולת כתיבת מסמכים טכניים. זמינות לעבודה מעבר לשעות הפעילות. המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה אנליסט /ית SOC Mon, 16 Mar 2026 14:05:00 GMT
מיקום המשרה:
באר שבע
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
מחפש/ת את דריסת הרגל שלך?
מחפש/ת להתקדם ולהתפתח בארגון ממשלתי גדול ומשמעותי? זו ההזדמנות שלך! לארגון ממשלתי גדול ויציב דרוש/ה אנליסט/ית Help desk / SOC / NOC אחריות על זיהוי, תגובה ומניעת איומי סייבר על תשתיות קריטיות. התפקיד כולל ניטור ותגובה בזמן אמת, חקירת אירועים במערכת SIEM, ו - SOAR, ניתוח חולשות וניהול פגיעויות. יתרון משמעותי לבעלי ניסיון צבאי בתחום טכנולוגי! תיאור המשרה: - ניתוח לוגים, זיהוי אנומליות ותגובה לאירועי אבטחה ממערכת ה - SIEM - ביצוע פעולות מודיעין סייבר, זיהוי חולשות ופגיעויות - ניתוח וחקירת מתקפות ואירועי סייבר שוטפים וחריגים - עבודה מול צוותים טכנולוגיים וגורמים פנים ארגוניים דרישות: שנה לפחות של ניסיון כ - אנליסט/ית Help desk / SOC / NOC / ניסיון צבאי בתחום טכנולוגי - חובה ניסיון בעבודה עם מערכות SIEM ו - SOAR הבנה מעמיקה בפרוטוקולי תקשורת (DNS, HTTP/S, UDP, TCP/IP) רצינות, אחריות אישית גבוהה ויכולת למידה עצמאית יכולת קריאה וכתיבה בשפה האנגלית - חובה השכלה רלוונטית וקורסים רלוונטיים בתחום ניסיון בבניית לוגיקת זיהוי (Detection Engineering) במערכות SIEM - יתרון משמעותי יכולת קריאה/כתיבת קוד - יתרון היכרות עם סביבות OT - יתרון המשרה ממוקמת באזור באר שבע המשרה במתכונת משמרות בוקר וערב - בהמשך צפויה לעבור למתכונת של 24/7 פונה לנשים וגברים כאחד המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל.ת סקרים ומבדקי חדירות Mon, 16 Mar 2026 13:35:00 GMT
מיקום המשרה:
נס ציונה, באר יעקב, ראשון לציון, בת ים, חולון
תחומי המשרה:
אבטחת מידע וסייבר, מומחה מתודולוגיות הגנת סייבר, מומחה בדיקת חדירות
סוג/היקף המשרה:
משרה מלאה, מתאים גם לבני 50 פלוס, מתאים גם למגזר החרדי, מתאים גם למגזר הדתי, מתאים גם לאנשים עם מוגבלות
חברת Mertens - MalamTeam מגייסת מנהל.ת סקרים ומבדקי חדירות לארגון מוביל בשפלה!
תיאור משרה: במסגרת התפקיד ניהול והובלה מקצה לקצה של מבדקי חדירות ארגוניים (PT) בתחומי אפליקציות, תשתיות ו-API מול ספקי בדיקות חיצוניים. הובלת תהליך הבדיקות משלב התכנון וההיערכות, דרך ניהול הבדיקה ועד ניתוח הממצאים והובלת סגירתם מול גורמים טכנולוגיים רבים ובתוך לוחות זמנים מאתגרים. עבודה שוטפת עם צוותי system ו-IT להכנת סביבת הבדיקות, תיחום מול ארכיטקטי אבטחת מידע ומנהלי מערכות, ומתן הרשאות גישה לסוקרים. ניהול ומעקב אחר ממצאים במערכת Commugen והובלת תהליכי טיפול בממצאים בהתאם למתודולוגיית מערך הסייבר הלאומי וברגולציה של המגזר הפיננסי. דרישות: ניסיון של שלוש שנים לפחות בתחום אבטחת המידע או הסייבר. ידע בניהול הרשאות משתמשים ברמה ארגונית כולל AD ו-IDM. ידע בסיסי בניהול רשתות והיכרות עם Windows ו- Linux. היכרות עם מוצרי אבטחת מידע ושיטות הגנה בתחום הסייבר. היכרות עם דרישות רגולטוריות ותקנים כגון ISO 27001, PCI-DSS ו-GDPR. המשרה מיועדת לנשים ולגברים כאחד. |
|
חוקר.ת סייבר מומחה.ית Mon, 16 Mar 2026 13:27:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
חברת Mertens Malam Team מגייסת חוקר.ת סייבר מומחה.ית לארגון ממשלתי מוביל באזור המרכז
במסגרת התפקיד תתבצע חקירה בסביבת ענן תוך גיבוש תפיסת חקירה בענן, לצד ביצוע מחקרים מודיעיניים-טכנולוגיים על תקיפות סייבר מתקדמות בסביבות ענן שונות לצורך איתור מזהים לחקירה ומימוש שרשרת התקיפה. בנוסף, יינתן מענה מחקרי-טכנולוגי מתקדם לזיהוי, איתור, גילוי והתרעה על תקיפות בסביבות ענן, כולל העשרת מידע לצוותי חקירות בשטח, וכן ייכתבו דוחות מחקר על תקיפות ענן לצורך יצירת התרעות לארגונים ספציפיים ולמשק הישראלי. דרישות: ניסיון של 7+ שנים במחקר.פיתוח סייבר בדגש על חקירה.מחקר בסביבות ענן מומחיות Hands-on בלפחות 2 תחומי עומק: מחקר נוזקות, חולשות, פורנזי, הנדסה לאחור, פרוטוקולי תקשורת, מבדקי חדירות, פיתוח כלי מחקר, Big Data ניסיון מחקרי בזיהוי.איתור.טיפול באיומי סייבר בלפחות 2 תחומים: רשתות, מודיעין סייבר, מערכי תקיפה, IR, ניטור רכיבים, חילוץ תובנות ממידע מודיעיני-טכנולוגי, פיתוח כלים ידע מתקדם במערכות ופרוטוקולים והיכרות טובה עם מערכות הפעלה, אבטחת מידע ותקשורת נתונים יכולת עבודה עצמאית, ראייה מערכתית, זיקה טכנולוגית גבוהה, שירותיות ותקשורת בין-אישית טובה; יתרון לכתיבת דוחות מחקר.כתיבת IOC ולעבודה מול גורמים בסקטור הציבורי והפרטי המשרה מיועדת לנשים ולגברים כאחד. |
|
איש / אשת אבטחת מידע בוגר /ת קורס-הזדמנות להתשלב בארגון מוביל Mon, 16 Mar 2026 13:20:00 GMT
מיקום המשרה:
מודיעין מכבים רעות, ראשון לציון, תל אביב יפו, פתח תקווה, נתניה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, אנליסט סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, מתאים גם להורים / שעות גמישות, מתאים גם לבני 50 פלוס, מתאים גם למגזר החרדי, מתאים גם למגזר הדתי, מתאים גם לאנשים עם מוגבלות, לדוברי אנגלית, עבודה היברידית
ניהול ומעקב אחר ממצאי אבטחת מידע וסיכונים מול גורמים טכנולוגיים ועסקיים.
תעדוף משימות, מעקב אחר עמידה בלוחות זמנים והנעת גורמים רלוונטיים לסגירת פערים. הפקת דוחות מצב תקופתיים והצגתם להנהלה. הובלה, הגדרה וקידום של תהליכים פנימיים בתחום אבטחת המידע. ניהול שוטף של מערכות אבטחת מידע. דרישות: ניסיון והיכרות עם מערכת commugen - יתרון משמעותי הכשרה/קורס בתחום אבטחת מידע- יתרון יכולת עבודה עם ריבוי ממשקים, לצד ניהול עצמי גבוה ויוזמה ידע טכנולוגי בסיסי והיכרות עם מערכות מחשוב ארגוניות תואר בהנדסת תעשייה וניהול - יתרון הכשרה/קורס בתחום אבטחת מידע- יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
יועץ /ת אבטחת מידע בתחום ה-GRC Mon, 16 Mar 2026 13:10:00 GMT
מיקום המשרה:
נהריה
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
Yael Cyber - חטיבת הסייבר של קבוצת יעל יועץ/ת אבטחת מידע בתחום ה-GRC עבור ארגון רפואי בצפון!
חטיבת הסייבר של קבוצת יעל מגייסת יועץ/ת אבטחת מידע בתחום GRC לתפקיד התחלתי בצפון! המשרה עשויה להתאים לבוגר/ת מערך ביטחון המידע או מערך התקשוב בצה"ל, וכן למועמד/ת בעל/ת ידע והיכרות עם תחום אבטחת המידע, המעוניין/ת לפתח קריירה בתחום ה-GRC התפקיד כולל: הובלת תהליכי ניהול סיכונים, הקמת מערכי אבטחת מידע וליווי לתקינה בינלאומית (תקני ISO ממשפחת אבטחת מידע 27000). המשרה דורשת נכונות לתהליך למידה ארוך ורצון להתפתח ולהרחיב אופקים. דרישות: ידע והיכרות בתחום אבטחת מידע תוך דגש ל-GRC- חובה. יכולת לנהל ולהוביל פרויקטים רחבי היקף- חובה. יוצאי קורסי אבטחת מידע (כדוגמת CISO ) - יתרון. יוצאי קורסי ניהול רשתות (MCITP/ MCSE ) - יתרון. אנגלית ברמה גבוהה (כתיבה / קריאה ודיבור) - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל /ת אבטחת מידע לארגון גדול בשפלה Mon, 16 Mar 2026 12:55:00 GMT
מיקום המשרה:
יבנה, רחובות, רמלה, ראשון לציון, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר
סוג/היקף המשרה:
משרה מלאה
דרוש/ה מנהל /ת אבטחת מידע לארגון גדול בשפלה
התפקיד כולל: ניהול כולל של תחום אבטחת המידע במחוז, כולל גיבוש ויישום אסטרטגיה, מדיניות ונהלים. אחריות על ניהול סיכונים, אירועי סייבר, עמידה ברגולציה (ISO, תקנות הגנת הפרטיות, חוזרי משרד הבריאות) וניהול שרשרת האספקה. קידום מודעות עובדים, הדרכות ותרגולים, ניהול מבדקים, ופיתוח תוכנית המשכיות עסקית. **מדובר במשרה מלאה + שעות נוספות **נדרשת זמינות כולל בסופי שבוע וחגים במקרים חריגים/חירום דרישות: -ניסיון של 4 שנים לפחות בביצוע המטלות המתוארות בתפקיד -הכשרות והסמכות מקצועיות בתחום אבטחת המידע - חובה 1. DPO- יתרון 2. CISO 3. עורך מבדקי ISO -ידע מעשי מוכח בליווי פרויקטים (מקצה לקצה) בהיבטי אבטחת מידע. -היכרות עם תקנים בינלאומיים בתחום אבטחת המידע. -היכרות, ידע וניסיון עם מגזר הבריאות - יתרון. -רישיון נהיגה חובה המשרה מיועדת לנשים ולגברים כאחד. |
|
ראש /ת צוות אבטחת מידע וסייבר לחברה מצליחה בחיפה! Mon, 16 Mar 2026 14:49:00 GMT
מיקום המשרה:
טירת כרמל, נשר, קרית אתא, חיפה, קרית ביאליק, קרית מוצקין
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, מהנדס סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
בכירים, משרה מלאה
לארגון מוביל בחיפה, דרוש/ה ראש/ת צוות אבטחת מידע וסייבר.
התפקיד כולל: הובלת מדיניות וגיבוש אסטרטגיית אבטחת מידע וסייבר ארגונית להגנה על נכסי המידע של המקום. ניתוח וניהול סיכוני סייבר ופרטיות עבור העובדים. בקרת יישום מדיניות אבטחת המידע והסייבר החברה, למניעת אירועי אבטחת מידע ואיתור מהיר של חשיפות ופרצות. הגדרת נהלים והנחיות אבטחת מידע לכלל היחידות בחברה, כולל בקרות שוטפות. תגובה וניהול אירועי סייבר ותקריות אבטחת מידע. עמידה ברגולציות, תקני אבטחת מידע, חוק הגנת הפרטיות וכו'. ניהול צוות אבטחת מידע וסייבר, ייעודי ומקצועי, והובלתו למצוינות, כולל גיוס בעלי תפקידים מתאימים לצוות זה. ניהול של ספקים ויועצים בתחומי אבטחת המידע והסייבר - IR, SOC, אנליסטים, ארכיטקטים וכו' הדרכה והגברת מודעות כלל המשתמשים בטכניון בנושאי סייבר, איומים והגנת הפרטיות. עבודה שוטפת עם כל צוותי IT במערך המחשוב, ביחידות, לבחינה, יישום והטמעה של פתרונות טכנולוגיים מתקדמים להגנה על כל שכבות תשתיות ומערכות המידע. קשר ועבודה עם גופי סייבר ממשלתיים, מערך הסייבר הלאומי וכו'. ניהול כולל של מדיניות והנחיות יישום של מערך תשתיות אבטחה מתקדמות (PAM, SIEM, DLP, NAC, IAM). דרישות: ניסיון 5 שנים לפחות בניהול אבטחת מידע בארגון גדול ומורכב, כולל נסיון בהיערכות וביצוע תהליכים הקשורים לאבטחת סייבר ארגונית - חובה. ניסיון בבניית תוכנית אבטחת מידע וסייבר ארגונית, תכנונה, ניהולה, ובקרת יישומה - חובה. תואר ראשון במדעי המחשב / הנדסה / מערכות מידע או תחום רלוונטי לתפקיד, או תואר ראשון בתחום אחר עם נסיון של 10 שנים לפחות בתחומי ניהול אבטחת המידע והסייבר - חובה. תואר שני - יתרון. קורסי הסמכה מקצועית - CISSP / CISM / CISA. ניסיון בעבודה עם מערכות אבטחת מידע וסייבר, כגון: IAM/IDM, SIEM, DLP, CASB, SASE - חובה. ידע ברגולציה, תקני אבטחת סייבר רלוונטיים וחוק הגנת הפרטיות. הבנה עמוקה של טכנולוגיות סייבר, ענן ופרוטוקולי אבטחה. ניסיון בהגנה בסביבות ענן (Azure, AWS, Google Cloud). היכרות עם מוסדות אקדמיים/ציבוריים וסביבות מחקר - יתרון. היכרות ועבודה עם הגנת מערכות SAP, Moodle - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
(sl) דרוש /אנליסט /ית SOC לארגון מוביל בתחום שירותי הבריאות |תל אביב! Mon, 16 Mar 2026 10:45:00 GMT
מיקום המשרה:
ראשון לציון, בת ים, חולון, תל אביב יפו, רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, איש אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, משמרות
במסגרת התפקיד:
זיהוי ותגובה לאירועי אבטחת מידע באמצעות כלים מתקדמים בשוק ניטור מערכות SIEM וטכנולוגיות אבטחת מידע מתקדמות זיהוי חריגות וניטור תעבורת רשת, מערכות ומערכות רפואיות תחקור אירועי אבטחת מידע והצגת ממצאים ניטור איומים באופן פרואקטיבי בסביבת הארגון עבודה מול מחלקות שונות בארגון לצורך טיפול באירועי אבטחת מידע תיעוד, כתיבת דוחות ותחקור אירועים דרישות: ניסיון של שנה לפחות בעולמות ה- SOC - חובה קורס רלוונטי (מגן סייבר / אנליסט SOC ) או תואר רלוונטי או ניסיון צבאי בתחום - חובה היכרות עם מוצרי אבטחת מידע וכלים כגון: SIEM, EDR, FW, Windows Event Logs - חובה אנגלית ברמה גבוהה - חובה המשרה מיועדת לנשים ולגברים כאחד. |
|
IT Operations system Specialist Mon, 16 Mar 2026 15:03:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
- Assist in day?to?day administration of Windows servers, virtualization platforms ( VMware /Hyper?V).
- Support Active Directory, DNS, DHCP, and GPO - Monitor server health, performance, and capacity across on?prem and cloud environments. - Perform routine maintenance, updates, and patching using standard ITOPS processes. - Document troubleshooting steps and contribute to the knowledge base Requirements: - 1-2 years of experience in system administration, IT Operation or similar role. - Basic knowledge of: * Windows Server environments * Active Directory, Group Policy, DNS, DHCP. * Virtualization ( VMware ) * Networking fundamentals (TCP/IP, VLANs, firewalls - An Advantage) - Experience with backup solutions (such as Commvault, Veeam, Rubrik, or similar) - Familiarity with PowerShell and automation basics. This position is open to all candidates. |
|
DevSecOps Mon, 16 Mar 2026 10:30:00 GMT
מיקום המשרה:
בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, איש אבטחת מידע / סייבר, DevSecOps Engineer
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
קבוצת יעל מגייסת DevSecOps לארגון פיננסי גדול הממוקם בבני ברק.
תיאור התפקיד: - מתן הנחיות אבטחת מידע לצוותי הפיתוח וה- DevOps - מתן הנחיה וביצוע בקרה על חבילות וקוד מאובטח, - מתן הנחיות אבטחת מידע וליווי בעולמות Kubernetes - יכולת להביא פגיעות לרמת POC. דרישות: - ידע וניסיון בעולמות הקונטיינרים Kubernetes - יכולת לקרוא קוד בשפות.NET c# , - עבודה אל מול פלטפורמת סריקת קוד Snyk - הכרות מעמיקה עם תהליכי קוד מאובטח SSDLC - ידע כללי באבטחת מידע לגביי וניהול חבילות צד ג' - יכולת בקריאה והבנת מסמכי ארכיטקטורה מורכבים - היכרות עם מוצרי הגנה על API - יתרון - יוצאי צבא בתפקידי אבטחת מידע (מגני סייבר)- יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
Product Manager - Security Wed, 11 Mar 2026 19:27:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, מוצר, Product Manager
סוג/היקף המשרה:
משרה מלאה
We are looking for a Security-First Product Manager to join our team during a breakthrough stage of growth. This is an ideal role for Product Managers who bring direct, firsthand experience from a Security Operations Center (SOC), including former security practitioners or analysts. You will be responsible for building the "opinionated" tools you wished you had while working in the SOC. You will be working at the intersection of security research and core engineering to define how complex security data is transformed into automated, high-confidence outcomes.
What Youll Be Doing Become an expert in all product aspects (flows, features, infrastructures, and market). Translate security research and stakeholder requirements into clearly defined, prioritized platform capabilities and automated logic. Lead the inbound product lifecycle, working day-to-day with engineering and research teams to build robust analysis and investigation automation blocks and data schemas. Make critical and important decisions with respect to time, features, resources, and quality to meet the business objectives. Analyze product performance and usage data to identify opportunities for learning and improving the precision of our autonomous engine. Requirements: 2-4 years of experience as a product manager in a fast-paced B2B SaaS environment. Background as a security practitioner, SOC analyst, Detection engineer, Security Practitioner. Data-driven, with the ability to ask the right questions Excellent interpersonal skills, drive teams & interfaces without direct authority Superb English speaking and writing skills Experience with developer-centric platforms and agentic solutions This position is open to all candidates. |
|
Security Operations Engineer Wed, 11 Mar 2026 19:19:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מהנדס סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
We are looking for an experienced Security Operations Engineer to join our fast-growing security team and take ownership of our SIEM and SOAR automation efforts. This is a unique opportunity to work at the intersection of security operations, detection engineering, and automation in a modern SaaS and cloud-native environment.
What Will You Do? Maintain and enhance detection engineering content across SIEM and automation systems Develop new SOAR workflows, automated actions, and response playbooks Build and improve SIEM rules, correlations, dashboards, and monitoring capabilities Lead investigations and identify security issues through alert analysis and mitigation Coordinate incident response activities and communicate clearly with relevant stakeholders Provide consultative guidance on best practices in Cloud Security, SIEM, and automation operations Collaborate closely with internal teams to understand monitoring needs and deliver new insights Follow CISO guidance to continuously improve the organizations security posture Design, document, and scale security automation capabilities Review new product features, implement security standards, and share knowledge across the team Requirements: Strong communication skills and ability to work effectively in a fast-paced startup environment Minimum of 4 years of experience as a Security Operations Engineer Experience working in a SaaS and cloud-based environment Hands-on experience with SOAR platforms or other security automation tools Hands-on experience with SIEM platforms (Splunk is a bonus) Strong understanding of the SIEM/SOAR alert lifecycle from event to response Experience handling and managing security alerts and investigations Familiarity with REST APIs and Regex Strong knowledge of security technologies such as Cloud Security, EDR, Vulnerability Scanning, Secure Access, and MDM Proven experience working across cloud providers (AWS, GCP, Azure) Scripting experience with Python or Bash A proactive, independent, and curious mindset with a desire to learn and grow This position is open to all candidates. |
|
Senior AI Researcher Wed, 11 Mar 2026 19:17:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר, NLP/Machine Learning, AI, חוקר בינה מלאכותית
סוג/היקף המשרה:
משרה מלאה
We are looking for an exceptional Senior AI Researcher to join our fast-growing company during a pivotal stage of market expansion. In this role, you'll lead groundbreaking research in SOC automation, develop industry-defining benchmarks, create innovative prototypes that transform into product features, and establish thought leadership through conferences and publications. If you're passionate about revolutionizing security operations through AI and excited about shaping industry standards, we'd love to hear from you!
What Will You Do? Lead research initiatives that redefine SOC automation capabilities, creating industry benchmarks and evaluation frameworks for AI in security operations Design and develop functional prototypes that demonstrate breakthrough concepts, transitioning research into product features with engineering teams Collaborate with security researchers, Product Marketing, and the Head of AI to analyze competitors and align research priorities with commercial objectives Present findings at premier conferences (BlackHat, RSA) and publish tools/content that advance security automation and establish thought leadership Mentor engineering teams on advanced AI techniques and their practical applications in security contexts Requirements: 5+ years working on AI/ML as a Data Scientist/Researcher/Software Engineer Experience in cybersecurity domain - a MUST Hands-on expertise in developing AI benchmarks, training models, and implementing modern context engineering techniques in production environments Proven track record of building and shipping technical solutions through open-source contributions, research prototypes, or commercial products Published research, conference presentations, or technical writing combined with strong ability to explain complex concepts to diverse audiences Strong proficiency in Python and ML frameworks for rapid prototyping and demonstration This position is open to all candidates. |
|
DevOps Engineer - Embedded & Secure Systems (6209) Wed, 11 Mar 2026 17:13:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מחשבים ורשתות, מהנדס תוכנה, הנדסה, מהנדס תוכנה, מומחה אבטחת מידע / סייבר, איש DevOps
סוג/היקף המשרה:
משרה מלאה
A leading technology company developing advanced Cyber security solutions for Embedded platforms is seeking an experienced DevOps Engineer to join a multidisciplinary team.
Requirements: A leading technology company developing advanced Cyber security solutions for Embedded platforms is seeking an experienced DevOps Engineer to join a multidisciplinary team. The role involves designing and implementing modern DevOps infrastructures and CI/CD pipelines supporting complex software projects in secure and distributed environments. Responsibilities: Design, implement, and maintain DevOps infrastructures and CI/CD pipelines Develop and manage Infrastructure as Code (IaC) solutions Build automation processes to support secure software development (DevSecOps) Develop scripts and automation tools to streamline development and deployment workflows Work with containerized environments and distributed systems Support development teams throughout the software lifecycle, from build to deployment Collaborate closely with development, system, and engineering teams on complex projects in the cyber and Embedded domains Requirements: At least 3 years of hands-on experience as a DevOps Engineer Proven experience designing and implementing CI/CD pipelines (Jenkins / Azure DevOps - preferred) Strong experience working with Git-based version control systems Experience writing automation scripts ( Python / Bash / Groovy / PowerShell / Batch) Hands-on experience with Linux and Windows environments Experience working with container technologies such as Docker Background in software development Experience working with Intel and ARM architectures Experience supporting development for Embedded systems Advantages: Hands-on experience with Yocto-based environments Knowledge of DevSecOps methodologies and secure development practices Knowledge of networking and communication protocols B.Sc. in Computer Science / Software Engineering / Computer Engineering This position is open to all candidates. |
|
Senior AI Security Researcher Tue, 10 Mar 2026 19:53:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, חוקר סייבר, Senior researcher, ניהול ביניים, Senior Security Specialist, Senior Security Specialist, AI, חוקר בינה מלאכותית
סוג/היקף המשרה:
משרה מלאה
We are seeking a AI Security Researcher to join AI Adversarial Robustness Research (A2RS), a multidisciplinary team focused on securing AI and GenAI models and systems.
Were looking for innovative team players who love new challenges, enjoy cracking tough problems, and thrive in cross-functional environments. In this role, you will partner with data scientists and security researchers to define how we secure AI applications. Responsibilities Research AI and GenAI systems from a security perspective to understand when and how they are vulnerable to a variety of threats Blue team: Explore innovative ways to enhance the security of AI systems Red team: Analyze the attack surface of state-of-the-art AI technologies Center of Excellence: Collect and synthesize research literature and open-source tools to build and maintain a robust knowledge base for adversarial robustness of AI systems Distill and share AI security knowledge within and externally through seminars, blogs, papers, and conference talks We encourage you to apply if you Are passionate about exploring the field of AI security Are a seasoned security researcher who enjoys both red team and blue team work: performing threat analysis, discovering new attack vectors, and designing mitigations Have a strong AI background (well beyond prompt engineering) and a passion for math and algorithms Learn quickly and thrive in uncharted technical territories Love to gain, share, and build knowledge. Requirements: MSc (preferred) or BSc in Computer Science, Applied Mathematics, or a related field; equivalent research experience considered with a proven record 4+ years of industry experience in cybersecurity research, including 2+ years in threat research, and 2+ years in security innovation (may overlap) Strong background in data science and prompt engineering experience in AI security or AI research Significant experience in research and innovation, including rapid prototyping, publications, conference talks, or patents Strong abstract-thinking and problem-solving skill. This position is open to all candidates. |
|
Senior Security Engineer: Digital Forensics and Incident Response Tue, 10 Mar 2026 19:40:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מהנדס סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה
We are seeking an experienced Senior Security Engineer to join our Digital Forensics and Incident Response (DFIR) team within the broader Security Incident Response Team (SIRT), to help our organization respond to cyber-attacks.
The ideal candidate will have a deep understanding of the security incident response and incident management process, attacker kill chains / methodologies, be able to respond quickly to attacks, restore services, and forensically investigate the root cause. As a member of our SIRT, you will closely collaborate with other engineers to design and implement solutions, improve incident response readiness, and provide guidance and training to external teams. Responsibilities: Oversee and promptly respond to escalated security events or investigations, and activate the Security Incident Response Plan as required. Provide on-call support for critical severity issues, manage communications, and report incident status to the appropriate stakeholders. Lead forensic analysis and conduct investigations to ascertain the root cause, scope, and impact of security incidents. Develop, maintain, and improve incident response plans, procedures, and playbooks to help ensure swift action and regulatory compliance. Present guidance and training on security best practices and incident response to organizational partners, while ensuring alignment with business objectives and compliance requirements. Mentor and train incident responders on incident handling techniques, forensic analysis, and cloud security forensics and best practices. Collaborate with Compliance, Legal, and Risk teams to integrate incident response operations with business and regulatory needs. Assess vulnerabilities, propose remediation strategies, and keep up to date on current and emerging security trends, threats, and countermeasures. Requirements: Possession of industry-recognized professional-level certifications such as AWS Security Specialty, GCIH, GCFA, CCFE, CISSP is advantageous 3-5 years' experience in a dedicated cybersecurity role, with a strong emphasis on digital forensics and incident response 1-3 years' experience using scripting languages such as bash, PowerShell, and Python Experience performing analysis and detection engineering using Endpoint Detection and Response, or Cloud Security Posture Management tools such as CrowdStrike Falcon, SentinelOne, or Wiz Comprehensive understanding of cybersecurity and networking principles, including protocols, ports, and frameworks such as OWASP, MITRE ATT&CK, NIST, or CIS Experience using and defending Public Cloud services such as AWS, Azure, and GCP (IAM, CI/CD Pipelines, Network Security, DLP) Deep understanding of Security Information, and Event Management (SIEM) solutions such as Splunk or LogScale Profound knowledge of digital forensics technologies and methodologies, as well as expertise in the Security Incident Response Lifecycle according to frameworks like NIST or SANS Strong analytical and problem-solving abilities, with a focus on identifying root causes and assessing risk exposure Exceptional communication skills, both verbal and written, capable of explaining technical details to non-technical audiences and fostering strong stakeholder relationships Self-motivated with the ability to work autonomously, managing tasks effectively, and seeking assistance when necessary Proficient in working under pressure in a dynamic environment, prioritizing tasks to meet tight deadlines while maintaining procedural discipline Adaptable and proactive attitude, willing to take on various responsibilities, and eager to continuously learn and upgrade skill Proficient understanding of AI technologies and their application in enhancing security operations, threat detection, and incident response A Bachelors degree or higher in Technology, Computer Science, Cybersecurity, or a related field is preferred [or equivalent experience]. This position is open to all candidates. |
|
Threat Detection Researcher (Windows/Linux) Tue, 10 Mar 2026 16:54:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a top-notch Threat Detection Researcher to join our team and spread the power. In this role, you will further develop the Runtime Sensor as part of our threat research team.
WHAT YOULL DO Develop detections and tools to protect customers from cloud threats Investigate attacks on cloud environments and malware targeting cloud workloads Hunt and analyze real-world attacks and emerging cloud threats Collaborate closely with the R&D team to transform research insights into product features Work with customers in response to requests related to suspicious activity or potential incidents Create best practices and security policies based on research findings Deliver external-facing content (blog posts and talks at security conferences) based on security insights and novel research Requirements: 6+ years of experience in security or threat research in which you conducted deep research with actionable conclusions and impacts Intimate knowledge of OS internals (Windows/Linux) and networking Familiarity with cloud services, Kubernetes, cloud environment architecture, and the major cloud providers (AWS, GCP, Azure) Experience delivering security detections in customer-facing product(s) The ability to learn independently, to be self-driven and goal-oriented Excellent communication and teamwork skills ADVANTAGE Hands-on experience with malware analysis/reverse engineering/vulnerability research Familiarity with notable threat actors and threat intelligence analysis IR/red-team/threat-hunting experience. This position is open to all candidates. |
|
Threat Detection Researcher (Cloud) Tue, 10 Mar 2026 16:52:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We're looking for a Threat Detection Researcher to join the Threat Research team and spread the power. In this role, you will further develop the Cloud-native Threat Detection domain.
WHAT YOULL DO Design behavioral baselines for complex cloud environments using diverse signals, and develop high-fidelity detections based on those baselines. Expand our detection engine with novel and high-impact telemetry sources, pushing the boundaries of what can be detected in modern cloud environments. Conduct deep technical research into complex cloud services to uncover novel attack vectors. Investigate real-world attacks across cloud environments, identity providers (IDPs), and infrastructure-as-a-service (IaaS) platforms. Hunt and analyze emerging threats and active campaigns targeting cloud ecosystems. Requirements: 6+ years of hands-on experience in security or threat research, with a proven track record of driving investigations to actionable, real-world impact. Strong self-motivation and ability to independently drive complex research projects from concept to delivery. Clear and effective communicator with excellent collaboration skills, comfortable working across teams and disciplines. ADVANTAGE Experience conducting data-driven research and working with large-scale telemetry. Familiarity with cloud infrastructure (AWS, GCP, Azure), Kubernetes, and modern cloud-native architectures. Background in incident response, red teaming, or threat hunting. Hands-on experience building and shipping security detections as part of a product. Proficiency in Python, Go, and query languages (e.g., KQL, SQL). This position is open to all candidates. |
|
Security Engineer Tue, 10 Mar 2026 14:07:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
We're looking for a Security Engineer - Product to spread the power. The ideal candidate will have experience performing security reviews, vulnerability management, and detection and response operations in cloud-native environments. Youll get to collaborate with our software development and DevOps teams to secure our products, CI/CD infrastructure, and production infrastructure. Youll also have the opportunity to influence our product roadmap by utilizing us to assess, monitor, and harden our environments.
WHAT YOULL DO Lead threat modeling and security review exercises across our production and CI/CD environments - identifying and mitigating risks in our products and the cloud services that support them Drive vulnerability management and remediation efforts - prioritizing issues, implementing mitigations, and designing strategic preventative controls Extend our detection and response capabilities - building scalable solutions to identify malicious activity, triage alerts, and investigate and remediate incidents Collaborate with our Federal team - extending our DevSecOps and Product Security practices to our FedRAMP environment and ensure it meets key security requirements Build deep functional partnerships with our engineering and operations teams - helping them deliver secure-by-design solutions. Requirements: 5+ years of experience in security engineering or security operations work in cloud environments, with a focus on a combination of the below: AWS platforms and services (we will also consider equivalent experience in Azure and GCP) Kubernetes (AWS EKS) and container infrastructure IAM and managing cloud identities at-scale Secure development and application of IAC solutions (Terraform, Helm) Cloud-native observability and management tools Experience with automation and tooling development in one or more: Python, Go, Shell, HCL, Rego PREFERRED QUALIFICATIONS Bachelor's degree in computer science or a related field and / or candidates with equivalent job experience in lieu of a degree Experience working with remote, globally distributed teams Experience working in organizations that develop software and / or operate managed infrastructure and technology services for their own customers Experience with CNAPP, CSPM, or CIEM solutions. This position is open to all candidates. |
|
Product Technical Architect, CTO Office Tue, 10 Mar 2026 13:59:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, ארכיטקט מערכת תוכנה, מחשבים ורשתות, ארכיטקט סייבר, ארכיטקט/ית ענן/Cloud Solutions Architect
סוג/היקף המשרה:
משרה מלאה
We are seeking a Product Technical Architect to join the elite CTO Experts team, an exclusive and global group. Our mission is to spread the power by mastering the product inside and out, guiding the world's leading cloud security teams to secure their cloud using an entirely new security approach. This role combines deep technical ownership with hands-on execution, driving product innovation and strategic influence while serving as a key bridge between Product, R&D, and customers.
WHAT YOULL DO Own a critical technology domain. Serve as the top technical authority for product architecture, complex escalations, and field challenges. Identify & Close Critical Product Gaps: Proactively identify customer needs and product limitations, develop tools and Proofs-of-Concept (PoCs) to address them. Hands-on Problem Solving: On any given day, you may model customer environments, write scripts, conduct tests, build dashboards, and implement product improvements. Customer Engagement: Work closely with the world's leading cloud security teams, meeting directly with strategic customers to understand their challenges and architect bespoke solutions. Develop Novel Tools: Continuously innovate by building new automations, analytical engines, and AI-driven PoCs (e.g., for test generation). Internal Enablement: Formalize product knowledge for internal and external reference and build knowledge for customers and field technical experts. Requirements: Deep, authoritative knowledge in a specific, complex domain such as Cloud IAM, Kubernetes & Containers, Network Security, SAST, or core Scan Engine architecture. Hands-on Kubernetes administration experience. Robust Operating System, Virtual Machine, and Container knowledge. Hands-on AWS/Azure/GCP experience, specifically regarding Cloud Identity, Access, Certificates, and Keys. Extensive Cloud Security experience. Understanding of CI/CD and DevOps. Proficiency in Scripting (Python, Java, C, or any high-level programming language). Track record of building a successful solution architecture team (or leading large-scale technical initiatives). Independent and with the ability to lead projects from start to finish. Strong interpersonal skills, capable of delivering world-class deployment, training, and delivery experience. Experience with SaaS environments. BOUNUS SKILLS: Experience as a Product Manager Experience with traditional CSPM tools. Familiarity with Infrastructure as Code (IaC). Knowledge of risk-based security assessments and frameworks. Network security experience. This position is open to all candidates. |
|
Product & Data Protection Counsel Tue, 10 Mar 2026 13:47:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, משפטים, יועץ משפטי, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a Product & Data Protection Counsel to join our Legal team and help drive the success. This is a fantastic opportunity for an ambitious product counsel to join a global, rapidly growing B2B cybersecurity company.
WHAT YOULL DO Work as part of the Product & Data Protection Team, with members based in Israel and the US. Act as a key partner and advisor to our Product and R&D teams, advising on legal, commercial, regulatory, and data protection aspects throughout the product lifecycle. Assess, mitigate, and manage risks related to the product lifecycle and serve as a subject matter expert on product issues. Handle reviews of new product features and processing activities from a privacy, data protection, and compliance perspective. Review and negotiate product-related vendor and integration agreements. Requirements: A minimum of 3 years of experience in an in-house product counsel role. Cybersecurity experience is a plus. Technical understanding of the development and functionality of SaaS products. Familiarity with privacy, data protection, and IP laws, as well as practical issues including AI, open source, and export control. Experience negotiating and drafting commercial agreements, including SaaS and integration agreements, with a focus on privacy and security terms. Excellent ability to communicate legal requirements to a non-legal audience and identify practical solutions. Proven ability to collaborate effectively with other teams, including Security, GRC, Product, and R&D. Strong operational and organizational skills with experience building and managing processes. Strong research and analytical skills. Fluency in English is a must. This position is open to all candidates. |
|
Managed Cloud Detection and Response Analyst Tue, 10 Mar 2026 13:43:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a Managed Cloud Detection and Response Analyst to join our newly established team. The team is responsible for monitoring customers cloud environments and workloads, triaging security alerts, and mitigating cyber incidents.
WHAT YOULL DO Continuously monitor customers cloud environments and workloads for security alerts and analyze potential cyber threats to identify and prioritize cyber security incidents. Triage prioritized cyber incidents and coordinate appropriate response actions to mitigate risks effectively. Work closely with customer teams to guide and assist with investigation and remediation of incidents. Create and deliver incident reports that document findings and response actions taken for customers. Write and implement custom detection rules and fine-tune alerts to enhance threat detection capabilities for the customers specific cloud environment. Develop and maintain cyber incident response playbooks to standardize procedures and enhance the internal methodology of the team. Stay up to date with the latest threats, vulnerabilities, and trends in cloud security to update response strategies and improve detection methods. Requirements: 2+ years of experience in a Security Operations Center or Managed Detection and Response, specifically involving cloud environments. Solid knowledge in Cloud Security, with familiarity in cloud services, Kubernetes, cloud architecture, and major providers (AWS, GCP, Azure). Strong analytical skills with a detail-oriented mindset, capable of assessing complex security incidents, separating false positives from true compromise, and providing actionable insights. Passion for continuous learning and improvement, staying up-to-date on the latest trends, threats, and best practices in cloud security. Excellent communication skills verbal and written both in Hebrew and English. This position is open to all candidates. |
|
Incident Responder Tue, 10 Mar 2026 13:35:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for an experienced Incident Responder to join our newly established team and spread the power!
WHAT YOULL DO Investigate real-world cyber-attacks on customers cloud environments and cloud workloads, understanding their root causes and the full scope of compromise, leveraging the platform. Perform proactive threat hunting to identify undetected cyber-attacks and cloud threats within customer environments. Collaborate with customer teams during engagements to effectively respond to threats. Develop and deliver professional engagement reports, including high-level summaries and deep dives into technical findings. Develop and document incident response methodologies, best practices, and standard operating procedures tailored to cloud environments and cloud workloads. Collaborate with the threat research and engineering groups to refine and enhance incident response detections, tools, and features, based on real-world investigation experiences. Requirements: 5+ years of experience in cyber-security, cyber-incident response, and threat hunting. Solid foundation in Cloud Security, with familiarity in cloud services, Kubernetes, cloud architecture, and major providers (AWS, GCP, Azure). In-depth knowledge of OS internals for both Windows and Linux. Strong analytical skills with a keen attention to detail. Experience with scripting languages and querying languages. Excellent communication skills, both verbal and written, in Hebrew and English. Passion to solve any problem and to thrive as an independent and innovative Incident Responder. This position is open to all candidates. |
|
Detection Software Engineer Tue, 10 Mar 2026 12:59:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מהנדס תוכנה, הנדסה, מהנדס תוכנה, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a top-notch Detection Software Engineer to join our Threat Research team and further develop the Runtime Sensor. In this role, you will work on a world-class runtime security solution affecting some of the largest cloud workloads, collaborating closely with engineering and research to enable new and better threat detection capabilities.
WHAT YOULL DO Work on a world-class runtime security solution affecting some of the largest cloud workloads Work closely with engineering and research to enable new and better threat detection capabilities Build and extend our research infrastructure, automated testing infra and release processes Conduct research and develop new detection capabilities, from concept to implementation Constantly shift things from an art to a science - make the hard things easy, fast and scalable Quickly address gaps and changes when needed. Bias towards action Analyze, debug and solve problems in test, staging and production environments Create and enforce best practices and security policies Work with customers in response to requests and questions when needed. Requirements: 5+ years of experience in software engineering 3+ years of experience in cloud-based development. Familiarity with cloud services, Kubernetes, cloud environment architecture, and the major cloud providers (AWS, GCP, Azure) Deep knowledge of OS internals (Windows/Linux) and networking Experience delivering real-world impact on products affecting customers The ability to learn independently, to be self-driven and goal-oriented Excellent communication and teamwork skills ADVANTAGE Experience with runtime security products Hands-on experience in a detection engineering role/malware analysis/reverse engineering/vulnerability research Familiarity with notable threat actors and threat intelligence analysis IR/red-team/threat-hunting experience Familiarity with the following languages / tools: Python, PowerShell, Linux shell scripting, Terraform, CircleCI, Github Actions. This position is open to all candidates. |
|
Cyber Intern Tue, 10 Mar 2026 12:52:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
we are a leading hybrid cloud security company revolutionizing the way organizations manage cyber risk. We provide cutting-edge exposure management solutions by simulating real-world attack paths across cloud and on-prem environments. Our technology identifies misconfigurations, vulnerabilities, and identity exposures, allowing organizations to remediate risks with minimal effort. We are looking for a talented and motivated Software Developer Intern to join our development team in a part-time capacity. This is an exciting opportunity to gain hands-on experience working with modern cybersecurity technologies. Responsibilities:
* Develop and enhance server-side attack simulation logic using Node.js, MongoDB, and TypeScript/ JavaScript. * Work with JAVA, Node.js, or Python to develop innovative security solutions. * Explore and implement modern attack techniques in cloud environments (AWS, Azure, GCP) and enterprise networks. * Collaborate with the development team to maintain and improve existing infrastructure. Requirements: Magshimim / Mamriot program trainee or equivalent independent Cybersecurity development experience * Experience with JAVA / NodeJS/ Python development. * Deep understanding of Computer Science principles, networking, data structures, and O * Highly motivated, capable of taking full responsibility and facing a wide range of modern technologies and challenging development tasks, that include diving into a large existing infrastructure and team collaboration This position is open to all candidates. |
|
Cloud Security Analyst Tue, 10 Mar 2026 12:51:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a Cloud Security Analyst to join our Product team and help expand the power.
In this role, youll play a key role in protecting our customers' cloud environments from cyber threats. Your work will directly contribute to customer success and push the boundaries of cloud security. This isnt just a job-its a unique growth opportunity. Youll gain hands-on experience that can pave the way for exciting career paths in product management, security research, or development. WHAT YOULL DO Innovate and develop advanced detection mechanisms, algorithms, and automated solutions to accurately identify and classify technologies within cloud environments, enhancing our vulnerability management offering. Analyze cloud services, APIs, and log payloads to ensure compliance with industry standards and customer requirements. Stay current with the latest technologies and industry trends. Implement customer requests and industry standards to position us as a market leader. Collaborate with our Research and Backend teams. Requirements: Hands-on proficiency in Linux, Windows, Python, Bash, Docker, Kubernetes, PowerShell, and a strong understanding of the OSI model. Solid knowledge of networking concepts and cloud infrastructure. Proven experience in applying cybersecurity best practices to real-world scenarios. Self-motivated and capable of working both independently and collaboratively within a team. Strong communication skills. This position is open to all candidates. |
|
Application Security Product Analyst Tue, 10 Mar 2026 12:48:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, אנליסט סייבר, Product Analyst
סוג/היקף המשרה:
משרה מלאה
We're looking for a Application Security Product Analyst to join our Product team and spread the power. In this pivotal role, you will be the primary operator of our cutting-edge AI-driven Dynamic Application Security Testing (DAST) agent. You will bridge the gap between automated AI testing and security policy, defining the "rules of engagement" for our agents and ensuring they effectively simulate sophisticated attacks while maintaining operational safety.
WHAT YOULL DO Oversee the daily deployment, health, and operation of DAST and penetration testing capabilities to ensure optimal scanning across diverse customer environments. Develop and maintain attack policies and rules by creating and fine-tuning the logic that defines how the system identifies, prioritizes, and exploits vulnerabilities. Analyze and validate findings by reviewing complex attack paths to reduce false positives and improve the core logic's performance. Research novel attack vectors and emerging web/API threats to translate new techniques into executable behaviors for the DAST engine. Collaborate on product evolution with R&D and Product teams, using operational insights to drive feature requests and continuous improvement. Requirements: Over 2 years of DAST and penetration testing expertise, including hands-on experience in application security or operating enterprise tools like Burp Suite, OWASP ZAP, or Acunetix. Proven ability in security rule and policy development, specifically in writing custom scripts or signatures to translate vulnerability classes into detection rules. Technical proficiency in web protocols and API standards, with a strong command of HTTP/S, REST, GraphQL, and authentication mechanisms like OAuth and SAML. Proficiency in scripting languages such as Python, Go, or JavaScript to automate tasks and interact with the codebase. An analytical mindset with the ability to diagnose complex logs and scans to distinguish between tool failures, configuration issues, and valid security findings. BONUS POINTS Knowledge of AI/ML and how LLMs or reinforcement learning agents operate within a cybersecurity context. SaaS and cloud experience with familiarity in AWS, Azure, or GCP environments and modern cloud-native architectures. A red teaming background with experience in simulated adversarial attacks and bypassing standard WAF or security controls. This position is open to all candidates. |
|
Intern Solution Developer Mon, 09 Mar 2026 15:07:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה, התמחות
We are a leading hybrid-cloud security company revolutionizing the way organizations manage cyber risk. We provide cutting-edge exposure management solutions by simulating real-world attack paths across cloud and on-prem environments. Our technology identifies misconfigurations, vulnerabilities, and identity exposures, allowing organizations to remediate risks with minimal effort. We are looking for a brilliant and motivated Product Management Intern to join our product team. This is a unique opportunity to sit at the intersection of Cybersecurity Research and Software Development, to add AI capabilities to the product. You wont just be watching. You'll be working with the Product group to brainstorm and TEST new AI-powered features for our platform.
Responsibilities: * AI-driven research: use LLMs and AI tools to find better ways to explain and fix complex security issues. Use Python to analyze datasets and benchmark prompt performance to ensure AI accuracy in security contexts. Rapid Prototyping: Build functional Proof of Concepts (POCs) for AI Agents that automate complex security workflows. This includes enhancement to server-side attack simulation logic using Node.js, MongoDB. * Work with Python and Node.js to develop innovative security solutions. * Translate new cloud attack techniques into logic that our AI can simulate and explain. * Collaborate with the development team to maintain and improve existing AI infrastructure. Requirements: Requirements: * The Background: Magshimim / Mamriot program trainee or equivalent independent Cybersecurity research and development experience. AI Native: Expert at using Cursor, Claude, and LLM APIs to build and iterate faster than traditional development cycles. * Native: You are an expert at using AI (Cursor, Claude, etc.) to research, write code, and solve problems faster. * The Tech: Strong Python / Node.js skills and the ability to "speak Developer " while maintaining a product-first mindset. You have hands-on experience designing and implementing RESTful APIs, alongside a deep understanding of Computer Science principles, LLM APIs (e.g., OpenAI, Anthropic), networking, and data structures. * The Mindset: You are curious, independent, and love digging into how things work (and how to break them). You are capable of taking full responsibility and facing a wide range of modern technologies and challenging development tasks, that include diving into a large existing infrastructure and team collaboration. This position is open to all candidates. |
|
GenAI team lead Mon, 09 Mar 2026 11:04:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We are seeking an experienced and detail-oriented GenAI team lead to oversee complex research and delivery efforts focused on identifying and mitigating risks in Generative AI systems. In this role, you will lead a multidisciplinary team conducting adversarial testing, risk evaluations, and data -driven analyses that strengthen AI model safety and integrity. You will be responsible for ensuring high-quality project delivery, from methodology design and execution to client communication and final approval of deliverables. This position combines hands-on red teaming expertise with operational leadership, strategic thinking, and client-facing collaboration. Key Responsibilities Operational and Quality Leadership
* Oversee the production of datasets, reports, and analyses related to AI safety and red teaming activities. * Review and approve deliverables to ensure they meet quality, methodological, and ethical standards. * Deliver final outputs to clients following approval and provide actionable insights that address key risks and vulnerabilities. * Offer ongoing structured feedback on the quality of deliverables and the efficiency of team workflows, driving continuous improvement. Methodology and Research Development * Design and refine red teaming methodologies for new Responsible AI projects. * Guide the development of adversarial testing strategies that target potential weaknesses in models across text, image, and multimodal systems. * Support research initiatives aimed at identifying and mitigating emerging risks in Generative AI applications. Client Engagement and Collaboration * Attend client meetings to address broader methodological or operational questions. * Represent the red teaming function in cross-departmental collaboration with other ActiveFence teams. About us: We are a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact-whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Requirements: Must Have: Proven background in red teaming and T&S, AI safety research, or Responsible AI Operations. * Demonstrated experience managing complex projects or teams in a technical or analytical environment. * Strong understanding of adversarial testing methods and model evaluation. * Excellent communication skills in English, both written and verbal. * Exceptional organizational ability and attention to detail, with experience balancing multiple priorities. * Confidence in client-facing environments, including presenting deliverables and addressing high-level questions. Nice to Have * Advanced academic or research background in AI, computational social science, or information integrity. * Experience authoring or co-authoring publications, white papers, or reports in the fields of AI Safety, Responsible AI, or AI Ethics. * Engagement in professional or academic communities related to Responsible AI, trust and safety, or Machine Learning security. * Participation in industry or academic conferences. * Familiarity with developing or reviewing evaluation frameworks, benchmarking tools, or adversarial datasets for model safety testing. * Proven ability to mentor researchers and foster professional development within technical teams. * A proactive, research-driven mindset and a passion for ensuring safe, transparent, and ethical AI deployment. This position is open to all candidates. |
|
אנליסט /ית סייבר - שרשרת אספקת מידע Mon, 09 Mar 2026 09:50:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
ארגון מוביל מחפש אנליסט/ית סיכוני סייבר לתחום שרשרת האספקה (Supply Chain Security). התפקיד משלב עבודה בעולמות אבטחת המידע, ניהול סיכונים והגנת הפרטיות, וכולל ניתוח סיכוני סייבר הקשורים לספקים ולגורמים חיצוניים.
התפקיד כולל עבודה מול צוותי סייבר, IT, רכש וגורמים עסקיים בארגון, לצורך זיהוי איומים, הערכת סיכונים וליווי תהליכי התקשרות עם ספקים בהיבטי אבטחת מידע. ניתוח והערכת סיכוני סייבר בשרשרת האספקה של הארגון. דרישות: ניסיון של לפחות שנתיים בתחום שרשרת אספקה (Supply Chain) - חובה ניסיון של לפחות שנתיים באחד או יותר מהתחומים: אבטחת מידע, ניהול סיכוני סייבר, GRC או ניהול סיכונים טכנולוגיים ניסיון בעבודה מול ספקים / צדדים שלישיים (Third Party / Vendor Risk) - חובה ניסיון בניתוח איומים והערכת סיכונים בתחום הסייבר ניסיון בביצוע סקרי אבטחת מידע לספקים או תהליכי Vendor Risk Assessment - יתרון היכרות עם תקנים ומתודולוגיות אבטחת מידע כגון ISO 27001, NIST, SOC2 - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |