|
ראש /ת צוות סיסטם בארגון רפואי! Tue, 10 Mar 2026 08:14:00 GMT
מיקום המשרה:
מודיעין מכבים רעות
תחומי המשרה:
אבטחת מידע וסייבר, ראש צוות פיתוח אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
תפקיד מרכזי וחיוני בארגון, הכולל ניהול מערך תשתיות IT רחב, הובלת צוות מקצועי ואחריות מלאה על סביבת עבודה מורכבת ותובענית.
מה בתפקיד? ניהול מקצועי של 3 אנשי צוות סיסטם, תקשורת ואבטחת מידע הובלת תחום אבטחת המידע והתקשורת כגורם אוטוריטה טכנולוגית בארגון תפעול מקצועי של מערך IT הכולל: 15 חברות בנות, 900 משתמשים ו400 שרתים בסביבת 24/7 עבודה בארגון חיוני הפועל גם במצבי חירום ומתן שירותים קריטיים בתחומי בריאות ולוגיסטיקה חקירה, ניתוח ומתן פתרונות לתקלות מורכבות דרישות: מומחיות מוכחת וידע מעמיק ב: Active Directory, Microsoft 365, Exchange Online / Exchange Forcepoint, FortiGate, F5, Nutanix, Veeam Nutanix, Veeam, וירטואליזציה, DLP, XDR, EDR ניסיון בניהול והובלת צות - חובה המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה אנליסט /ית SOC Tue, 10 Mar 2026 08:03:00 GMT
מיקום המשרה:
באר שבע
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
מחפש/ת את דריסת הרגל שלך?
מחפש/ת להתקדם ולהתפתח בארגון ממשלתי גדול ומשמעותי? זו ההזדמנות שלך! לארגון ממשלתי גדול ויציב דרוש/ה אנליסט/ית Help desk / SOC / NOC אחריות על זיהוי, תגובה ומניעת איומי סייבר על תשתיות קריטיות. התפקיד כולל ניטור ותגובה בזמן אמת, חקירת אירועים במערכת SIEM, ו - SOAR, ניתוח חולשות וניהול פגיעויות. יתרון משמעותי לבעלי ניסיון צבאי בתחום טכנולוגי! תיאור המשרה: - ניתוח לוגים, זיהוי אנומליות ותגובה לאירועי אבטחה ממערכת ה - SIEM - ביצוע פעולות מודיעין סייבר, זיהוי חולשות ופגיעויות - ניתוח וחקירת מתקפות ואירועי סייבר שוטפים וחריגים - עבודה מול צוותים טכנולוגיים וגורמים פנים ארגוניים דרישות: שנה לפחות של ניסיון כ - אנליסט/ית Help desk / SOC / NOC / ניסיון צבאי בתחום טכנולוגי - חובה ניסיון בעבודה עם מערכות SIEM ו - SOAR הבנה מעמיקה בפרוטוקולי תקשורת (DNS, HTTP/S, UDP, TCP/IP) רצינות, אחריות אישית גבוהה ויכולת למידה עצמאית יכולת קריאה וכתיבה בשפה האנגלית - חובה השכלה רלוונטית וקורסים רלוונטיים בתחום ניסיון בבניית לוגיקת זיהוי (Detection Engineering) במערכות SIEM - יתרון משמעותי יכולת קריאה/כתיבת קוד - יתרון היכרות עם סביבות OT - יתרון המשרה ממוקמת באזור באר שבע המשרה במתכונת משמרות בוקר וערב - בהמשך צפויה לעבור למתכונת של 24/7 פונה לנשים וגברים כאחד המשרה מיועדת לנשים ולגברים כאחד. |
|
איש צוות SOC לארגון ממשלתי מוביל ויציב בירושלים Mon, 09 Mar 2026 17:31:00 GMT
מיקום המשרה:
בית שמש, ירושלים, מעלה אדומים, מבשרת ציון, מודיעין מכבים רעות
תחומי המשרה:
אבטחת מידע וסייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
מחפש/ת להיכנס לעולם הסייבר או להתפתח בתחום ההגנה הארגונית?
זו הזדמנות להצטרף לצוות SOC מקצועי ולעבוד בחזית ההתמודדות עם איומי סייבר על מערכות קריטיות. ?? למי זה מתאים? אנשים עם חשיבה אנליטית, סקרנות טכנולוגית ויכולת עבודה בצוות, שרוצים להיות חלק מהמערך שמגן על מערכות מידע מפני איומים מתקדמים. ?? משרה מלאה ממשרדי הארגון בירושלים דרישות: יתרון למועמדים בעלי רקע ב: - עבודה בצוות SOC - היכרות עם מערכות SIEM / SOAR - היכרות עם סוגי תקיפות ושיטות פעולה של תוקפים - היכרות עם מוצרי אבטחת מידע כגון: XDR, Firewalls, NAC, Gateways ועוד - ניסיון בניהול אירועי סייבר - ניסיון בתחום ניטור ובקרה / עבודה בצוות NOC תנאי סף - אחד מהבאים: - סטודנט/ית לתואר ראשון במדעי המחשב או הנדסת מחשבים (משנה שנייה ומעלה) - תואר ראשון במדעי המחשב או הנדסת מחשבים - תואר ראשון אחר + קורסים בתחום מערכות מידע / אבטחת מידע בהיקף של 150 שעות לפחות - ללא תואר אך עם הכשרות מקצועיות בתחום הסייבר / אבטחת מידע בהיקף של 300 שעות (כולל לפחות קורס אחד של 100 שעות) - הנדסאי/ת מחשבים / טכנולוגיה - בוגר/ת יחידה טכנולוגית בצה"ל (ממר"ם, 8200, תקשוב ויחידות מקבילות) עם ניסיון טכנולוגי רלוונטי - בעלי הסמכה מקצועית למקצוע מטעם מערך הסייבר הלאומי המשרה מיועדת לנשים ולגברים כאחד. |
|
מומחה אבטחת מידע בענן לארגון מוביל Mon, 09 Mar 2026 15:55:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה תשתיות, מומחה אבטחת מידע / סייבר, מומחה מתודולוגיות הגנת סייבר
סוג/היקף המשרה:
משרה מלאה
אנו מגייסים מומחה תשתיות אבטחת מידע בענן
התפקיד כולל ניהול מערכי אבטחת מידע בענן, מתן הנחיות מקצועיות, יצירת בקרות ויישומן כתיבה וניהול מדיניות אבטחת מידע בענן וכן ייעוץ ובקרה. התפקיד דורש יכולת טכנית גבוהה, חשיבה "מחוץ לקופסה " והבנה עמוקה של עולמות התקיפה תחומי אחריות: ניהול מערכי אבטחת מידע בעננים של AWS ו AZURE כתיבה ניהול ויישום של מדיניות אבטחת מידע בעננים של AWS ו AZURE ניטור פעולות אבטחתיות בענן בחינת ארכיטקטורה כתיבת הנחיות א"מ ניתוח אירועי אבטחת מידע בענן הובלת פרויקטי אבטחה ו/או הטמעת מערכות אבטחה ייעוץ וליווי פרויקטים בהיבטי אבטחת מידע וסייבר כתיבת נהלים והצעות לעדכון נהלי עבודה מקצועיים דרישות: ניסיון של 3 שנים לפחות בהקמת מערכי אבטחת מידע בענן בסביבות AWS או AZURE חובה הסמכות מתאימות הבנה מעמיקה במערכות הפעלה OCP לינוקס ואו Windows ניסיון בהובלת פרויקטי אבטחת מידע יתרונות משמעותיים: ניסיון מארגונים פיננסיים היכרות מעמיקה (Hands-on) עם Splunk ו -CrowdStrike. הסמכות מקצועיות מוכרות: GCIH, GCFA, OSCP, CISSP. ניסיון בחקירות וניטור בסביבות ענן (AWS/Azure). המשרה מיועדת לנשים ולגברים כאחד. |
|
אחראי /ת אבטחת מידע Mon, 09 Mar 2026 15:50:00 GMT
מיקום המשרה:
בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
חברת Comblack מגייסת אחראי/ת אבטחת מידע לארגון גדול ומשמעותי באזור השרון!
התפקיד כולל תכנון והטמעת ארכיטקטורת הגנת סייבר, הובלת אסטרטגיית אבטחה שנתית, ביצוע הערכות סיכונים, ניהול אירועי סייבר (Incident Response) והובלת הארגון לעמידה ברגולציות מחמירות ובתקני ISO. דרישות: ניסיון של 4 שנים ומעלה בניהול אבטחת מידע והובלת פרויקטים מקצה לקצה. הסמכות מקצועיות (חובה): CISO, DPO ועורך מבדקי ISO. מומחיות בכתיבת נהלים, מדיניות אבטחה ומסמכי הקשחה ( מערכות הפעלה, DB, רשתות וענן). ניסיון עבודה בסביבה מונחת רגולציה (ISO27001, תקנות הגנת הפרטיות וחוזרי מנכ"ל). ידע מעשי בניהול שרשרת אספקה, המשכיות עסקית (BCP) ובניית תוכניות עבודה לאבטחת מידע. המשרה מיועדת לנשים ולגברים כאחד. |
|
חברת ביטוח מובילה מגייסת ארכיטקט /ית סייבר מנוסה Mon, 09 Mar 2026 15:30:00 GMT
מיקום המשרה:
שוהם, תל אביב יפו, רמת גן, פתח תקווה, רמת השרון
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ארכיטקט סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
התפקיד כולל ליווי פרויקטים רוחביים, זיהוי חשיפות וסיכונים, והגדרת בקרות ופתרונות אבטחה מתקדמים בסביבות On-Prem ו-Cloud.
תחומי אחריות: ליווי והנחיית אבטחת מידע וסייבר בפרויקטים תשתיתיים, אפליקטיביים ובענן שותפות בתכנון והטמעת ארכיטקטורה מאובטחת בהתאם למדיניות הארגון הגדרת דרישות אבטחת מידע והובלת יישום פתרונות מתאימים כתיבת מסמכי הנחיה ומדיניות ליישום חוקיות במוצרי אבטחת מידע אפיון וכתיבת דרישות אבטחה למערכות מידע בסביבות On-Prem ו-Cloud עבודה שוטפת מול צוותי מערכות מידע, ספקים ואינטגרטורים השתלבות בסביבה רגולטורית ובהתאם לתקני אבטחת מידע מובילים דרישות: לפחות 5 שנות ניסיון בתחום אבטחת מידע או כשנתיים אריכטקט/ית אבטחת מידע בארגון פיננסי ניסיון מוכח בתכנון ארכיטקטורת אבטחת מידע וסייבר ניסיון בהנחיית פיתוח מאובטח ניסיון בכתיבת מסמכי מדיניות והנחיה היכרות מעמיקה עם סביבות On-Prem ו-Cloud היכרות עם תקני אבטחת מידע כגון PCI-DSS ו-ISO27001 ניסיון בביצוע מבדקי חוסן (PT) - יתרון תעודות מקצועיות בתחום תשתיות/תקשורת/סייבר - יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
מומחה /ית אבטחת מידע Mon, 09 Mar 2026 15:30:00 GMT
מיקום המשרה:
הוד השרון
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה
חברת COMBLACK מגייסת מומחה/ית אבטחת מידע לארגון מוביל בשרון!
הזדמנות להצטרף לצוות טכנולוגי חזק, לעבוד בסביבת Enterprise מורכבת, ולהוביל פרויקטים חוצי ארגון בתחום הסייבר ואבטחת המידע - עם טכנולוגיות מתקדמות וסקייל גבוה. דרישות: לפחות 5 שנות ניסיון בתחום אבטחת מידע בארגון Enterprise ניסיון מוכח באבטחת תשתיות וענן (Azure, Microsoft 365, AWS) ניסיון בתכנון, הקמה ותפעול של מערכות אבטחה ניסיון בניתוח וטיפול באירועי סייבר וניהול חולשות יכולת כתיבה טכנית גבוהה וראייה ארכיטקטונית רחבה המשרה מיועדת לנשים ולגברים כאחד. |
|
מומחה /ית יישום טכנולוגיית סייבר עבור חברה ביטחונית באזור הצפון Mon, 09 Mar 2026 15:02:00 GMT
מיקום המשרה:
יקנעם, רמת ישי, נשר, חיפה, עכו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
חברה ביטחונית באזור הצפון מגייסת מומחה/ית יישום טכנולוגיית סייבר
התפקיד כולל: עבודה עם צוותי IT, הובלת פרויקטים בתחום תשתיות הגנת סייבר בארגון Enterprise, הטמעה של מערכות הגנה, אינטגרציה בין תשתיות, בקרה על מערכות רשת, תחזוקה שוטפת, תמיכה טכנית למשתמשים ועוד. דרישות: - שנתיים ניסיון בהטמעת / מימוש ארכיטקטורות מערכות הגנת סייבר ברשתות מחשוב - ניסיון בעבודה עם מערכות NAC, WAF, AV - ניסיון בכתיבת קוד ותהליכי אוטומציה - יתרון - רקע בתפקידי system - יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל /ת תחום CCOE Mon, 09 Mar 2026 14:05:00 GMT
מיקום המשרה:
ראשון לציון
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, VP R&D, בכירים, סמנכ"ל טכנולוגיות CTO, VP R&D, מנהל אבטחת מידע / סייבר / CISO, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
חברת COMBLACK מגייסת מנהל /ת תחום CCOE (Cloud Center of Excellence) לארגון פיננסי מוביל!????
תפקיד אסטרטגי להובלת תחום הענן בארגון - משלב גיבוש אסטרטגיה, ארכיטקטורה, אבטחת מידע ורגולציה ועד ניהול עלויות וטרנספורמציה ארגונית. דרישות: ? 5+ שנות ניסיון טכנולוגי (לפחות 2 בתחום הענן) - חובה ? ניסיון כ-Cloud Architect / הובלת תחום ענן ? ניסיון בכלי ניהול תצורה ופיתוח בענן ? הבנה מעמיקה באבטחת מידע בענן המשרה מיועדת לנשים ולגברים כאחד. |
|
אחראי.ת מערכות ניטור ובקרה Mon, 09 Mar 2026 11:55:00 GMT
מיקום המשרה:
קרית שדה התעופה, תל אביב יפו, רמת גן, פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
התפקיד כולל אחריות על אפיון ויישום בקרות אבטחת מידע תוך מתן דגש על מניעת דלף מידע ובקרת גישה למידע רגיש.
בנוסף, במסגרת התפקיד יבוצע תחקור וטיפול באירועי אבטחת מידע, תחקור מקרי התחזות ועבודה שוטפת מול משתמשים ומנהלים לצורך הטמעת בקרות חדשות ושיפור תהליכים קיימים. דרישות: ידע וניסיון בעבודה עם מערכות למניעת דלף מידע - חובה ניסיון בהגדרת חוקים ובקרות במערכות ניטור כגון Splunk - יתרון משמעותי ניסיון מעשי בתחקור מקרי התחזות - יתרון משמעותי יכולת תחקור אירועים, ניתוח לוגים וכתיבת שאילתות - יתרון אוריינטציה טכנית גבוהה ויכולת למידה עצמית - חובה יכולת ניסוח גבוהה בכתב ובעל פה - חובה המשרה מיועדת לנשים ולגברים כאחד. |
|
אינטגרטור אבטחת מידע Sun, 08 Mar 2026 17:48:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
בינת תקשורת מחשבים מגייסת מומחה/ית אבטחת מידע לתפעול מערכות הרכבת הקלה - הקו האדום
אחריות מלאה על תחזוקה, תפעול ושדרוג מערכות אבטחת המידע של הרכבת הקלה, כולל עבודה מול גורמים בינלאומיים וכתיבת מסמכי תכנון ותפעול. התעסקות רחבת היקף בהרבה תחומים. תחומי אחריות: טיפול שוטף בתקלות ותחזוקה של מערכות אבט"מ כתיבת מסמכי תכנון ותוכניות עבודה למערכות Production הפקת דוחות תחזוקה שוטפים עבודה מול חברות בינלאומיות ולקוחות מקומיים דרישות: דרישות התפקיד: 1-3 שנות ניסיון במוצרי Check Point בגרסאות R80 ומעלה (הגדרה, תפעול וחקר תקלות) ניסיון מוכח בעבודה עם Check Point / FortiGate Firewall לפחות שנה וחצי ניסיון Hands-On בתחום תקשורת WAN והגדרות נתבים - חובה ניסיון בהגדרות מתגים (LAN) - יתרון אנגלית ברמה גבוהה - חובה יכולת מעבר סיווג ביטחוני המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה GRC - מודעות אבטחת מידע Sun, 08 Mar 2026 16:01:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, גבעתיים, פתח תקווה, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
ארגון גדול ומוביל מגייס איש GRC לתפקיד משמעותי בתחום העלאת מודעות אבטחת מידע וסייבר בארגון.
התפקיד כולל הובלה ופיתוח של תוכניות מודעות לעובדים, העברת הדרכות וסדנאות, ניהול סימולציות פישינג, ועבודה שוטפת מול ממשקים בארגון, לצד ליווי תהליכי בקרה ועמידה ברגולציות ותקנים. דרישות: ניסיון של לפחות שנתיים בתחום GRC ו/או אבטחת מידע - חובה ניסיון מוכח בהדרכות, מודעות ארגונית או פעילות פישינג - חובה היכרות עם ISO 27001, GDPR וחוק הגנת הפרטיות - חובה יכולות תקשורת גבוהות ויכולת עבודה עצמאית המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה מיישם /ת הגנת סייבר לחברה מובילה בחיפה! Sun, 08 Mar 2026 15:55:00 GMT
מיקום המשרה:
חדרה, זכרון יעקב, חיפה, קרית ביאליק, נהריה
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
תחזוקה, הטמעה, בקרה, יישום ועדכון של מוצרי אבטחת מידע וסייבר שמפקחים על מערכת זמן אמת לניהול רשתות מסווגות.
דרישות: - לפחות 4 שנות ניסיון כמיישם/ת סייבר - השכלה רלוונטית - ניסיון בתחזוקת מערכות Unix / Linux /AIX - ידע וניסיון בניהול רשתות - ידע וניסיון בניהול מוצרי אבטחת מידע - היכרות עם תו"ל רימון - יתרון. - היכרות עם מערכות SCADA - יתרון - אנגלית ברמה גבוהה המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש.ה איש ייצור תשתיות סייבר לבנק מוביל במרכז Sun, 08 Mar 2026 15:50:00 GMT
מיקום המשרה:
לוד
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, איש לינוקס Linux, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
חברת hms מגייסת לארגון גדול ומוביל איש תפעול וייצור תשתיות סייבר להשתלבות בצוות טכנולוגי העוסק בהגנה ופיתוח כלי סייבר.
התפקיד כולל אחריות על תפעול, ניטור ותחזוקה של מערכות קריטיות בסביבת ייצור, פתרון תקלות מורכבות בזמן אמת, והובלת תהליכי שיפור ואופטימיזציה. העבודה מתבצעת בסביבות Web, Windows ו- Linux, בשיתוף פעולה הדוק עם צוותי פיתוח, תשתיות ו- DevOps ובממשק עם גורמים טכנולוגיים ועסקיים. דרישות: - ניסיון של לפחות 3 שנים בתפקידי Production / Operations בסביבת Web. - שליטה מלאה ב-IIS ובמערכות הפעלה Windows ו- Linux. - ניסיון מעשי בעבודה עם בסיסי נתונים (SQL / Oracle ). - ניסיון בתפעול והקשחת מערכות אבטחה: Reverse Proxy, תעודות SSL והצפנות. - ניסיון של שנה לפחות בענן ציבורי וכלי DevOps, כולל Kubernetes, Docker, AWS ורכיביו (EKS/EKS-A). יתרון משמעותי: - ניסיון בעבודה עם F5-APM ו-Transmit. - ניסיון בכתיבת סקריפטים (PowerShell / Bash / Python ). - היכרות עם פרוטוקולי הזדהות: LDAP, Azure AD, OAuth2, SAML, JWT. המשרה מיועדת לנשים ולגברים כאחד. |
|
איש אבטחת מידע תשתיתי Sun, 08 Mar 2026 15:50:00 GMT
מיקום המשרה:
שוהם, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
תפקיד תפעולי בצוות אבטחת מידע תשתיתי, הכולל אחריות על מערכות הגנה ארגוניות, תפעול מוצרי ליבה ואכיפת מדיניות אבטחת מידע בסביבות תשתיתיות מורכבות.
תפעול Firewall ו-WAF ניהול חוקה, מדיניות והקשחות עבודה מול מערכות תפעוליות ומכונות תפעול Netscaler ומוצרי אבטחת מידע נוספים טיפול באירועי אבטחה ותקלות תשתיתיות דרישות: ניסיון של 4 שנים לפחות באבטחת מידע - ניסיון בתפעול FW ו-WAF - היכרות טובה עם עולם התקשורת, לא נדרשת מומחיות - עבודה לפי נהלים ותהליכים פורמליים - ניסיון מארגון גדול - רישיון נהיגה ורכב לצורכי הגעה בעת תקלה המשרה מיועדת לנשים ולגברים כאחד. |
|
Reserve Engineer לחברה צעירה ודינמית בת"א Sun, 08 Mar 2026 15:45:00 GMT
מיקום המשרה:
ראשון לציון, חולון, תל אביב יפו, רמת גן, גבעתיים
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, כללי וללא ניסיון, יוצאי ממר"ם - 8200, מתכנת ++C, מתאים גם לחיילים משוחררים, עבודה ראשונה, מתאים גם לחיילים משוחררים, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
אנחנו מחפשים חוקר/ת Reserve Engineer בתחילת/אמצע הדרך, סקרן/ית וחד/ה,
עם תשוקה לפירוק מערכות מורכבות והבנה עמוקה בתחום. מדובר בתפקיד hands-on, עם הרבה מקום לחשיבה עצמאית, יוזמה והשפעה אמיתית. מה תעשו בתפקיד? חקירת מערכות, אלגוריתמים ו-Malware בסביבות מורכבות Reverse Engineering ברמת Windows Internals פיתוח פתרונות מחקריים וטכנולוגיים חדשניים עבודה עצמאית לצד צוות קטן, איכותי ותומך דרישות: ניסיון ב-Reverse Engineering ו/או חקירת Malware שליטה ב- C / C ++ / Python חובה ידע ב- Embedded Systems יתרון בוגרי/ות 8200 או קורס אר"ם עם המלצות חזקות יתרון משמעותי המשרה מיועדת לנשים ולגברים כאחד. |
|
לחברת ONE דרושים /ות מומחי /ות סייבר בכירים /ות - מחקר, חקירה ומודיעין לארגון טכנולוגי מוביל Sun, 08 Mar 2026 15:45:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, חוקר סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
תחומי אחריות עיקריים (בהתאם לתפקיד ספציפי):
הובלה מקצועית וטכנולוגית של חקירות סייבר מורכבות, כולל אפיון ומבצע מלכודות דבש וסביבות הונאה להטעיית תוקפי סייבר ביצוע מחקרים פורנזיים, מחקר נוזקות, מחקר חולשות, הנדסה לאחור וניתוח מתקפות על פרוטוקולים ורשתות מתן מענה מחקרי וטכנולוגי לאפיון, זיהוי והונאה של תוקפי סייבר וצוותי חקירה מודיעינית ביצוע מבדקי חדירות אפליקטיביים וסביבתיים, פיתוח כלים ותסריטים לאוטומציה של תהליכי מחקר וסייבר סקירה יומית של עדכוני אבטחה, CVE ודוחות מקצועיים, איתור חולשות, בניית POC וניתוח קוד גיבוש דוחות מחקר מקצועיים והעברת מסקנות לצוותי חקירה, ארגונים ותעשייה לאומית, לצורך התרעה ושיפור חוסן סייבר ניתוח מתקפות וקבוצות תקיפה, בניית תיקי תוקף ושיתוף מידע מודיעיני עם צוותי שדה דרישות: דרישות התפקיד: ניסיון מחקרי מקיף בשניים או יותר מהתחומים: מחקר נוזקות, מחקר חולשות, מחקר פורנזי, מחקר מתקדם של פרוטוקולי תקשורת, ביצוע מבדקי חדירות, הנדסה לאחור, ניטור רשתות, טיפול ותגובה לאירועי סייבר, חילוץ תובנות ממידע מודיעיני וטכנולוגי (כולל Big Data ) ידע מתקדם ומוכח בפיתוח כלים תומכים למחקר מתקדם ובביצוע מחקרים מבוססי מערכות ופרוטוקולים ניסיון ניהולי יתרון משמעותי למשרות הכוללות הובלת צוותים השכלה / הכשרה (אחד מהבאים): תואר ראשון לפחות במחשוב / מדעים מדויקים / הנדסה טכנולוגית הנדסאי בוגר מגמת מחשבים / טכנולוגיה חסר תואר, אך בעל הכשרות מקצועיות משמעותיות בתחום הגנת סייבר (לפחות 400 שעות) בוגר יחידה טכנולוגית בצה"ל (ממר"ם, 8200, תקשוב או יחידות מקבילות) המשרה מיועדת לנשים ולגברים כאחד. |
|
ארכיטקט /ית אבטחת מידע Sun, 08 Mar 2026 15:45:00 GMT
מיקום המשרה:
לוד, תל אביב יפו, פתח תקווה, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
קבוצת יעל מגייסת ארכיטקט/ית אבטחת מידע עבור ארגון גדול ויציב במרכז
תיאור התפקיד: - אחריות על הנחיה וליווי של פרויקטים בארגון בהיבטי אבטחת מידע והגנת סייבר. - ליווי ארכיטקטורה מאובטחת של פרוייקטים ומערכות בהתאם לדרישות אבטחת המידע - כתיבת ואפיון דרישות אבטחת מידע בפרויקטים בפיתוח עצמי ובפרוייקטי רכש - הכרות טובה עם מוצרי הגנה ומתודולוגיות מוכרות בתחום אבטחת מידע וסייבר - אפיון היבטי אבטחת המידע אל מול הגורמים העסקיים ושילוב ניתוח סיכונים בפרוייקטים דרישות: דרישות: - 3 שנות ניסיון ארכיטקט/ית אבטחת מידע אפליקטיבי/תשתיתי - הכרות עם מערכות הגנה אפליקטיביות/תשתיתיות ומוצרי סריקה שונים - היכרות עם מתודולוגיות אבטחה - הכרות עמוקה עם תהליכי SDLC ו- DevSecOps - יתרון - ניסיון מעשי בשילוב הנחיות ומוצרי אבטחת מידע בהם -היכרות עם סוגי מתקפות ופתרונות אבטחה רלוונטיים - תואר ראשון ממוסד אקדמי מוכר- חובה - היכרות עם התחום הפיננסי יתרון - ניסיון במערכות בענן יתרון - היכרות עם יישום רגולציות אבטחת מידע וסייבר המשרה מיועדת לנשים ולגברים כאחד. |
|
one Taldor מגייסת אנליסט.ית אבטחת מידע Tier 2 למרכז הSOC בארגון ביטחוני במרכז! Sun, 08 Mar 2026 15:35:00 GMT
מיקום המשרה:
חולון, תל אביב יפו, רמת גן, הרצליה, כפר סבא
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, ראש צוות פיתוח אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1 - מעקב רציף על האירועים / חשד לאירועים - ניהול משמרות ניטור - הקצאה וניהול משימות במרכז הניטור - הפעלת צוותים לניהול תגובה לאירועי סייבר - ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים דרישות: לפחות שנה כאנליסט ב- SOC לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK) יכולת הובלה מקצועית יכולת ראייה בוגרת המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד. |
|
מיישם /מת סייבר Sun, 08 Mar 2026 15:30:00 GMT
מיקום המשרה:
ירושלים, אשדוד, יבנה, מודיעין עילית, לוד
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
למשרד ממשלתי בירושלים דרוש/ה מיישם /מת סייבר
יהיו אחראיים על יישום מדיניות ומוצרי הסייבר בארגון. המועמד יידרש לעבור סיווג בטחוני רמה 3 סיווג בטחוני בתוקף יתרון. יתרון לאיש אבט"מ שצמח ומכיר את עולמות הסיסטם והתקשורת יידע והכרות טובה עם מושגים בתחום הסייבר והגנה בשכבות יכולת לעבודה בסביבה מאתגרת ומרובת שירותים ויישומים מקום העבודה העיקרי: ירושלים ופעם בשבוע בלוד דרישות: חובה - הכרות עם טכנולוגיות check point firewall anti virus opswat sandbox gcp security Security Validation Diodes מערכות ניטור EDR DLP מלכודות דבש DBFW DATAPOWER הכרה בציוד ופרוטוקולי תקשורת NAC סה"כ 5 שנות ניסיון המשרה מיועדת לנשים ולגברים כאחד. |
|
Security Researcher Sun, 08 Mar 2026 17:45:00 GMT
מיקום המשרה:
תל אביב יפו, נתניה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מתכנת JAVA, מתכנת C, מומחה אבטחת מידע / סייבר, מתכנת Python, מתכנת Node.js, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
. We are looking for a Security Researcher to join the team. As a researcher, you will perform security research on open-source projects in both web and low-level technologies. You will define how to identify exploitable security issues in an automated manner and develop code for that purpose.
As a Security Researcher you will... Research CVEs and 1-day vulnerabilities in various programming languages and ecosystems Define how to automatically find exploitable vulnerabilities & develop code that identifies the instances where a vulnerability is exploitable Perform security research on various open-source technologies, frameworks, and libraries Write technical reports regarding all research subjects mentioned above Requirements: At least 2 years of experience as a Security Researcher Vulnerability research experience in any of the following languages: Python, Node.JS, Java, C Experience with code exploitation (for example, Penetration testing in backend environments or web applications, or binary exploitation) Programming experience in Python Experience in writing technical reports Experience in binary reverse engineering - an advantage DevOps experience - an advantage This position is open to all candidates. |
|
Application Security Team Lead Sun, 08 Mar 2026 12:33:00 GMT
מיקום המשרה:
תל אביב יפו, נתניה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, אינטרנט ודיגיטל, מתכנת JAVA, JavaScript, מומחה אבטחת מידע / סייבר, מתכנת Python, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
The CSO Office is seeking an Application Security Team Lead. In this role, you will manage an application security team that focuses on building and running tools to secure the application landscape at scale, as well as conducting vulnerability research. You will work closely with the R&D and DevOps teams and serve as the focal point for identifying and resolving complex security challenges.
This is a hands-on Team Lead position, a development-focused role that ensures products adhere to the stringent security requirements of our thousands of customers. As an Application Security Team Lead you will Build, lead, and mentor a team of AppSec Engineers Lead the development of Internal Security tools and AI agents Design and implement SSDLC practices and automated security controls across the CI/CD pipeline Build and operate scalable vulnerability management frameworks across cloud-native services and SaaS products Integrate security into Agile and DevOps processes, including threat modeling, SAST, DAST, and SCA Partner with development and DevOps teams to embed security early and often Contribute to secure code reviews and assist with remediation strategies Track, triage, and report vulnerabilities across product lines Provide technical leadership and drive adoption of secure development best practices Define and measure AppSec KPIs and drive continuous improvement Requirements: Proven experience leading AppSec or Product Security teams Deep Knowledge in Application Security and Vulnerabilities Strong coding/scripting background (e.g., Python, Go, Java, JavaScript) Hands-on experience with CI/CD pipelines, security tools, and DevSecOps practices Familiarity with modern architectures (e.g., Cloud, microservices, containers, Kubernetes) Deep understanding of software development processes and secure coding principles Penetration testing knowledge is a plus Strong communication and collaboration skills This position is open to all candidates. |
|
איש/אשת SIEM לחיפה Sun, 08 Mar 2026 12:26:00 GMT
מיקום המשרה:
חיפה
תחומי המשרה:
אבטחת מידע וסייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, עבודה ציבורית / ממשלתית, עבודה היברידית
התפקיד של איש/אשת SIEM (SPLUNK) הוא להוביל תהליכי אפיון, פיתוח ותחזוקה של בקרות וזיהויים במערכת ה SIEM הארגונית.
במסגרת התפקיד תעבוד/י מול מגוון רחב של מערכות, תשתיות וגורמי אבטחת מידע, תנתח/י לוגים ואירועי אבטחה ותוביל/י תהליכים מקצה לקצה משלב האפיון ועד היישום וההטמעה בפועל. למי זה מתאים? התפקיד מתאים לאנשים טכנולוגיים שאוהבים גם עבודה אנליטית עם נתונים ולוגים וגם עבודה מול ממשקים מרובים. לאלו שנהנים לפתור בעיות מורכבות, לשפר תהליכים ולבנות פתרונות אבטחה חכמים. התפקיד דורש אחריות, עצמאות, חשיבה מערכתית, יסודיות ויחסי אנוש מצוינים. למה אצלנו? אנשי ה SIEM בחברה פועלים בלב העשייה של מערך הסייבר הארגוני, בסביבה מקצועית מתקדמת ועתירת אתגרים. התפקיד מאפשר עבודה עם טכנולוגיות מהשורה הראשונה, הובלת תהליכים משמעותיים והשפעה ישירה על חוסן הארגון. סביבת עבודה דינמית עם אפשרויות למידה, התפתחות מקצועית וקידום. מה כולל התפקיד? אפיון ופיתוח בקרות Detection Engineering בהתאם לסיכונים הארגוניים שליפה, איסוף, אימות וטיוב לוגים ממערכות, יישומים ופלטפורמות אבטחה בנייה ותחזוקה של תכני SIEM כולל dashboards, דוחות והתראות הובלת תהליכים מקצה לקצה ומתן מענה לתקלות ואירועים עבודה שוטפת מול צוותי אבטחת מידע, תשתיות ופיתוח מתן שירות מקצועי לגורמים פנים ארגוניים משרה מלאה, 8 שעות עבודה ביום ושעות נוספות במידת הצורך זמינות לשעות נוספות במקרה הצורך העבודה היא בבניין המשרדים הראשי בחיפה עבודה היברידית: לאחר 3 חודשי עבודה בפועל - יום עד יומיים עבודה מהבית (בכפוף להסדר הקיים בחברה). החברה מעודדת התפתחות מקצועית: התפקיד כולל הכשרה מובנית ולמידה של קורסים מקצועיים הגשה עד ה 12.3.26 דרישות: דרישות חובה: בגרות מלאה ניסיון של שנתיים לפחות בעבודה עם מערכות SIEM בארגון גדול ניסיון בעבודה כחלק מצוות בתחום ה SIEM שליטה באנגלית טכנית ברמה טובה יתרונות: טכנאי/ת או הנדסאי/ת או מהנדס/ת בתחומי אלקטרוניקה, בקרה או מחשבים או תואר ראשון בתחומי המחשבים ניסיון בעבודה עם מערכת SPLUNK הכשרות מקצועיות בתחום הסייבר דרישות נוספות: יכולת למידה גבוהה ועצמאית ראש גדול, אחריות ומוסר עבודה גבוה שירותיות ויחסי אנוש מצוינים יכולת עבודה בצוות המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל/ת מגזר סייבר CISO (Chief information security officer) Sun, 08 Mar 2026 10:48:00 GMT
מיקום המשרה:
חיפה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO
סוג/היקף המשרה:
משרה מלאה
דרוש/ה מנהל/ת מגזר סייבר CISO (Chief information security officer)
בכפיפות לסמנכ"ל תקשוב. תיאור התפקיד: אחריות ניהולית ומקצועית על כלל פעילויות הגנת סייבר ואבטחת מידע בחברת החשמל (ועדות, מנהלות, פרויקטים, הנחיות, רגולציית סייבר). בניית מדיניות לתכנון, יישום, הטמעה, תפעול ותחזוקה של תשתיות התקשוב ב IT ו- OT בהיבטי סייבר. בחינת טכנולוגיות ושיטות מתקדמות בתחום הסייבר, כולל טיפול בהתקשרויות ובקרת יישום. בניית תכנית עבודה תלת שנתית להגנת סייבר ואבטחת מידע. ניהול תקציב הסייבר של החברה וביצוע בקרה שוטפת. הובלת צוותים מקצועיים ופרויקטים חוצי ארגון בתחום פיתוח והגנת הסייבר. ניהול ממשקים עם גורמים בתוך ומחוץ לחברה, לרבות גורמי רגולציה וממשל. אחריות על רמת הכשירות המקצועית והניהולית של עובדי החברה בהיבטי סייבר ואבטחת מידע. *** אתר העבודה: חיפה *** דרישות: דרישות הסף : תואר ראשון ממוסד מוכר להשכלה גבוהה*. *בהתאם לחוק ההנדסאים והטכנאים המוסמכים, תשע"ג-2012, תנאי זה אינו מונע מהנדסאי או מטכנאי מוסמך - כהגדרתם בחוק - להגיש מועמדותם לתפקיד. ניסיון מקצועי מצטבר של 5 שנים לפחות מתוך 10 השנים האחרונות, בתחום הסייבר, בארגון מפוקח ע"י רגולציה או בארגון מייעץ/מפקח על תחום הסייבר. עבור מועמדים חיצוניים - ניסיון ניהולי מצטבר של 3 שנים לפחות מתוך 7 השנים האחרונות, בניהול צוותי עובדים בתחום הסייבר, כמנהל המדווח ישירות לסמנכ"ל או לדרג אחד נמוך ממנו. עבור מועמדים פנימיים - ניסיון ניהולי מצטבר של 3 שנים לפחות מתוך 7 השנים האחרונות, כמנהל.ת בדרג של מנהל מחלקה תקני ומעלה. יתרונות : הכשרה והסמכה של לימודי CISO ממוסד מוכר. ניסיון כ-CISO בארגון גדול, המונה מעל 500 עובדים. ניסיון בניהול פרויקטי סייבר מורכבים וחוצי ארגון. ניסיון בעולם ה-OT בהיבטי הסייבר. ניסיון בעבודה מול ממשקים רגולטוריים ובהתמודדות מול חסמים רגולטוריים. ניסיון בבניית תוכניות עבודה ותוכניות אסטרטגיות, בתחום הסייבר. ראיה מערכתית, יכולת מנהיגות, יכולת הובלת פרויקטים ותהליכי שינוי. יכולת ניהול מו"מ, ייצוגיות, תקשורת בין-אישית ברמה גבוהה ויחסי אנוש טובים. כושר הבעה בכתב ובע"פ בעברית ובאנגלית ברמה גבוהה. המשרה מיועדת לנשים ולגברים כאחד. |
|
CIO Sun, 08 Mar 2026 00:02:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO
סוג/היקף המשרה:
משרה מלאה
The Chief Information Officer ( CIO ) is responsible for the strategic leadership, security, reliability, and evolution of all information systems, networks, communications, and IT services across the organization. This role oversees operations spanning highly classified environments as well as open and unclassified networks, ensuring strict separation, compliance, and resilience. The CIO leads system architecture, cybersecurity, networks, Help desk, communications platforms, and enterprise IT services while acting as a senior crisis manager, risk owner, and cross-organizational change leader.
Responsibilities: Strategic Leadership: - Define and execute IT and information security strategy aligned with organizational objectives. - Advise executive leadership on technology, cyber risk, and operational resilience. Systems, Networks, and Operations: - Oversee classified, unclassified, and open networks. - Ensure secure system architecture, segmentation, and access control. - Maintain a hands-on role in critical technical domains, including architecture decisions, cybersecurity posture, and complex operational issues Cybersecurity & Risk Management: - Own enterprise technology and cyber risk management. - Ensure compliance with security and regulatory requirements. Crisis Management & Incident Response: - Act as executive lead during IT or cybersecurity crises. - Coordinate response and recovery efforts. Help desk & End-User Services: - Oversee Help desk and user support services. Communications Systems: - Own secure and enterprise communication platforms. Cross-Organizational Leadership: - Lead complex, multi-department initiatives. Team Leadership: - Lead and develop IT and security teams. Requirements: - Senior leadership experience in IT or information systems. - Experience managing classified and unclassified environments. - Strong hands-on technical capabilities, with the ability and willingness to actively engage in system architecture, infrastructure, and cybersecurity - Strong background in cybersecurity, risk management, and crisis response. - Excellent decision-making and communication skills. Academic Background & Education - Masters degree in Information Technology Engineering, Information Systems, Computer Science, Technology Management, or related field. - Graduate-level education strongly preferred. Key Competencies - Crisis leadership - Strategic thinking - Risk management - Cross-functional leadership This position is open to all candidates. |
|
Junior Cybersecurity Architect (GRC & Risk) Fri, 06 Mar 2026 11:19:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
we are seeking a Junior Cybersecurity Architect (GRC & Risk) to support governance, risk analysis, and security process design. The role focuses on translating security findings into structured mitigation plans and improving methodologies and frameworks-without hands‑on technical configuration.You will work with CISOs, security leaders, engineering teams, and customers on due diligence, maturity assessments, and development of security processes and documentation.
Responsibilities Conduct customer and third‑party security assessments and questionnaires. Lead or support mitigation workshops and build actionable remediation plans. Develop and refine methodologies, processes, and architectural guidelines. Map technical findings to governance, risk, and control gaps. Perform NIST CSF 2.0-aligned maturity assessments. Produce clear reports and executive summaries. Maintain internal documentation and ensure framework alignment. Requirements: 1-2 years in cybersecurity GRC, IT risk, compliance, audit/assurance, or related process‑oriented security roles. Strong understanding of governance, risk management, and operational processes. Familiarity with cybersecurity frameworks (NIST CSF, ISO 27001 concepts), risk assessment, mitigation planning, and third‑party risk management. Basic conceptual understanding of cloud/SaaS shared responsibility models. Ability to communicate technical issues in business‑aligned language. Strong writing, communication, and facilitation skills. Comfortable collaborating with internal stakeholders and external customers. This position is open to all candidates. |
|
Junior Cybersecurity Architect Fri, 06 Mar 2026 11:18:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
This position is intended for a candidate with a background in security engineering who is looking to transition into a cybersecurity architecture role. The role focuses on reviewing cloud and SaaS environments, assessing the effectiveness of security controls, and supporting security maturity assessments and mitigation planning activities.This is a junior‑level architecture role with an emphasis on technical analysis, control review, and security design assessment. The position prioritizes architectural evaluation and advisory activities over hands‑on implementation.
Responsibilities Perform security maturity assessments, including reviews of technical controls, configurations, and architectural designs, aligned with the NIST CSF 2.0 cybersecurity framework. Conduct technical configuration and control reviews of cloud environments and SaaS platforms (read‑only / observer role). Analyze security architectures and technical implementations to identify gaps, risks, and improvement opportunities. Translate technical findings into clear architectural observations and recommendations. Produce structured assessment reports and technical findings for both technical and non‑technical audiences. Maintain internal technical documentation and contribute to architectural knowledge within the team. Collaborate with R&D and product teams on ad‑hoc cases as a cybersecurity technical subject‑matter contributor. Requirements: 1-2 years of experience as a security engineer, security operations engineer, or similar technical security role. Strong understanding of technical security controls and architectures. Familiarity with: Cloud identity and access management (e.g., Entra ID / Azure AD). Microsoft Defender suite, endpoint security, and DLP. Firewalls, network segmentation, and core network security concepts. SOC / SIEM concepts and incident response processes. SaaS security and cloud shared responsibility models. Ability to analyze configurations and understand architectural/risk implications. Strong analytical skills and attention to detail. Clear technical writing and documentation capabilities. Motivation to grow into an architecture‑focused career path. This position is open to all candidates. |
|
GenAI Security Specialist Fri, 06 Mar 2026 00:02:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר, AI, Gen AI Engineer, Research Engineer
סוג/היקף המשרה:
משרה מלאה
What We Are Looking For As a Red Team Specialist focused on GenAI models, you will play a critical role in safeguarding the security and integrity of commercial cutting-edge AI technologies. Your primary responsibility will be to analyze and test commercial GenAI systems including, but not limited to, language models, image generation models, and related infrastructure. The objective is to identify vulnerabilities, assess risks, and deliver actionable insights that strengthen AI models and guardrails against potential threats. Key Responsibilities
* Execute sophisticated and comprehensive attacks on generative foundational models and agentic frameworks. * Assess the security posture of AI models and infrastructure, identifying weaknesses and potential threats. * Collaborate with security teams to design and implement effective risk mitigation strategies that enhance model resilience. * Apply innovative testing methodologies to ensure state-of-the-art security practices. * Document all red team activities, findings, and recommendations with precision and clarity. About Alice: Alice is a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact—whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Hybrid: Yes Requirements: Must-Have * Strong understanding of AI architecture, frameworks and agentic applications. * Hands on experience in AI vulnerability research. * Minimum of 3 years of experience in offensive cybersecurity, with a focus on penetration testing. * Exceptional analytical, problem-solving, and communication skills. * Ability to thrive in a fast-paced, dynamic environment. Nice-to-Have * Bachelor’s or Master’s degree in Computer Science, Information Security, or a related field. * Advanced certifications in offensive cybersecurity (e.g., OSWE, OSCE3, SEC542, SEC522). * Proficiency in Python. * Webint / OSINT experience. This position is open to all candidates. |
|
Gen AI Security Researcher Fri, 06 Mar 2026 00:02:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
As a GenAI Security Researcher, you’ll dive deep into the challenges of AI safety, conducting redteaming operations to identify vulnerabilities in generative AI systems and their infrastructure. You will conduct redteaming operations for finding and addressing risks to ensure AI models are robust, secure, and future-proof. As a Security Researcher, you will:
* Conduct sophisticated black-box redteaming operations to uncover vulnerabilities in generative AI models and infrastructure. * Design new techniques to bypass the latest AI security mechanisms. * Evaluate and strengthen the security of AI systems, identifying weaknesses and collaborating to implement improvements. * Work with cross-functional teams to automate security testing processes and establish best practices. * Stay ahead of emerging trends in AI security, ethical hacking, and cyber threats to ensure we’re at the cutting edge. About Alice: Alice is a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact—whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Hybrid: Yes Requirements: Must Have * 3+ years in offensive cybersecurity, especially focused on web applications and API security OR Advanced Ph.D. Candidates with a proven record of research in AI/Cybersecurity * Strong programming and scripting skills (e.g., Python, JavaScript) relevant to AI security. * In-depth understanding of AI technologies, particularly generative models like GPT, DALL-E, etc. * Solid knowledge of AI vulnerabilities and mitigation strategies. * Excellent problem-solving, analytical, and communication skills. Preferred Skills That Set You Apart: * Certifications in offensive cybersecurity (e.g., OSWA, OSWE, OSCE3, SEC542, SEC522) OR Master's degree and above in Computer Science with a focus on Data Science or AI. * Experience in end-to-end product development, including infrastructure and system design. * Proficiency in cloud development. * Familiarity with AI security frameworks, compliance standards, and ethical guidelines. * Ability to thrive in a fast-paced, rapidly evolving environment. This position is open to all candidates. |
|
Android Malware Research Director Fri, 06 Mar 2026 00:02:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Alice is seeking an experienced Malware Research Director to build and manage multiple teams dedicated to malware research. This role presents an exciting opportunity to establish a new operation from the ground up, creating processes, optimizing and setting up cross-team collaboration while serving as the primary client interface. The position is primarily leadership, client-facing, creating solutions and requiring exceptional team-building and operational setup skills. The ideal candidate demonstrates high technical skills, proven experience in building teams from scratch, establishing new operations, and strong client relationship management capabilities. Key Responsibilities:
* Establish operational processes, workflows, and quality standards for the new teams * Coordinate with other departments to integrate the new operation into the existing infrastructure * Serve as primary client interface, managing relationships and ensuring client satisfaction * Present research findings and malicious evidence to clients and stakeholders * Advise on technical aspects for malware research challenges and automated solutions * Create training programs and onboarding processes for new team members * Develop performance metrics and evaluation frameworks for team effectiveness * Lead client meetings, requirement discussions, and project planning sessions * Collaborate with sales and business development teams on client engagements About Alice: Alice is a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact—whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Hybrid: No Requirements: Must-Have: * Management experience - managing at least 10 employees for a minimum of 2 years, with extensive experience in recruiting and building teams * Strong client-facing experience with excellent presentation and communication skills * At least 3 years of proven experience in one of the following: malware research, reverse engineering, penetration testing, embedded software development * Understanding of malware research principles and the cybersecurity landscape * Experience managing client relationships and delivering technical solutions to business stakeholders * Must have a valid international government-issued photo ID (e.g., current passport, or international driver's license) for identity verification and global client interaction. * Excellent spoken and written English. Nice-to-Have: * Android malware research / reverse engineering hands on experience from the last 3 years * Experience in leading multiple teams comprising of a few dozen employees * Experience in leading cybersecurity researchers or other research operations * Experience establishing new departments or research operations within organizations * Background in technical sales or business development in cybersecurity * Experience presenting to C-level executives and technical stakeholders * Experience with decompilers, debuggers, and disassemblers (e.g., JADX, JEB, LLDB, GDB, x86dbg, Ghidra, IDA Pro) * Familiarity with instrumentation frameworks like Frida or Xposed * Proficiency with HTTP debuggers, MITM tools, and network analyzers (e.g., Fiddler, HTTP Toolkit, Burp Suite, Wireshark, Little Snitch, mitmproxy) * Understanding of network communications and protocols * Familiarity with multiple programming languages (Java, C/C++, JavaScript, Python) * Familiarity with multiplatform development frameworks such as Unity, Flutter and React Native * Under This position is open to all candidates. |
|
GenAI Analyst Fri, 06 Mar 2026 00:03:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
Alice is seeking a driven, detail-focused professional to become a vital part of our team as a Generative AI Analyst. In this role, you'll dive into the cutting-edge of technology, meticulously analyzing various content infringements to secure the new wave of Generative AI tools. Your duties will include collaborating with experts in diverse fields such as Hate Speech, Misinformation, Intellectual Property and Copyright, Child Safety, among others. Your tasks will involve writing adversarial; prompts to identify weaknesses in various AI models, including Large Language Models (LLMs), Text-to-Image, Text-to-Video, and beyond. You'll also oversee data management to guarantee the highest quality of outputs. Responsibilities
* Developing adversarial and risky prompt strategies across several areas of abuse to expose potential vulnerabilities in models. * Managing projects end-to-end, from initial planning and oversight through quality assurance to final delivery. * Handling extensive datasets across multiple languages and areas of abuse, ensuring precision and meticulous attention to detail. * Ongoing investigation into new tactics for circumventing foundational models' safety measures. * Working alongside diverse teams, engineering, product, policy, to tackle new challenges and craft forward-thinking strategies and resolutions. * Promoting a culture of knowledge exchange and continual learning within the team. About Alice: Alice is a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact—whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Requirements: Must have: * Background in AI Safety and/or Responsible AI and/or AI Ethics * Familiarity with recent Generative AI models and agents is essential, though direct technical experience is not a prerequisite. * Command of English at a near-native level. * Attention to detail, organizational capabilities, and the capacity to juggle numerous tasks concurrently. Additional Wants: * Experience with various model types (Text-to-Text, Text-to-Image) is desirable. * Prior experience with OSINT (Open Source Intelligence) will be considered an asset. * A self-starter attitude, with the energy to excel in a fast-moving and variable environment. This position is open to all candidates. |
|
Principal Software Security Engineer Thu, 05 Mar 2026 19:23:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
As a Principal Software Security Engineer, you'll be responsible for delivering offensive security engagements against public-facing and internal products. Youll also be responsible for security auditing of the product stack and researching nuances of securing SaaS platforms. This will require an in-depth knowledge of various approaches to application auditing, including secure code review, debugging, dynamic web application testing, analysis and threat modeling. Youll work closely with product engineering teams to provide investigative reports to improve platform resiliency and ensure best-in-class security solutions.
What you get to do in this role: Work with diverse business and technology owners Participate in offensive security engagements including external adversarial emulation. Perform security audits to discover, communicate, and recommend remediation activities for vulnerabilities Work with engineering teams on remediation Create and maintain strategic relationships Requirements: Experience in leveraging or critically thinking about how to integrate AI into work processes, decision-making, or problem-solving. This may include using AI-powered tools, automating workflows, analyzing AI-driven insights, or exploring AIs potential impact on the function or industry. A passion for security and problem solving Background in software security auditing, computer security and the statistical methods 15+ years of experience performing software security auditing including code review, reverse engineering, thick app analysis, and black-box web application testing or related experience and education Familiarity with NIST 800-53 and similar controls framework Developer-level proficiency in Python, Java, and JavaScript, including modern client-side JavaScript frameworks Experience writing static code analysis rules a plus Experience with Python data science and machine learning frameworks a plus Network and system security engineering skills a plus Degree in computer science / engineering, informatics, mathematics/statistics, or equivalent work experience Offensive Security OSWE and/or OSCP certification(s) a plus This position is open to all candidates. |
|
מומחה הגנה בסייבר Thu, 05 Mar 2026 19:07:00 GMT
מיקום המשרה:
חולון
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
דרוש מומחה הגנה בסייבר, כמומחה הגנה בסייבר תעבוד בשיתוף פעולה הדוק עם צוותי התשתיות והפיתוח בכדי לוודא את אבטחת הרשת והשירותים אותם מספקת החברה ללקוחותיה.
תחומי אחריות: תכנון ארכיטקטורה מאובטחת. תכנון ובניית ההגנה על מערכות ההפעלה, רשת התקשורת, הקוד והיישומים. הגדרת שיטת העבודה במערכות האבטחה והתקשורת - מדיניות, הנחייה ובקרה . תפעול מערכות אבטחת מידע ותקשורת. מעקב אחר אירועים לצורך איתור התקפה. ניטור כלי אבטחת המידע בארגון. ביצוע בקרות על החוקים המיושמים בכלי האבטחה. הנחייה לתגובה וההתמודדות עם התקפה. הנחיית גורמים שונים בארגון בהיבטי אבטחת המידע במערכות התשתית והאפליקציה. ליווי סקרי אבטחת מידע וליווי הטיפול בממצאי סקרים. דרישות: דרישות התפקיד: ניסיון של שנתיים כמומחה הגנה בסייבר, תפעול Hands On של מערכות אבטחה ותקשורת. ניסיון בתכנון ארכיטקטורה מאובטחת. ניסיון מוכח ביישום בקרות אבטחת מידע ברכיבים שונים ברשת ובמערכות האבטחה. הסמכות אבטחת מידע - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
Senior Compliance Associate Thu, 05 Mar 2026 15:04:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, כספים וכלכלה, כלכלן, משפטים, עורך דין, יועץ משפטי, ניהול סיכונים, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are seeking an experienced compliance professional to join our team and support compliance for our SaaS platform.
About the Position: As Compliance Lead for the SaaS platform, you will be focused on leading and supporting compliance efforts with various regulatory regimes that apply to our SaaS business, including, but not limited to, economic sanctions, anti-bribery, and anti-corruption programs. In addition to these responsibilities, the Compliance Lead will conduct risk reviews of SaaS business customers and report findings to senior management. Risk reviews will encompass initial assessments of new SaaS licensees and ongoing reviews leveraging public information and blockchain analytics. To be successful in this role, the candidate will need to work closely with internal and external stakeholders, including senior management, front line business leaders, and prospective SaaS licensees. Expertise in digital asset investigative processes, including customer due diligence and blockchain analysis, will be crucial in establishing and executing operations for this role. The ideal candidate will be comfortable working in a fast-paced environment handling multiple ongoing projects that are delivered on time. We are looking for a candidate armed with a roll-up-your-sleeves mentality and forward-thinking approach that is eager to help across multiple verticals and advise business teams on global risks. This position reports directly to the company's Senior Director of Compliance and will be an independent contributor initially. This role will be based in the US, with preference for candidates based near our NYC HQ; although qualified candidates from other locations are highly encouraged to apply. Requirements: 5+ years of experience working in Web3 organizations with an intermediate familiarity of digital assets and their various use cases. Substantial experience conducting investigations into digital asset activities, leveraging a blockchain analytics platform (e.g., Chainalysis, TRM, Elliptic). Ability to contribute to the design of effective compliance controls for applicable regulatory regimes. Growth mindset to tackle any problem and learn any skill that will support the evolution of the compliance programs. Strong analytical and problem-solving skills, including how to identify patterns of unusual or suspicious activity. Excellent personal, political, analytical, and communications skills with a high attention to detail. Excellent written work with a concise, direct style. Preferred Qualifications Although this role is with a non-regulated company, experience working with financial institutions in an investigative or customer monitoring capacity, especially within AML/CTF Compliance Programs, is a favorable attribute for this role. Experience as a manager is helpful, but not required. An advanced degree in finance, business, or law (e.g., Masters, Juris Doctor) can be substituted for some years of working experience. Domain-specific certification(s), such as Anti-Money Laundering Specialist (CAMS), or blockchain analytics tool, e.g., Chainalysis Reactor Certificate. This position is open to all candidates. |
|
Cloud Infrastructure and AI Security Thu, 05 Mar 2026 13:11:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה תשתיות, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
As a Cloud Infrastructure and AI Security, you will play a key role in securing multi-cloud infrastructure, embedding security into DevSecOps, and ensuring AI platforms and agentic integrations are built and operated with enforceable security controls.
This role requires deep, hands-on expertise across Cloud Infrastructure Security and AI Security. You will actively design, implement, and enforce security controls across multi-cloud environments and Agentic AI, working closely with R&D, Product, and DevOps teams to embed security directly into architecture and development from day one. You will operate at the forefront of cloud security, AI and blockchain, helping define how agentic AI systems are implemented safely in production. This is an opportunity to work on cutting edge technologies, collaborate with experienced security and engineering professionals, and grow within one of the most advanced and rapidly evolving domains in modern security. What You'll Do: Design, implement, and maintain security controls across multi-cloud infrastructures Work closely with R&D teams to understand constraints and risks in Agentic AI and Infrastructure Design and implement runtime AI security controls (guardrails, filters, policy engines, gateways). Build protections for LLM inference, agent tool execution, MCP / plugin frameworks, and RAG pipelines. Implement prompt, input, and output inspection for abuse, jailbreaks, data leakage, and policy violations. Secure Infrastructure, CI/CD pipelines, and automation workflows by embedding DevSecOps best practices Conduct security reviews of product features, new technologies and ensure they meet security requirements. Secure Kubernetes clusters and containerized workloads in production environments Evaluate AI attack vectors (prompt injection, model poisoning, data exfiltration, jailbreaks, emerging attack patterns) and implement effective mitigations Collaborate with other security teams to resolve security issues and implement security improvements. Lead security projects and initiatives across environments to enhance the platform's security. Requirements: At least 3 years of experience with AWS, GCP, or Azure Experience working with Agentic AI platforms such as Onyx, Noma, Cyata, Pilar, AKTO, or similar enterprise Agentic AI, strong plus but not mandatory. Strong knowledge and experience with DevSecOps practices In-depth knowledge of security best practices and technologies, including encryption, identity and access management, and network security Experience with securing Kubernetes Proficiency with cloud security tools such as CSPM, CWPP, CADR Strong communication and collaboration skills, with the ability to work effectively with cross-functional teams Experience in leading security projects across complex multi-cloud architectures Industry certifications, CISSP,, AWS Certified Security Specialty, or AI security certifications This position is open to all candidates. |
|
GRC Operations Specialist Thu, 05 Mar 2026 13:09:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a passionate and experienced Governance, Risk, and Compliance (GRC) operations specialist to contribute to our companys efforts in making the most security and trusted provider of digital asset management solutions. This role is critical in driving our day-to-day GRC programs, ensuring they are well maintained, run according to schedule, and align with our business needs.
As the GRC operations specialist, you will oversee the successful implementation and progress of GRC programs, practices, and projects, while collaborating with multiple cross-functional teams within the security department and outside of it. What You Will Do: Own, manage, and continuously improve the companys Third Party Risk Management (TPRM) program, making sure it is both aligned with expected security standards and best practices, and meets business requirements and SLAs. Own, manage, and continuously improve the companys security awareness program, making sure its scope, content, cadence and overall performance are always aligned with the latest and most relevant expectations, while also well received and relevant to the business. Manage ongoing operations within the GRC team including project management and tracking, financial planning and reporting, annual and periodic planning, and more. Drive ongoing GRC efficiency through innovation, automation, data-driven decision making research and exploration. Support and contribute to ongoing GRC operations such as internal and external audits, risk assessments, certification processes, policy management, business continuity program and more. Requirements: Minimum of 3+ years of experience in cybersecurity or GRC. Proven experience in cyber or IT or third party risk management. Proven experience in the security awareness domain, including development and implementation of security training programs and their testing (phishing, vishing, social engineering etc.). Strong understanding of industry best practices, regulations, frameworks, standards and certifications such as SOC 2, ISO, NIST, CIS, DORA, GDPR, etc. Visionary and innovation-driven, capable of implementing security and compliance programs in complex, fast-paced organizations. Exceptional communication, collaboration, and interpersonal skills, with the ability to engage both technical and non-technical audiences. Strong analytical, problem-solving skills and attention to detail, with the ability to manage multiple projects simultaneously and meet tight deadlines. This position is open to all candidates. |
|
Security Operations Team Lead - Israel Thu, 05 Mar 2026 13:05:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
The Security & Information team is looking for someone who is passionate about technology and has a roll-up-their-sleeves mentality to join our global team. Youll play a crucial role in enhancing our security infrastructure, improving networking, ensuring scalability, and maintaining strong security as we continue to grow. If you want to be an industry leader, on a team experiencing hyper-growth, look no further!
Responsibilities : Operates as the primary escalation point for critical security alerts, performing deep-dive DFIR investigations, analyzing attacker techniques and vectors, proactively hunting threats, and directing incident response activities. Lead SecOps projects from inception to execution, ensuring effective implementation and ongoing maintenance. Mentor a team of SecOps experts, providing technical guidance in a fast-paced environment. Research how to leverage security telemetry and existing security solutions to improve triage and automated response. Work cross-functionally to refine and evolve agentic workflows that drive automated security operations. Coordinate investigation, containment, and other response activities with business stakeholders and groups. Perform hands-on forensic investigations, log reviews, cloud investigations, and root-cause analysis Develop incident analysis and findings reports for management, including gap identification and recommendations for improvement. Requirements: 5+ years experience working in an Incident Response/Cyber Security Operations Center (in-house or outsourced) addressing, escalating, and managing security incidents and creating incident reports. Extensive experience in managing the lifecycle of security incidents in a global, 24/7 production environment.. Collaborating with various cross-organizational stakeholders to drive incident response and remediation. Development of common runbooks for most frequent or critical incident types. Strong development fundamentals with experience delivering and maintaining production-grade code. Coding & Scripting: Hands-on programming experience (Python, Bash, etc.) with proven ability to build automation processes. Proven expertise in attack and mitigation methods within Cloud and SaaS environments Solid understanding of system and security controls on at least two OSs (Windows, Linux / Unix, and MacOS (Advantage), including host-based forensics and experience with analyzing OS artifacts. Problem solver, an in-depth thinker with a growth mindset. Excellent communication skills and ability to work collaboratively with other teams Preferred Qualifications: Bachelor's degree in Computer Science, Information Technology, or related field Solid understanding of LLM concepts and architectures, with hands-on experience applying them in practice. This position is open to all candidates. |
|
Technical GRC Expert Thu, 05 Mar 2026 13:03:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מנהל IT, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a highly skilled Technical GRC Expert with strong technical and hands-on cybersecurity expertise. This role bridges the gap between compliance and technology - ensuring that GRC frameworks are not just compliant on paper but effective in practice across infrastructure, SaaS, and cloud environments.
As the Cybersecurity GRC Engineer you will oversee the technical execution of GRC initiatives, collaborating with cross-functional teams (Security Engineering, IT, DevOps, Product) to drive resilience, risk reduction, and audit readiness across the organization. Reporting line: GRC Director What you will do: Collaborate with R&D and DevOps teams to integrate security into development and deployment processes. Perform technical risk assessments, vulnerability trend analysis, and threat modeling to ensure risk registers reflect the true security posture. Lead security awareness and social-engineering simulations, correlating campaign results with real technical findings (phishing, MFA bypass, insider threat trends). Initiate and coordinate offensive security activities including penetration testing, red teaming, and vulnerability assessments to proactively identify and mitigate risks. Support incident response readiness by integrating lessons learned into policy, control design, and awareness materials. Leverage AI to automate GRC reporting, surface risk insights, and maintain intelligent dashboards integrated with platforms like ServiceNow, Jira, and internal data sources. Partner with Security Engineering and IT teams to ensure consistent endpoint hardening, patch management, and configuration compliance. Coordinate DR exercises and tabletop simulations, track findings, and oversee remediation to strengthen resilience. Prepare for and support internal and external audits, including SOC 2, ISO 27001, NYDFS, and customer due-diligence requests. Requirements: +3 years of experience in GRC, IT Risk, or Security Operations, with at least 2 years hands-on in technical environments (e.g., system administration, cloud security, endpoint management, vulnerability management). Strong working knowledge of cloud security (AWS, GCP, or Azure) and endpoint management (Jamf, Intune, CrowdStrike). Proven ability to automate or optimize GRC workflows using tools, APIs, and AI. Practical experience designing or testing Disaster Recovery and Business Continuity programs. Strong analytical and problem-solving skills; able to translate complex technical risks into actionable business terms. Visionary and innovation-driven, capable of implementing security and compliance programs in complex, fast-paced organizations. Exceptional communication, collaboration, and interpersonal skills, with the ability to engage both technical and non-technical audiences. Strong analytical, problem-solving skills and attention to detail, with the ability to manage multiple projects simultaneously and meet tight deadlines. Preferred Qualifications: Certifications such as CISA, CISM, CISSP, or Security+. Background in the financial / digital assets sector or regulated environments. Strong technological understanding and familiarity with product development practices. This position is open to all candidates. |
|
Security Operations Tech Lead Thu, 05 Mar 2026 11:47:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מתכנת Python, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a senior, hands-on Security Operations Lead to build, mature, and operate Zenitys detection, response, and corporate security capabilities. You will own the engineering, workflows, and processes that keep Zenity secure day-to-day, while continuously improving visibility, automation, and operational resilience across both corporate and production environments. This role requires a technical operator who can architect scalable detection and response pipelines, manage endpoint and identity security controls, streamline GTM security enablement, and collaborate across the company to reduce risk. You will balance strategic direction with hands-on execution-ensuring threats are identified quickly, incidents are handled effectively, and the organizations operational security posture remains strong as Zenity grows.
Responsibilities: Own and mature Zenitys Detection & Response program, including alerting, triage workflows, incident playbooks, and end-to-end response processes. Build and maintain detection logic, integrations, and automation across logging, SIEM, EDR, cloud telemetry, and internal monitoring systems. Lead incident investigations, coordinate response across engineering and business teams, and ensure clear communication and post-incident reviews. Manage Zenitys Corporate Security Program, including identity and access management, endpoint posture management, corporate data security controls, and DLP practices. Oversee privileged access workflows and JIT access for corporate and production systems in alignment with least-privilege principles. Partner with engineering teams to ensure production environments maintain strong security baselines, logging, and monitoring coverage. Collaborate with GTM/Sales teams to support Security Enablement, including third-party security questionnaires, customer assurance needs, and auditor inquiries. Build automation-first operational processes that reduce manual overhead and provide consistent, repeatable security outcomes. Develop and refine detection and response runbooks, escalation paths, and cross-team coordination models. Maintain and improve incident and operational metrics, dashboards, and KPIs to measure operational efficiency and threat coverage. Drive the intake and prioritization of security operations requests through Jira and internal workflows. Work closely with Product Security, Cloud/DevOps, and GRC to ensure shared visibility and aligned operational practices. Identify operational security gaps, propose improvements, and lead implementation efforts across tooling, processes, and controls. Promote a culture of proactive detection, fast response, and shared responsibility for organizational security. Requirements: Five (5) + years of experience in Engineering / Security Engineering We build solutions when faced with a capability gap Youre very comfortable with Kubernetes, Helm, and Terraform Youre very comfortable with Python, Typescript, or Go Two (2) + years of experience in Incident Response role Youve led at least 2 high risk production security incidents Youve handled the investigation of hundreds of client endpoint security alerts Bonus points for significant experience in macOS Youve developed or improved threat detection and signal triage programs Two (2) + years of experience managing enterprise wide security projects You have a strong opinion on what a project plan doc should look like Youve owned and delivered the migration of a high impact security tool (EDR, SIEM, ZTNA, etc.) This position is open to all candidates. |
|
Senior Security Researcher Thu, 05 Mar 2026 11:11:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, אינטרנט ודיגיטל, מתכנת Oracle / PL/SQL, JavaScript, מומחה אבטחת מידע / סייבר, מתכנת Python, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Were seeking a Senior Security Researcher to drive end-to-end research initiatives that strengthen detection capabilities. In this role, youll investigate emerging attack surfaces, craft and implement innovative detection logic, and test your findings in real-world environments. Its a hands-on position ideal for someone eager to transform research insights into effective, production-grade security defenses.
Responsibilities: Research AI Agent and LLM-related risks, such as prompt injection and jailbreaking and implement sophisticated detection strategies. Conduct research on cloud, web, and API security to uncover new threats and attack vectors. Develop, refine, and design world-class detection logic and rules to enhance runtime protection. Perform threat-hunting activities across large data sources to identify emerging attack patterns Drive full-cycle research: from hypothesis and experimentation to production validation. Collaborate with engineering and product teams to deliver actionable insights. Requirements: 4+ years in security research, including cloud, web, or API security. Experience in detection engineering and building or working with detection-driven security products. Strong coding and data analytics skills in scripting and programming languages such as Python, JavaScript and bash, and proficiency with SQL-like queries. Solid grasp of security principles, cloud security, and runtime defense. Curiosity, creativity, and a self-driven approach to research. Experience tinkering with LLMs and AI security - a strong plus. This position is open to all candidates. |