|
מיישם /ת Splunk למח' אבטחת מידע וסייבר לבנק מוביל בת"א /לוד Mon, 12 Jan 2026 11:20:00 GMT
מיקום המשרה:
לוד, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר, SOC/SIEM, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
קליטה וחיבור מקורות לוגים)prem-on ו-cloud)אל פלטפורמת(Cloud / Enterprise (Splunk
בניית תהליכי אינדוקס, ניהול sourcetypes, ויישום parsing ו-extractions field יצירת תוכן אפליקטיבי: חוקים)searches/correlation), דוחות, דשבורדים ו-alerts מותאמים לצרכים העסקיים והארגוניים עבודה מול צוותי אבטחת מידע, DevOps ותשתיות לצורך אפיון דרישות ותמיכה בפעילות השוטפת ניטור שוטף ושיפור ביצועי הפלטפורמה וה-searches תיעוד פתרונות ותהליכים, ומתן תמיכה למשתמשים פנימיים המשרה בת"א אך יתקיים מעבר בשנת 26 ללוד דרישות: דרישות: ניסיון של 2-3 שנים בעבודה עם Splunk ניסיון מוכח בחיבור מקורות לוגים מגוונים וכתיבת קונפיגורציות SA / TA ידע וניסיון בבניית דוחות, דשבורדים ו-alerts שליטה ב-(Language Processing Splunk (SPL וביכולות אופטימיזציה של שאילתות אנגלית ברמה גבוהה-קריאה וכתיבה יתרונות: ידע בתשתיות Splunk: Indexer Clustering, Search Head Clustering, Deployment Server ניהול ותחזוקת אפליקציות ותוספים)ons-Add / APP) Splunk SOAR/ES עם היכרות? ניסיון במערכות ענן)GCP,Azure,AWS), ובחיבורן לספלאנק רקע בעולם ה - Security/IT ידע ב- Pyhthon PowerSell, Bash סקריפטים כתיבת / Linux / Windows Server המשרה מיועדת לנשים ולגברים כאחד. |
|
SOC Analyst Mon, 12 Jan 2026 10:15:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, חוקר סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
חברה פיננסית מחפשת SOC Analyst לתפקיד מאתגר ומעניין
התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר, כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה. - תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1 - ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access) - ביצוע ציד איומים יזום בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT CK - ביצוע ניתוח פורנזי בסיסי של תחנות קצה וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה - ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות. - זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם - חניכה והדרכה מקצועית לאנליסטים ברמת Tier 1 דרישות: 1-2 שנים ניסיון כ- SOC Analyst tier 2- חובה ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע- חובה ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)- חובה ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM - חובה הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת- חובה יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים- חובה יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)- חובה יכולת כתיבה ב- Python או PowerShell לאוטומציה של תהליכי חקירה- יתרון שליטה במערכות Sentinel, Splunk או Palo Alto Cortex- יתרון יכולת כתיבת שאילתות מורכבות ב-KQL/SPL- יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה חוקר סייבר בכיר באזור חיפה Mon, 12 Jan 2026 10:10:00 GMT
מיקום המשרה:
קרית טבעון, קרית אתא, חיפה, קרית ביאליק, נהריה
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר, ארכיטקט סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
ארגון גדול ומוביל מגייס אנליסט/ית סייבר רמה ג' לצוות הגנה פרואקטיבית בחזית עולם הסייבר.
מה כולל התפקיד? - ניתוח נתוני רשת ואיתור תבניות והתנהגויות חשודות - חקירה ותגובה לאירועי סייבר בזמן אמת - ביצוע Threat Hunting וForensics בסביבות מורכבות - עבודה עם מערכות SIEM וBig data - כתיבת שאילתות, סקריפטים ודוחות מקצועיים - שיתוף פעולה עם צוותי R D ופיתוח מתודולוגיות מתקדמות - שימוש בטכנולוגיות חדשניות לאיתור, מניעה והכלה של איומים דרישות: דרישות התפקיד: - לפחות 3 שנות ניסיון כחוקר/ת סייבר (בדגש על הגנת רשתות) - לפחות שנתיים ניסיון בThreat Hunting - ניסיון בזיהוי וניתוח אנומליות על בסיס מידע רשתי - ניסיון בעבודה עם מערכות SIEM - ידע מעמיק בפרוטוקולי רשת ושכבות תקשורת - ניסיון בNetwork Host Forensics - ניסיון בעבודה עם מערכות Big Data, כולל שאילתות ודשבורדים - יכולת עבודה בצוות, חשיבה אנליטית וסקרנות מקצועית יתרון משמעותי: - היכרות עם פרוטוקולי SCADA (Modbus, ICCP) - יוצאי יחידות טכנולוגיות המשרה מיועדת לנשים ולגברים כאחד. |
|
לארגון בטחוני מוביל בתל אביב דרוש /ה מיישם /ת אבטחת מידע Mon, 12 Jan 2026 10:00:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
ביצוע תחזוקה, ניהול ויישום של מערכות אבטחת המידע הבאות EPP, Sandbox, IPS / IDS, Proxy ומערכות Mail Relaycheckpoint, imperva,palo-alto,WAF, F5, Fortinet, Citrix
דרישות: לפחות 5 שנות ניסיון רלוונטי ידע וניסיון בתחום התקשורת ידע וניסיון בהקשחת שרתים / עמדות קצה ידע וניסיון בתשתיות וירטואליות VMware ידע וניסיון בשרתי Microsoft ו- Linux ידע וניסיון ב-Troubleshooting וקריאת לוגים המשרה מיועדת לנשים ולגברים כאחד. |
|
אנליסט.ית אבטחת מידע Mon, 12 Jan 2026 09:07:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, אנליסט סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
הצטרפו לצוות שמוביל את הגנת הסייבר ופורנזיקה בארגון דיגיטלי, דינמי המתפתח בכל יום.
פיתוח והובלת ניטור סייבר, הגדרת תהליכי ניטור והפעלת גורמים זיהוי איומים, ניתוח ווקטורים והפקת תובנות אפיון בקרות דיגיטליות, הטמעתם ומדידת יעילות דרישות: היכרות עם עולמות אבטחת סייבר והבנתם שלוש שנים ניסיון בתפעול מערכות ניטור, כתיבת חוקים, קורלציות ובניית דו"חות ידע מעשי ב-FW, FIM, IDM, PAM, WAF, XDR ועוד עבודה בארגון דיגיטלי בינוני עד גדול עדיפות לגוף פיננסי ניסיון עם מערכות ניטור וניהול משימות בענן הסמכות או תארים רלוונטיים - יתרון * המשרה מיועדת לנשים ולגברים כאחד. |
|
יועץ סייבר להיקף משרה של 30%-50% Mon, 12 Jan 2026 09:30:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה חלקית, עבודה היברידית
משרה חלקית בגוף פיננסי בירושלים לשנים הקרובות (לכל הפחות לשנתיים הקרובות), עם צפי להמשך
דרישות: כתיבה ועדכון של רגולציה שתחול על גופים קריטיים מפוקחים הובלה של פורום מנהלי הגנת סייבר מגופים פיננסיים וטכנולוגיים ניתוח והערכה של ניהול סיכון הסייבר בגופים המפוקחים אתגור של מנהלי הגנת סייבר וגופים מפוקחים לגבי אופן ניהול סיכון הסייבר איסוף וניתוח אירועי סייבר בעולם ומתן המלצות לשיפור ההיערכות בגופים המפוקחים ניתוח והובלה של ניהול הפיקוח על אירועי סייבר בזמן אמת אצל גופים מפוקחים בניית תכניות עבודה לשיפור ההיערכות של גופים מפוקחים בתחום הסייבר המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה אנליסט /ית SOC TIER 2 Mon, 12 Jan 2026 09:30:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
התפקיד כולל תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access) ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT&CK ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות. זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1 משרה מלאה והיברדית הרצליה קו רכבת דרישות: 2 שנות ניסיון מוכחות בתפקיד SOC IR- יתרון ניסיון בעבודה עם מערכות SIEM של ספלאנק ו-QRADAR ניסיון עם פאלו אלטו ניסיון עם מערכת הפעלה WIN ניסיון בעבודה עם סביבת ענן - AZURE יתרון היכרות עם עולם ה-ICS/OT אנגלית מצוינת - חובה המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה איש אבטחת מידע וסייבר בענן Mon, 12 Jan 2026 09:28:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
התפקיד כולל ביצוע ביקורות וסקירה עבור רכיבי הענן בסביבות AZURE/AWS באמצעות מערכות אבטחה שונות
פיתוח התראות ב- SIEM סנטינל ותחזוקה שוטפת. הטמעה ותחזוקה של מוצרי אבטחת מידע בתחומי ענן ניטור ושיפור מתמשך של בקרות אבטחת מידע על פי best practice ניתוח דוחות מודיעין סייבר אודות אירועים בענן ומימוש המלצות מענה tier 3 לאירועי אבטחת מידע בענן ביצוע Threat hunt בסביבות ענן הובלת POC עבור טכנולוגיות מגוונות בענן משרה היברידית ברמת גן, קו רכבת דרישות: ניסיון בעבודה בענן AWS (הניסיון צריך להיות בתחום של מימוש מערכות בקרה וניטור לעולמות הAWS) ניסיון בטיפול באירועי סייבר בסביבות ענן התעדכנות שוטפת בטרנדים ואיומי אבטחת מידע בענן ניסיון בכתיבה ובניית חוקי ובקרות אבטחת מידע ו compliance בסביבות ענן (שפת KQL) ניסיון עבודה בצוות אבטחת מידע תשתית ענן. יתרון היכרות עם MITRE-Attack מוכוון ענן- יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
* איש תשתיות סייבר לארגון ביטחוני! Mon, 12 Jan 2026 08:45:00 GMT
מיקום המשרה:
חיפה
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, איש סיסטם, מיישם הגנת סייבר, System administrator
סוג/היקף המשרה:
משרה מלאה
לארגון ביטחוני חשוב
דרוש/ה איש תשתיות עם ניסיון גם במערכות אבטחת מידע לתחזוקה והקמת תשתיות, תחזוקה ושיפור כלי הגנת סייבר ובחינת טכנולוגיות חדשות. דרישות: ניסיון בתחזוקה והקמת תשתיות ניסיון במערכות אבט"מ כגון פיירוולים, F5, FORTI.. המשרה מיועדת לנשים ולגברים כאחד. |
|
מתודולוג /ית- GRC Mon, 12 Jan 2026 08:35:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
אבטחת מידע וסייבר, מומחה מתודולוגיות הגנת סייבר
סוג/היקף המשרה:
משרה מלאה
מתודולוג/ית- GRC בירושלים
דרישות: ניסיון בהנחיית והובלת תהליכים בתחום הסייבר הנחייה ובקרה שרשרת אספקה חוק להגנת הפרטיות פיתוח אסטרטגיית אבטחה ניהול סיכונים ניהול אירועי סייבר הטמעת מוצרי הגנת סייבר פיתוח תוכניות תגובה לאירועי סייבר וייזם פרויקטים לשדרוג מוצרי סייבר ניהול מרכזי SOC ומערכת אבטחה בסביבה מקומית בענן ביצוע סקרי סיכונים, יישום תקני ISO ותקנים רגולטוריים ממשלתיים המשרה מיועדת לנשים ולגברים כאחד. |
|
Global IT Manager Mon, 12 Jan 2026 10:53:00 GMT
מיקום המשרה:
ראשון לציון
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מנהל IT, מנהל אבטחת מידע / סייבר / CISO
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
We are looking for a hands-on IT leader to drive and own our IT infrastructure, information security, enterprise systems, and business applications, with full responsibility for the organizations IT infrastructure, information security, enterprise information systems, and business applications
Responsibilities: *Oversee the operation, maintenance, and lifecycle of enterprise information systems, including CRM, Priority, BI from requirements gathering and system design to development and implementation. * BI - Lead projects, develop analytical models, manage ongoing maintenance and upgrades, and provide user support. * system Integration- Manage and expand system usage through the implementation of additional modules and workflows *IT Infrastructure Management- Hardware, software, networks, servers, Help desk. *Information Security *Lead and manage professional teams Requirements: Academic degree in Industrial Engineering and Management, Hands-on manager with strong operational involvement Excellent knowledge of Priority ERP mandatory Proven experience and deep understanding of business and operational processes (manufacturing, logistics, etc.) Strong understanding of organizational processes Strong familiarity with information system architectures, especially BI systems Experience with automation tools (e.g., n8n, SSIS) mandatory Strong knowledge of IT infrastructure and system administration mandatory Experience working with APIs Experience with ETL processes Practical programming experience in languages such as SQL, JAVA,.NET, etc. Advanced SQL query writing advantage Priority development advantage Priority implementation advantage Languages: Hebrew and English This position is open to all candidates. |
|
לגוף פיננסי מוביל דרוש /ה ראש צוות תקשורת אבטחת מידע - תנאים מצוינים! Sun, 11 Jan 2026 16:46:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, פתח תקווה, בני ברק, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, ראש צוות תשתיות, מנהל אבטחת מידע / סייבר / CISO, ראש צוות פיתוח אבטחת מידע / סייבר, מנהל תשתיות מחשוב
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
במסגרת התפקיד:
אחריות על הצבת יעדים לעובדים, בקרה והנעת העובדים לעמידה ביעדים אישיים ומקצועיים אחריות על תכנון, מעקב וניהול תוכניות עבודה הובלת פרויקטים חדשניים בהיבט אבטחת מידע ותקשורת בארגון מימוש תוכניות עבודה ופרויקטים תשתיתיים, מעקב וטיפול אחר חשיפות ואיומי אבטחת מידע ניהול, יישום ותחזוקה של פרויקטים בתחום אבטחת מידע ותקשורת התפקיד כולל ניהול של 4 אנשי צוות עבדוה היברידית דרישות: ניסיון של לפחות שלוש שנים בניהול צוות אבטחת מידע ותקשורת ניסיון של שנתיים ומעלה במערכות מידע ותקשורת ניסיון נרחב בניהול הקמה תפעול ותחזוקת תשתיות תקשורת ואבטחת מידע ידע וניסיון בניהול מערכות תקשורת CISCO, Firewall שלFortinet Checkpoint, וכן load- Balancer של 5F הזדמנות להצטרף לגוף מוביל, סביבת עבודה איכותית ותומכת תנאים מצוינים למתאים/ה המשרה פונה לנשים וגברים כאחד המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל.ת פרויקטי אבטחת מידע למשרד ממשלתי בירושלים-משרה בבלעדיות Sun, 11 Jan 2026 16:00:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
אבטחת מידע וסייבר, מנהל פרויקטים אבטחת מידע/סייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, מתאים גם לאנשים עם מוגבלות, עבודה היברידית
חברת Software AG מגייסת מנהל.ת פרויקטי אבטחת מידע למשרד ממשלתי בירושלים.
דרישות: השכלה אקדמית רלוונטית או קורסים בהיקף של 300 שעות בתחום אבטחת מידע/סייבר. לפחות 5 שנות ניסיון בתפקידי יישום אבטחת מידע - תפעול, תחזוקה, ניהול מוצרי אבטחת מידע/סייבר. ניסיון בניהול פרויקטים טכנולוגיים ומערכתיים. ניסיון בכתיבת מסמכי מדיניות ונהלים. המשרה מיועדת לנשים ולגברים כאחד. |
|
מאחורי הקלעים של ההגנה הארגונית - מומחה /ית טכנולוגיות הגנת סייבר תשתיתי! Sun, 11 Jan 2026 16:00:00 GMT
מיקום המשרה:
מודיעין מכבים רעות, רמלה, באר יעקב, לוד, ראשון לציון
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מומחה מתודולוגיות הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
רוצה להשפיע באמת על רמת אבטחת המידע של ארגון רחב היקף?
לתפקיד משמעותי דרוש/ה מומחה/ית סייבר תשתיתי להובלת מערכות אבטחה קריטיות, עבודה עם טכנולוגיות מתקדמות, טיפול באירועי סייבר והשפעה ישירה על תשתיות הליבה של הארגון. דרישות: ניסיון של לפחות 4 שנים בהגנת סייבר תשתיתי בסביבות ארגוניות מורכבות. ניסיון בתכנון, יישום ותפעול מערכות אבטחת מידע (Firewall, בקרות גישה, ניטור והתרעה). ניסיון בניהול הרשאות, משתמשים, ציוד קצה וטיפול באירועי סייבר. ניסיון בתכנון ארכיטקטורת רשת מאובטחת. היכרות מעמיקה עם מערכות הפעלה Windows ו- Linux. ניסיון בכתיבת נהלים, מסמכי הקשחה ודוחות אבטחת מידע. יתרון: ניסיון בניהול צוותים ובליווי פרויקטים חוצי ארגון. היכרות עם VMware, מערכות אחסון ופתרונות Open Source. הסמכות רלוונטיות ( CISO / CISSP / CISM). ניסיון בעבודה בארגונים ציבוריים / ממשלתיים. המשרה מיועדת לנשים ולגברים כאחד. |
|
איש תקשורת ואבטחת מידע לארגון ממשלתי באזור ירושלים Sun, 11 Jan 2026 15:55:00 GMT
מיקום המשרה:
בית שמש, ירושלים, מעלה אדומים, מבשרת ציון, מודיעין עילית
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה תקשורת, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
ארגון ממשלתי באזור ירושלים מגייס איש תקשורת ואבטחת מידע
התפקיד כולל: השתלבות בצוות התשתיות באגף טכנולוגיות דיגיטליות ומידע, תוך עבודה מעשית (Hands-on) על תשתיות תקשורת ואבטחת מידע בסביבות ענן AWS וב-On-Prem, תכנון, הקמה, כיוונון, תפעול ותחזוקה של רשתות תקשורת, ליווי צוותי פיתוח ותשתיות משלב התכנון ועד לאינטגרציה בסביבת הייצור, עבודה שוטפת כחלק מצוות תקשורת ארגוני ועוד. דרישות: - 4 שנות ניסיון בתחום תקשורת ואבטחת מידע - ניסיון מעשי בהקמה, בדיקה, כיוונון, הפעלה ותחזוקה של רשתות תקשורת מקומיות וענניות -ניסיון ביישום והפעלה של פתרונות אבטחת מידע כגון: Fortinet, Check Point, Proxy (Forcepoint), NAC (ClearPass), טכנולוגיות F5 - עבודה עם פרוטוקולים מוצפנים TLS וIPSEC - ניסיון בעבודה שAWS כולל רשתות ותקשורת ענן - יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
מטמיע /ה מערכות מידע Sun, 11 Jan 2026 15:50:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל פרויקטים אבטחת מידע/סייבר
סוג/היקף המשרה:
משרה מלאה
מטמיע מערכות מידע עם יכולות הבנה בתהליכים טכנולוגים ופיננסים.
המטמיע יהיה אחראי על הטמעת פתרונות טכנולוגיים ותמיכה בתהליכי עבודה מול צוותי החברה. התפקיד כולל הטמעת הפיתוחים החדשים אצל צוותי העבודה, הדרכות משתמשים והבטחת תפעול תקין של המערכות דרישות: תואר או קורס רלוונטי ניסיון של שנה-שנתיים בהטמעת מערכות מידע בתחום הפיננסי הבנה טובה של מערכות מידע, תהליכים עסקיים ואינטגרציות בין מערכות יכולת קידום משימות והנעת תהליכים מול ממשקים רבים תקשורת בין-אישית מצוינת ויכולת לעבוד מול משתמשים, מפתחים, בודקים וספקים יכולת עבודה עצמאית, אחריות גבוהה וגישה פרואקטיבית לפתרון בעיות כישורי הדרכה ותמיכה טכנית ידע בסיסי ב- SQL- יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
SecOps Engineer Sun, 11 Jan 2026 15:25:00 GMT
מיקום המשרה:
קרית ביאליק
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, איש אבטחת מידע / סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist, DevSecOps Engineer
סוג/היקף המשרה:
משרה מלאה
אנחנו מגייסים SecOps Engineer לקבוצת OMC
אם אתה חי תשתיות, מבין מערכות לעומק, ויודע להקשיח שרתים ושירותים זו המשרה בשבילך. בתפקיד הזה תהיה אחראי/ת על: הקשחות ואישורים לכל שירות או תשתית חדשה בארגון. סקירה והטמעה של סטנדרטים אבטחתיים ( Linux, Windows, רשתות, ענן) בדיקת פרויקטים לפני מסירה ללקוחות. ניהול מדיניות אבטחת מידע פנימית לעמדות קצה, שרתים ותשתיות עבודה עם כלי EDR, אנטי-וירוס,מערכות SIEM ועוד דרישות: אנחנו מחפשים מישהו/י שהוא: איש שטח, לא רק ניירת לא מפחד/ת לגעת בקונפיגורציות, לנתח תעבורה ולזהות חולשות מבין/ה רשתות, שרתים, פרוטוקולים וFirewalls יודע/ת להקשיח מערכות ולהרים קונפיגורציה נכונה מהיסוד דרישות סף: ניסיון של 3-5 שנים באבטחת מידע / סיסטם / DevOps שליטה מעשית בLinux וWindows הבנה מעמיקה ברשתות: Routing, Switching, Firewalls ניסיון בעבודה עם פתרונות אבטחה (EDR, AV, MFA, WAF) יכולת לבצע hardening בפועל ולזהות/לטפל בחולשות יתרון: היכרות עם סביבות ענן, וירטואליזציה ידע בסיסי בBash / Python המשרה מיועדת לנשים ולגברים כאחד. |
|
אנליסט.ית סייבר Tier 3 Sun, 11 Jan 2026 15:20:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, גבעתיים, רמת השרון, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, חוקר סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, מתאים גם לבני 50 פלוס, מתאים גם למגזר החרדי, מתאים גם למגזר הדתי, מתאים גם לאנשים עם מוגבלות
חברת Mertens - MalamTeam מגייסת אנליסט.ית סייבר Tier 3 לארגון פיננסי מוביל בתל אביב.
תיאור משרה: אנליסט.ת סייבר (T3) להובלת המענה המקצועי בצוות ההגנה. התפקיד כולל הובלת חקירות מורכבות, ביצוע Forensics מעמיק, ושיפור מתמיד של יכולות הגילוי והתגובה בארגון פיננסי. התפקיד דורש יכולת טכנית גבוהה, חשיבה "מחוץ לקופסה" והבנה עמוקה של עולמות התקיפה וההגנה. תחומי אחריות: חקירת אירועים (IR): חקירה של אירועי סייבר מורכבים מקצה לקצה (E2E), כולל ביצוע חקירות עומק (Deep Dive Investigation). Threat Hunting: ביצוע ציד איומים יזום על בסיס מודיעין (Cyber Intel) והנחות תקיפהאפשריות ברשת הארגונית ובענן. שיפור יכולות גילוי: אפיון ובניית חוקי SIEM מתקדמים, כתיבת חוקי YARA/Sigma ושיפור לוגיקת ההתראות. Purple Teaming: עבודה צמודה מול צוותי Red Team/PT, תחקור תרגילי חדירה וולידציה של חולשות אבטחה. מנטורינג: חניכה מקצועית של אנליסטים בדרגי Tier 1/2. דרישות: שלוש שנות ניסיון מעשי כחוקר.ת סייבר / אנליסט.ת SOC. שליטה מעמיקה במערכות הפעלה Windows Linux ברמת Kernel /Internals. ניסיון מוכח בעבודה עם מערכות SOAR SIEM XDR כתיבת שאילתות מורכבות, דשבורדים וחוקים. ניסיון בחקירות פורנזיות שימוש בכלים כגון Volatility, EnCase, FTK או כלים בקוד פתוח. יכולות עבודה עם סביבות ( Python / PowerShell / Bash) לאוטומציה ותחקור. המשרה מיועדת לנשים ולגברים כאחד. |
|
מהנדס.ת תקשורת וסייבר Sun, 11 Jan 2026 15:00:00 GMT
מיקום המשרה:
נתניה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
לאתר החברה בנתניה דרוש.ה מומחה.ית תקשורת וסייבר
אנו מחפשים איש.ת תקשורת ואבטחת מידע מקצועי.ת, שמונע.ת מסקרנות טכנולוגית ואוהב.ת פתרון בעיות בזמן אמת אם את.ה מחפש.ת תפקיד עם השפעה אמיתית בעולם התקשוב והסייבר הביטחוני, זוהי ההזדמנות להצטרף לצוות מומחים היוצרים את תשתיות התקשורת וההגנה של דור העתיד במסגרת התפקיד: ניהול והובלת פרויקטים תשתיתיים משלבי התנעת הפרויקט אחריות על אפיון, הקמה, הגדרה ותפעול שוטף של תקשורת ואבטחת מידע בארץ ובחו"ל תכנון, יישום ותחזוקה של סביבות תקשוב מתקדמות מתן מענה כולל לאתגרים טכנולוגיים ולדרישות סייבר בפרויקטים מורכבים דרישות: ניסיון מעשי של לפחות 3 שנים HANDS ON בתחום תקשורת ואבטחת מידע ניסיון בתכנון והשתתפות בפרויקטים המשלבים תקשורת וסייבר הסמכה בינלאומית CCNA, CCNP או NSE (Fortinet) ידע וניסיון מעשי לפחות ב5 מהתחומים הבאים: NGFW Firewall, יישום טופולוגיות תקשורת מאובטחות (Network Segmentation, DMZ, WAN)VPNs, IPS/IDS, Load Balancer, WAF, NAC, SASE, Encryption in transit, Radius, Hybrid Cloud ידע במערכות הפעלה Windows וLinux - יתרון ניסיון בסקריפטים (Powershell, Python, Bash) - יתרון יכולת ביטוי גבוהה בכתב ובעל פה בעברית ובאנגלית *הפניה מיועדת לנשים וגברים כאחד **רק פניות מתאימות יענו המשרה מיועדת לנשים ולגברים כאחד. |
|
ארכיטקט /ית מערכות ותשתיות IT לאזור הצפון Sun, 11 Jan 2026 15:00:00 GMT
מיקום המשרה:
קרית ארבע, קרית אתא, חיפה
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מנהל IT, מנהל פרויקטים אבטחת מידע/סייבר, ארכיטקט סייבר, ארכיטקט/ית ענן/Cloud Solutions Architect
סוג/היקף המשרה:
משרה מלאה
ליאקום מערכות מגייסת ארכיטקט/ית מנוסה במערכות ותשתיות IT לארגון בטחוני בצפון
התפקיד כולל: אפיון, תכנון וליווי פרויקטים מורכבים ומערכתיים בתחום תשתיות ה- IT, כולל מחשוב, רשתות תקשורת, סייבר ואבטחת מידע, ענן ו- DR. תכנון הנדסי וארכיטקטורה של פתרונות IT מקיפים, החל משלב הדרישות ועד כתיבת מסמכי ארכיטקטורה והנדסת מערכת, לרבות HLD, LLD ועוד. ניתוח ותחקור תקלות מערכתיות בסביבות מחשוב מבוזרות ומתקדמות. עבודה שוטפת מול ממשקים מרובים והובלת תהליכים מול צוותים טכנולוגיים מגוונים אחריות לגיבוש החזון התקשובי ולהובלת חדשנות טכנולוגית ברמה הארגונית. דרישות: לפחות 7 שנות ניסיון כמהנדס.ת מערכת / ארכיטקט.ית IT בארגון Enterprise חובה. ידע וניסיון בהובלת פרויקטים טכנולוגיים בסביבות מחשוב מתקדמות ומרובות מערכות חובה. מומחיות בהנדסת מערכת ובתכנון ארכיטקטורה לפרויקטים מערכתיים ומורכבים בתחום תשתיות IT חובה. ניסיון מוכח בכתיבת מסמכים טכניים, מסמכי ארכיטקטורה והנדסת מערכת, כולל אפיון ברמות HLD, LLD ואחרות חובה. ידע טכנולוגי וניסיון מעמיק בתכנון והקמה של תשתיות IT גדולות, לרבות מחשוב, רשתות תקשורת, סייבר ואבטחת מידע, ענן ו- DR חובה. הבנה טכנולוגית מעמיקה בעולמות אחסון, מערכות הפעלה, וירטואליזציה, Big Data ופתרונות DR חובה. ניסיון בתכנון והטמעה של פתרונות ענן בסביבות On-Prem ו-Public Cloud, תוך עבודה עם ספקי ענן מובילים יתרון. ניסיון בתכנון והקמה של תשתיות תקשורת מבוססות IP יתרון. ניסיון והיכרות עם פתרונות מתקדמים בתחום הסייבר ואבטחת המידע יתרון. ראייה מערכתית והבנה טכנולוגית מעמיקה, יכולת תחקור תקלות מורכבות בסביבות מחשוב רב מערכתיות חובה. המשרה מיועדת לנשים ולגברים כאחד. |
|
Senior IT and Security Engineer Sun, 11 Jan 2026 12:30:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מנהל IT, מומחה אבטחת מידע / סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
we are looking for an experienced and proactive Senior IT Systems Engineer to join our growing IT team. This role will be pivotal in managing our modern, cloud-first infrastructure with a focus on Azure, AWS, Office 365, Intune, and enterprise security platforms. The ideal candidate is a senior-level engineer who thrives on automation, scalability, and supporting a dynamic, hybrid workforce.
Key Responsibilities: Design, manage, and secure systems across Azure, AWS, Office 365, and Docker-based environments. Oversee device management policies and compliance via Microsoft Intune across Windows, macOS, and mobile platforms. Lead onboarding and offboarding workflows, integrating automation and security best practices. Develop self-service solutions and automated workflows for IT operations using tools like PowerShell, Python, Azure CLI, AWS CLI, and code/no-code platforms (e.g., Workato, Torq). Administer Entra ID (Azure AD), including conditional access, MFA, and role-based access control (RBAC). Enforce endpoint and cloud security using CrowdStrike, firewalls, and Cato Networks, and conduct routine audits. Troubleshoot and manage complex network environments, VPNs, and cloud-based firewalls. Provide advanced technical support and guidance to internal IT and service desk teams. Maintain comprehensive documentation and mentor junior staff. Requirements: 5+ years in IT with at least 3 years in a senior or lead infrastructure role. Deep expertise in Azure and AWS infrastructure services. Strong hands-on experience with PowerShell, Python, Bash, Azure CLI, AWS CLI. Proficient in Microsoft Intune, Entra ID (Azure AD), and managing device compliance policies. Advanced skills across Windows, macOS, Linux, and Docker platforms. Understanding of endpoint protection, encryption, network segmentation, and compliance requirements. Solid networking fundamentals (TCP/IP, DNS, DHCP, routing, VPN). Proven experience with automation platforms (Workato, Torq, or similar) and modern ITSM tools. Preferred Qualifications: Experience with Cato Networks, CrowdStrike Falcon, MDM, IDP Systems or similar cloud security platforms. Exposure to CI/CD, infrastructure-as-code, or DevOps tooling is a plus. Microsoft/AWS certifications (e.g., AZ-104, AWS SysOps, Security+) are highly desirable. Experience supporting hybrid or distributed teams. This position is open to all candidates. |
|
ממונה אבטחת מידע ( CISO ), מנהל הגנת סייבר ו-ממונה הגנת פרטיות (DPO) (01 /2026) Fri, 09 Jan 2026 09:41:00 GMT
מיקום המשרה:
באר שבע
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה ציבורית / ממשלתית
דרוש/ה ממונה אבטחת מידע CISO, מנהל הגנת סייבר ו ממונה הגנת פרטיות DPO
תיאור התפקיד: ממונה אבטחת המידע ישמש גורם מקצועי מוביל בתחום אבטחת המידע, הסייבר והגנת הפרטיות, ויהיה אחראי להבטחת סודיות, שלמות וזמינות המידע הארגוני, תוך ניהול סיכונים, טיפול באירועי אבטחת מידע והטמעת נהלים ופתרונות מתאימים. תחומי אחריות: גיבוש מדיניות אבטחת מידע והגנת סייבר בארגון ויישומה. ניהול סיכונים: זיהוי נכסי המידע של הארגון והערכת האיומים עליהם. ניהול תקציב אבטחת המידע ובחירת טכנולוגיות הגנה. ריכוז וועדת היגוי בנושא אבטחת מידע. אחריות לעמידה בדרישות רגולטוריות, תקני אבטחת מידע, לרבות/ הנחיות מערך הסייבר הלאומי, חוק הגנת הפרטיות והתקנות הנגזרות ממנו. הכנת תכנית עבודה שנתית, ביצוע סקרי סיכונים, מבדקי חדירה ובקרות אבטחה תקופתיות. בדיקות חדירות PT: ביצוע סריקות פגיעות וניסיונות פריצה מבוקרים. ניהול וטיפול באירועי אבטחת מידע וסייבר, תגובה לאירועים IR: ניהול בזמן אמת של מתקפות סייבר וניסיונות חדירה, תחקור והפקת לקחים. ליווי פרוי יקטים טכנולוגיים והטמעת מערכות מידע בהיבטי אבטחה והגנה מאירועי סייבר. הגדרת נהלי עבודה, הרשאות, גיבויים והמשכיות עסקית. העלאת המודעות וביצו ע הדרכות לעובדים בנושאי אבטחת מידע, הגנת סי יבר והג נת ה פרטיות. עבודה שוטפת מול ספקים, יועצים חיצוניים, גורמי רגולציה, גורמים עירוניים. דיווח שוטף להנהלה הבכירה בנושאי סיכונ ים, אירועי אבטחת ועמידה ביעדים במסגרת תכנית העבודה. וידוא שהארגון אוסף ומעבד מידע אישי בהתאם לחוק. שימוש כנקודת קשר מול רשם מאגרי המידע או רשויות הגנת הפרטיות. ביצוע תסקירי השפעה על הפרטיות DPIA לפני הטמעת מערכות חדשות. טיפול בבקשות של לקוחות עובדים לעיון במידע או מחיקתו. תאריך הגשת המועמדות: 22.01.2026 16:00. דרישות: תנאי סף: השכלה: השכלה אקדמאית מלאה, בוגר ת תואר ראשון ממוסד מוכר ע"י המועצה להשכלה גבוהה בתחומים הבאים: מערכות מידע מדעי המחשב הנדסת תוכנה תחום טכנולוגי רלוונטי חובה. או הנדסאי ת או טכנאי ת רשום בהתאם לסעיף 39 לחוק ההנדסאים והטכנאים המוסמכים, התשע"ג - 2012 במקצועות: תוכנה, מחשבים, חשמל ואלקטרוניקה חובה. ניסיון מקצועי: לבוגרי תואר ראשון ניסיון מוכח של 4 שנים לפחות כממונה אבטחת מידע, או ביישום פרוייקטים בתחום מערכות מידע חובה. או למחזיקי תעודת הנדסאי ת רשום. ניסיון מוכח של 5 שנים לפחות, כממונה אבטחת מידע או ביישום פרוייקטים בתחום מערכות מידע - חובה. או לבעלי תע ודת טכנאי ת- רשום. ניסיון מוכח של 6 שנים לפח ות כממונה אבטחת מידע או ביישום פרוייקטים בתחום מערכות מידע חובה. ניסיון מעשי ביישום פתרונות אבטחה,FW,EDR XDR וכו'. היכרות עם רגולציה ותקנים בתחום אבטחת מידע והגנת פרטיות - חובה. ניסיון בניהול סיכונים, טיפול באירועי אבטחה והטמעת נהלים בארגון - חובה. היכרות עם תשתיות IT, רשתות, מערכות הפעלה, מערכות ענן ואפליקציות - חובה. ניסיון בעבודה בארגונים ציבוריים מוניציפליים יתרון משמעותי. המשרה מיועדת לנשים ולגברים כאחד. |
|
Senior Security Operations Engineer Thu, 08 Jan 2026 14:28:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מהנדס סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
We are seeking a Security Operations Engineer to join our Security team, reporting to the CIO. This is a hands-on role where you will design and operate security infrastructure, lead cloud security initiatives, and rethink our security architecture. You'll build AI-powered solutions to automate security triage and response, while partnering cross-functionally with DevOps, IT, and Engineering teams to drive security outcomes across the organization.
What you will do : Design, implement, and operate security monitoring capabilities using a SIEM platform to detect, analyze, and respond to threats in real time. Deploy and manage EDR, DLP, CSPM, and other security controls across the environment. Build and maintain cloud security architectures, ensuring strong IAM, network segmentation, encryption, and a zero-trust approach across all cloud deployments. Continuously evaluate and evolve the security architecture and defense in depth strategy. Integrate tools and systems across the stack to enable unified telemetry, seamless data flow, and automated response actions. Develop AI powered agentic solutions and operational automations using n8n. Use Infrastructure as Code to automate deployment, configuration management, and ongoing lifecycle operations for security infrastructure. Create and tune detection rules, build log ingestion pipelines, and conduct proactive threat hunting. Lead monitoring, investigation, and remediation efforts using structured DFIR methodologies. Embed security into CI/CD pipelines and broader DevSecOps workflows. Partner with DevOps, IT, and Engineering teams to integrate security into day to day operations and technical decision making. Implement and maintain controls aligned with HIPAA, HITRUST, and SOC 2 requirements. Perform security assessments for vendors, SaaS platforms, and internal applications. Requirements: 5+ years of hands-on experience in security operations, incident response, or security engineering. Strong background with SIEM platforms for monitoring, threat detection, and alert tuning. Proven experience deploying and managing core security technologies, including EDR, DLP, and vulnerability management solutions. Solid cloud security expertise across AWS, Azure, and GCP, with a strong understanding of cloud-native controls and architectures. Scripting/automation proficiency (Python, Bash, PowerShell) for security automation Hands-on experience with workflow automation platforms such as n8n or similar Strong understanding of security architecture principles, defense in depth, and modern attacker techniques. Familiarity with DevSecOps practices and integrating security into modern SDLC pipelines. Highly independent: You take ownership of security challenges and you thrive in ambiguity; you carefully research and recommend solutions and drive execution autonomously A great communicator: You're a people person, and you thrive in a fast-paced team environment with high-performance standards Capable of working under pressure and delivering quickly Flexible: You can see the big picture while staying detail-oriented; you can zoom in and out with ease Driven: You bring a strong desire and drive to tackle complex security problems What is Nice to Have: Experience building AI/ML-powered security solutions or SOAR platforms Background in detection engineering and high-fidelity alert creation Container/Kubernetes security expertise Security certifications (CISSP, GIAC, cloud security certifications) This position is open to all candidates. |
|
SOC Manager Wed, 07 Jan 2026 19:11:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
We are seeking an experienced SOC Manager to lead our Security Operations Center (SOC), with full responsibility for detection, response, and operational excellence. This role combines hands-on technical leadership with people management, process ownership, and alignment to business risk.
The SOC Manager will be accountable for the effectiveness, maturity, and scalability of security operations across the organization. What you will do? Oversee day-to-day SOC operations, ensuring timely threat detection, incident response, and threat mitigation. Own day-to-day SOC operations, ensuring effective threat detection, incident response, and containment across all environments. Develop and implement SOC policies, processes, and playbooks to improve security effectiveness. Continuously evaluate and enhance SIEM configurations, alerting mechanisms, and automation. Continuously optimize SIEM content, alert quality, detection coverage, and automation capabilities. Team Management & Training- Recruit, mentor, and manage a team of SOC analysts and incident responders. Lead incident investigation, containment, and remediation efforts, coordinating with internal teams and external partners. Align security operations with MITRE ATT&CK, NIST, and other cybersecurity frameworks. Produce clear, executive-level incident reporting and risk summaries for security leadership and stakeholders. Stay updated on emerging threats, attack techniques, and security technologies to drive continuous improvements. Requirements: 5+ years of experience in SOC leadership, cybersecurity operations, or incident response. Strong hands-on experience with SIEM platforms (Splunk preferred) and threat detection methodologies. Deep expertise in incident response, threat hunting, and forensic analysis. Knowledge of cloud security (AWS, Azure, GCP) and network defense strategies. Proficiency in scripting (Python, PowerShell, or Bash) for security automation. Familiarity with MITRE ATT&CK, NIST, CIS, and other security frameworks. Excellent communication and leadership skills with a track record of team development and cross-functional collaboration. Preferred Qualifications Security certifications such as CISSP, GCIH, GCFA, OSCP, or SIEM-specific certifications. Experience leading SOC optimization projects and implementing SOAR solutions. Background in offensive security (Red Team/Purple Team) is a plus. This position is open to all candidates. |
|
Intelligence Methodologist - Maternity Leave Temp position Tue, 06 Jan 2026 15:51:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, Data Scientist, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה זמנית, לדוברי אנגלית, עבודה היברידית
We are seeking an experienced and analytical Intelligence Methodologist to join our new Gen AI team .
You will collaborate with analysts, product managers, data scientists and developers to design and optimize investigative workflows, ensuring our solutions address real-world intelligence challenges effectively. This is a unique opportunity to combine your expertise in intelligence methods with cutting-edge conversational Gen AI technology. you will: Fostering cross-functional communication and bridging collaboration between Product Management, Data Science, and Development teams to design knowledge structures, training logic, and investigative methodologies that drive LLM-based conversational AI. Develop and curate high-quality domain-specific datasets for training and evaluation. Communicate findings, progress to stakeholders, and provide recommendations for further enhancements. Provide expert knowledge and insights to ensure the LLM agent understands and processes domain-specific language accurately. Design, document, and refine methodologies for conducting intelligence investigations. Train intelligence analysts on the use of methodologies and tools. Create documentation and training materials to support effective adoption of workflows. Collaborate with internal teams and external partners to understand operational requirements. Requirements: Proven experience in Intelligence analysis/investigation and a deep understanding of its language and nuances. Strong background in homeland-security/national-security/law-enforcement Previous experience in a similar role or project involving LLM/AI-agents. Experience with LLMs and fine-tuning techniques - an advantage Excellent verbal and written communications skills English other languages advantage. This position is open to all candidates. |
|
Threat Intelligence Analyst Tue, 06 Jan 2026 15:24:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה, לדוברי אנגלית
We are looking for an experienced, exceptional and passionate Threat Intelligence Analyst to join our Cyber Intelligence product business unit to drive the AI-powered threat intelligence product line.
you will: Monitoring and analyzing cyber threat-related data sources Identifying new cyber trends associated with different types of threat actors Researching potential cyber threats originating from a variety of attack groups Performing campaign tracking and TTP mapping Processing the harvested data into threat intelligence reports, coupled with actionable recommendations Delivering demo/methodology/training sessions to customers Handling ongoing interactions with product management and customer success Requirements: High level English writing skills High level Spanish writing and speaking skills - an advantage Ability to understand customer needs, translate them into clear technical value, deliver effective presentations and demos, and collaborate closely with sales. Ability to solve complex problems, participate in continuous improvement, adapt the ideas of others Demonstrate a proactive approach, getting things done, demonstrate accountability & ownership, prioritize workload Ability to apply learned skills, awareness beyond immediate area/role Military experience from intelligence units (cyber-related unit) - an advantage Understanding of cyber security (attack vectors, vulnerabilities and exploits, IOCs, etc.) - an advantage High level proficiency in additional languages - an advantage This position is open to all candidates. |
|
Attacks and Exploits Developer Tue, 06 Jan 2026 14:48:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מתכנת ++C, מומחה אבטחת מידע / סייבר, מתכנת Python
סוג/היקף המשרה:
משרה מלאה
We are seeking a highly skilled and experienced Attacks and Exploits Developer to join a specialized team focused on developing offensive, production-ready attack capabilities.
This is a research and development (R&D) role at the core of our offensive security efforts. You will be responsible for architecting and delivering advanced low-level attack components used in evasion techniques, red team tooling, and adversary simulations. Requirements: 4+ years of hands-on experience in OS Internals or kernel-mode development using C and C++ 3+ years of Python experience, especially for integrating with native modules and supporting research workflows Experience developing stealthy and evasive attack components, including in-memory execution and user/kernel-mode tooling Proficient in Windows debugging using WinDBG, KD, and similar tools Deep knowledge of Windows APIs, security controls, and undocumented behaviors relevant to offensive security Familiarity with EDR evasion, API hooking, and direct system call manipulation Personal Attributes: Passionate about offensive security and deep technical research Self-motivated and capable of operating independently in high-trust environments Creative and methodical in problem solving, with a strong attention to detail This position is open to all candidates. |
|
Attacks and Exploits Team Lead Tue, 06 Jan 2026 14:47:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ניהול ביניים, Senior C++ Developer, Senior C++ Developer
סוג/היקף המשרה:
משרה מלאה
We are seeking a highly skilled and experienced Windows Internals Team Leader to lead a specialized attack team focused on developing offensive, production-ready attack capabilities.
This is a research and development (R&D) role at the core of our offensive security efforts. You will be responsible for architecting and delivering advanced low-level attack components used in evasion techniques, red team tooling, and adversary simulations. You will be hands-on in both leadership and development, guiding technical direction, mentoring engineers, and contributing code across kernel-mode and user-mode components. Requirements: 5+ years of hands-on experience in Windows Internals or kernel-mode development using C and C++ 3+ years of Python experience, especially for integrating with native modules and supporting research workflows Experience developing stealthy and evasive attack components, including in-memory execution and user/kernel-mode tooling Proficient in Windows debugging using WinDBG, KD, and similar tools Deep knowledge of Windows APIs, security controls, and undocumented behaviors relevant to offensive security Familiarity with EDR evasion, API hooking, and direct system call manipulation Personal Attributes: Passionate about offensive security and deep technical research Self-motivated and capable of operating independently in high-trust environments Creative and methodical in problem solving, with a strong attention to detail This position is open to all candidates. |
|
Security Researcher Tue, 06 Jan 2026 14:37:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
we are looking for a Security Researcher to join our world-class original research team!
If you are interested in conducting innovative vulnerability/security research while becoming a worldwide known researcher, then this is your opportunity. As a researcher, youll be joining a top-notch security research team that produces some of the worlds most novel research projects. Youll be provided with guidance for finding creative research targets and performing groundbreaking research, in order to get accepted to present your findings in the worlds top conferences such as Black Hat, DEF CON and more! The teams primary expertise lies in vulnerability research in Windows and endpoint security controls, though research is made in a variety of other scopes as well such as Android, applications, embedded devices, AI, and more! Requirements: At least 5 years of experience in offensive approach At least 3 years of experience in reverse engineering Knowledge of networking and internet protocols Knowledge of Windows/Linux internals Ability and desire to work in a high paced startup environment Ability to handle new technological concepts Self drive and autonomous learning abilities 💥 Even BETTER if you have Past security/malware/vulnerability research experience Public speaking skills Offensive tools development experience This position is open to all candidates. |
|
חוקר/ת סייבר Tue, 06 Jan 2026 12:21:00 GMT
מיקום המשרה:
באר שבע
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
לחברתנו דרוש/ה חוקר/ת סייבר מנוסה לניהול SOC תעשייתי שמטרתו להעלות את החוסן בסייבר למפעלי חומרים מסוכנים במשרד להגנת הסביבה
העבודה במשרה מלאה בבאר שבע עם היברידיות של יום אחד מהבית שכר גבוה ותנאים מפנקים התפקיד כולל ניהול SOC, ניהול אירועים המתקבלים ב SOC, תקשורת עם הגופים מנוטרים, חיבורי גופים נוספים, נדרש לפחות חמש שנות ניסיון כחוקר סייבר נדרש ניסיון בהפעלת SOC המנטר מערכות OT (operation technologies שליטה ובקרה במפעלי תעשייה) נדרש ניסיון מחקרי מקיף בתחומי מחקר בשניים או יותר מהתחומים הבאים: מחקר נוזקות, מחקר חולשות, מחקר פורנזי, מחקר מתקדם של פרוטוקולי תקשורת, ביצוע מבדקי חדירות, הנדסה לאחור, חילוץ תובנות מחקריות ממידע מודיעיני, בעל ידע נרחב, מתקדם ומוכח במגוון Big Data טכנולוגי,פיתוח כלים תומכים למחקר מתקדם, ביצוע מחקרים מבוססי מערכות ופרוטוקולים, נדרש ניסיון בתחומי מחקר ניטורי, מחקרי לוגים, תעבורה ותקשורות, חקירת אירועי סייבר, עבודות חקירה וניטור במחקרים מודיעיניים והכנת משטחי תקיפה, חילוץ תובנות מחקריות וכן ידע נרחב, מתקדם ומוכח במגוון מערכות ופרוטוקולים ובניהול סוק, המנטר מערכות SOC. קורות חיים לשלוח למייל. דרישות: תנאי סף/השכלה השכלה: אקדמאי בעל תואר ראשון במקצועות המחשוב ו/או המדעים המדויקים ו/או הנדסה טכנולוגית או הנדסאי בוגר מגמת מחשבים/טכנולוגיה או חסר תואר כנ"ל, בעל הכשרות מקצועיות בתחום הגנת סייבר בהיקף משמעותי (400 שעות רא"ם ובלבד שעסק בתחום במצטבר) או בוגר יחידה טכנולוגית בצה"ל (ממר"ם, 8200, תקשוב ויחידות מקבילות) ו/או הטכנולוגי בכפוף לאישורים מתאימים. *בשלב זה, ההסמכות טרם נכנסו לתוקף ועל כן לא תידרשנה. החל ממועד כניסת ההסמכות לתוקף, דרישה זו תהיה תנאי השכלה יחיד. כמו כן, כל נותן שירותים קיים יידרש לעבור הסמכה זו בתוך 24 חודשים ממועד כניסת ההסמכה לתוקף או לחילופין ההתקשרות תופסק. ניסיון נדרש: ניסיון של 5 שנים לפחות בביצוע מטלות התפקיד. המלצות ממעסיקים קודמים ניסיון בניהול SOC השכלה אקדמאית- בעל תואר ראשון רלוונטי/הנדסאי והכשרה בתחום הגהת הסייבר של 400 שעות רא"ם ניסיון בהפקת משטחי תקיפה במערכות כגון ביטסייט, פנורייז או ריסקנה היכרות עם מערכות כגון SOAR ו SIEM QRADAR/: SPLUNK/ARCSIGHT/CHRONICEL היכרות ועבודה עם מפעלים, מערכות ומפעלי חומרים מסוכנים בפרט OT הבנת אופן הניטור של רשתות OT, הכרות טובה עם לוגים המתקבלים ממערכות הגנה כמו FW,CrowdStrike,Sentinelone ובעולמות ה OT כמו TXONE, Aruba ידע בשפת קוד ו yara לצורך כתיבת חוקים עבודה מול לקוחות/אנשי מקצוע/מפעלים. המשרה מיועדת לנשים ולגברים כאחד. |
|
Operational Excellence Manager Tue, 06 Jan 2026 10:40:00 GMT
מיקום המשרה:
נתניה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
DRS RADA is a global pioneer for active military protection, counter-drone applications, critical infrastructure protection, and border surveillance. Provide professional and technological ownership of the enterprise application landscape, including architecture, standards, and the overall quality of APEX solutions across the organization. Key Responsibilities:
* Serve as the professional owner of the enterprise application architecture, including ERP, MES, PLM, CRM, HRIS, BI, and Big Data platforms. * Translate business requirements into scalable, standardized, and sustainable technology solutions. * Lead the Design Authority function and define global best practices and standards. * Work closely with the parent company and subsidiaries. * Own system integrations, data quality, and Data Governance across the application landscape. * Lead complex technology initiatives end-to-end, from requirements definition through implementation. * Collaborate closely with cross-functional teams and manage multiple stakeholder interfaces. * Evaluate and implement new technologies in alignment with organizational strategy. * Support technology decision-making processes, including Make vs. Buy decisions. * Define and lead a multi-year application strategy and enterprise roadmap. * Own the budget, including multi-year planning, financial control, investment prioritization, and ROI management. * Lead Change Management initiatives, drive standards adoption, and ensure alignment across sites and regions. * Manage vendors, system integrators, and strategic partners at a managerial level. Requirements: * 5+ years of experience in operational Excellence , continues improvement , Processes improvements roles. * Experience in a manufacturing environment – mandatory * Deep experience with core systems (ERP, MES, PLM, etc.) and complex integrations. * Broad architectural understanding with strong system-level thinking. * Proven ability to work with business stakeholders and translate business needs into technology solutions. * Relevant Bachelor’s degree required; advanced degree is an advantage. * Strong leadership, influence, and executive-level communication skills This position is open to all candidates. |
|
מנהל /ת מחלקת אב"מ וסייבר ליישומים ופרויקטים (2092 /26) Tue, 06 Jan 2026 08:57:00 GMT
מיקום המשרה:
אור יהודה
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, עבודה ציבורית / ממשלתית
דרוש/ה מנהל /ת מחלקת אב"מ וסייבר ליישומים ופרויקטים.
מימוש ואחריות למתן והטמעת ההנחיות, הפיקוח והבקרה בנושאי אבטחת המידע וסייבר בחברה, למשתמשים ולגורמי התקשוב השונים. תאריך הגשת המועמדות: 15.01.2026 23:59. דרישות: תנאי סף: ניסיון מקצועי באבטחת מידע והגנת סייבר בארגון המונה לפחות 200 עובדים ו/או כיועץ במשרה מלאה בחברת סייבר המונה לפחות 15 יועצים, במהלך שלוש השנים האחרונות. ניסיון של שנתיים לפחות בליווי ויישום טכנולוגיות, מוצרים ופתרונות בתחום אבטחת המידע והסייבר, במהלך חמש השנים האחרונות. ניסיון של שנתיים לפחות בניתוח ומתן פתרונות בעולמות התקשורת וארכיטקטורת רשת מאובטחת, במהלך עשר השנים האחרונות. ניסיון של שנתיים לפחות במתן דרישות ו/או המלצות אבט"מ להקשחת מערכות ואפליקציות, במהלך עשר השנים האחרונות. יתרונות: הסמכת CISSP. הסמכת CISO. ניסיון בעבודה מול צוותי SIEM / SOC. ניסיון בתחקור אירועי סייבר. ניסיון בעבודה מול מיישמי אבט"מ וסייבר. כתיבת הנחיות עבודה באבטחת מידע וסייבר. ניסיון בעבודה עם תקני איכות (כגון NIST, ISO27001). מיקום-מרכז. המשרה מיועדת לנשים ולגברים כאחד. |
|
Microsoft Cyber Security Specialist Mon, 05 Jan 2026 19:56:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
our company, one of the leading cyber and information security companies in the field, is recruiting for the position - Microsoft Information Security Specialist.
The role consists of: * Design, design and implementation of complex security solutions * Leading Microsofts POC processes * Development, implementation and management of the field of security training * Leading Microsoft and Cloud projects as the solution architect. Requirements: * 5+ years of experience in Microsoft environments * Extensive experience in solutions (Security, SaaS and IaaS) * Extensive experience in Microsoft 365 security system * Proven experience in implementing and designing security solutions (Firewall, Antivirus, SIEM, WAF) Proven experience in Microsoft solutions (ATP, Sentinel, MCAS) - an advantage * Certification in the field of Microsoft - an advantage * Proven experience in the SIEM / SOC worlds - an advantage Proven experience as a Presale engineer - an advantage * Certification in the field of information security - an advantage * Ability to integrate into the team and is highly motivated * Proficiency in Hebrew and English at a high level - required. This position is open to all candidates. |
|
Cyber security expert Mon, 05 Jan 2026 19:55:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
our company needs a Cyber security expert.
Requirements: The role consists of: * 3+ years experience in the SYSTEM field including: AD, Exchange, SQL * Familiarity with systems / technologies in the field of information security - required In-depth knowledge of the Microsoft environment - required * In-depth knowledge of the Linux environment - a significant advantage * Experience as an information security integrator - a significant advantage * Experience working with Proxy, Mail Relay, Endpoint products - a significant advantage * Experience with Azure AD and working in a 365 environment - an advantage * Ongoing work with clients and with senior executives * High level English - required * Experience in characterizing and planning a project, including construction, implementation, maintenance and support - a significant advantage Willingness to learn and develop at the professional level - required. This position is open to all candidates. |
|
CISO & GRC Consultant Mon, 05 Jan 2026 19:54:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO
סוג/היקף המשרה:
משרה מלאה
our company needs a Cyber security expert.
Requirements: The role consists of: * 3+ years experience in the SYSTEM field including: AD, Exchange, SQL * Familiarity with systems / technologies in the field of information security - required In-depth knowledge of the Microsoft environment - required * In-depth knowledge of the Linux environment - a significant advantage * Experience as an information security integrator - a significant advantage * Experience working with Proxy, Mail Relay, Endpoint products - a significant advantage * Experience with Azure AD and working in a 365 environment - an advantage * Ongoing work with clients and with senior executives * High level English - required * Experience in characterizing and planning a project, including construction, implementation, maintenance and support - a significant advantage Willingness to learn and develop at the professional level - required. This position is open to all candidates. |
|
Communication and information security Mon, 05 Jan 2026 19:53:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
Job description:
our company in the center of the country has a long-term full-time communications and information security person The role includes: working on the organizations information security systems, working and experience with FIRE WALL of various information security manufacturers. Leading large projects and driving many processes and technologies in the organization. Full-time long-term with promotion options. Requirements: At least 2-3 years of experience in the field of communication and information security Knowledge of systems / Palo- Alto / Checkpoint / Fortinet - required Familiarity with information security solutions such as WAF, IPS Knowledge of installation and maintenance in the f5 system - a significant advantage Experience with Radware, Forescout - Advantage Knowledge of SSL-VPN, VPN technologies Communication experience: routing & switching Familiarity with load-balancing products Experience in network design - an advantage Large head, ability to withstand multiple tasks and times of stress Excellent interpersonal skills and ability to work in teams and clients self-learning ability. This position is open to all candidates. |
|
SOC Analyst Mon, 05 Jan 2026 19:52:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
Job description:
our company in the center of the country needs an SOC analyst. The job includes: monitoring faults on the organizations systems, staffing the organizations systems against cyber incidents 24/7. Requirements: Graduates of a course / professional training in the field of information security - compulsory Background in the field of system / communication / information security - an advantage Training will be given on site Willingness to work 24/7 including Saturdays and holidays Integration in a large organization, promotion options. This position is open to all candidates. |
|
Incident Response Team Leader Mon, 05 Jan 2026 19:07:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
looking for an Incident Response Team Leader to lead investigations and response activities in support of organizations worldwide.
Cyber threats are constantly growing in volume, velocity and sophistication. When an organization is confronted with an advanced attack, it needs the strongest capabilities on its side. In many cases, an incident response engagement is in fact a battle within a network. The operational art, experience, focus, and speed of response teams can mean the difference between a minor blow, and a devastating impact on an organizations performance and reputation. The Incident Response Team Leader will be key to the success of Incident Response projects worldwide, and should possess strong leadership skills, be highly technical and thrive in a fast-paced and dynamic environment. Main Responsibilities Lead a team of top-tier cyber security researchers and forensic experts conducting assessments and in-depth analysis in complex investigations, as well as security assessments. Guide and empower team members, enhancing their technical and research skills. Lead client-facing projects including incident response and hunting efforts for large-scale sophisticated attacks, to contain and defeat real-world cyber threats. Collaborate and work with clients IT and Security teams during investigations. Design and improve internal incident response technologies, methodologies, and processes. Requirements: At least 3 years experience in team management (from military service and/or industry). Excellent English - spoken and written. In-depth understanding of the lifecycle of advanced security threats, attack vectors and methods of exploitation. Strong technical understanding of network fundamentals, common internet protocols and system and security controls. Experience with the tools and techniques used in security event analysis, incident response, computer forensics, malware analysis, or other areas of security operations. Multidisciplinary knowledge and competencies, such as: o Hands-on experience in data analysis (preferably network traffic or log analysis) in relevant data analysis and data science platforms (Jupyter, Splunk, pandas, SQL). o Familiarity with cloud infrastructure, web application and servers, Android and iOS mobile platforms. o Experience with malware analysis and reverse engineering. o Familiarity with enterprise SIEM platforms (e.g. Splunk, QRadar, ArcSight). This position is open to all candidates. |
|
SOC Analyst Mon, 05 Jan 2026 18:59:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, אנליסט סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
looking for a MXDR Analyst to join the team of cybersecurity analysts monitoring services 24/7. The role includes development of detection analyses, triage of alerts, investigation of security incidents, proactive threat hunting and enhancement of sensors and overall visibility status. The suitable candidate should be a team player with previous experience in SOC, SecOps or security monitoring, independent, and with a can-do attitude.
Responsibilities Working across all areas of SOC, including continuous monitoring and analysis, threat hunting, security compliance, security event auditing and analysis, rule development and tuning, and forensics. Solving security incidents in accordance with defined service level agreements and objectives. Prioritizing and differentiating between potential incidents and false alarms. Addressing clients enquiries via phone, email, and live chat. Working side-by-side with customers, providing insightful incident reports. Working closely with peers and higher-tier analysts to ensure that your analysis work meets quality standards. Identifying opportunities for improvement and automation within the MXDR Operation Lead, and leading efforts to operationalize ideas. Identifying and offering solutions to gaps in current capabilities, visibility, and security posture. Correlating information from disparate sources to develop novel detection methods. Requirements: At least one year of experience in a SOC/MDR or Managed EDR service, including night and weekend shifts. Strong analytical thinker, problem-solving mindset, and ability to succeed in a dynamic environment. Independent, bright and positive analyst who strives for excellence. Proficiency and experience with scripting (Python). Strong capabilities in drafting cyber security reports for clients. Basic understanding of the lifecycle of advanced security threats, attack vectors, and methods of exploitation. Hands-on experience working with SIEM technologies. (e.g. Splunk, QRadar, ArcSight, Exabeam, etc.) Familiarity with common data and log sources for monitoring, detection and analysis (e.g., Event Logs, firewall, EDR). Strong technical understanding of network fundamentals, common internet protocols, and system and security controls. Basic knowledge of host-based forensics and OS artifacts. Familiarity with cloud infrastructure, web application and servers - an advantage. This position is open to all candidates. |
|
Senior Staff PM, AI SIEM Data Platform, Agent Log File Collection Mon, 05 Jan 2026 16:04:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
We are looking for a Senior Staff Product Manager to join AI SIEM Data Platform product team to lead the vision, strategy, and execution for unified log collection from our unified agent. This role focuses on driving product direction and cross-functional delivery of agent-based collection for both Windows, MacOS, and Linux flat file logs and Windows Event Logs. The Product Manager ensures that customers benefit from a seamless, single-agent solution that streamlines log onboarding, normalization, and centralized security analytics for threat hunting, detection, response, and reporting.
What will you do? Product Strategy and Ownership Define product vision, priorities, and multi-phase roadmap for unified agent log collection capabilities Lead requirement gathering and translate business needs into clear, actionable product requirements Own the lifecycle of agent log collection features from ideation through development, launch, and ongoing iteration Collaborate with engineering, UX, and architect teams to design configurable, user-friendly log collection workflows. Collaborate with cross-functional product areas to specify requirements for agent-side features Establish technical and UX specifications for integration with the Singularity Operations Center Champion the consolidation of flat file log, event log, and telemetry collection into a unified, enterprise-grade agent deployment Minimize operational overhead and complexity for customer environments Ensure secure, performant, and reliable ingestion of collected logs into the AI SIEM/Singularity Data Lake Drive initiatives on data normalization, parsing, and searchability to maximize downstream analytics and compliance value Develop enablement material, size and performance guidance, and support playbooks for internal and external stakeholders Serve as an escalation point for validation, troubleshooting, and feedback cycles with field, support, and customer teams Requirements: Bachelors degree in Computer Science, Engineering, Information Security, or a related technical discipline 8-12 years of product management at enterprise-level organizations Demonstrated track record driving agent-based product initiatives in SIEM, XDR, or related data platforms Expertise in Windows logging subsystems (Event Logs and flat files) and endpoint agent architectures Fluency in SIEM and/or XDR concepts, log normalization, and relevant protocols Experience delivering scalable agent deployment, upgrade, and remote configuration solutions for large enterprises Proficiency managing backlogs, epics, and user stories using agile tools such as JIRA Customer Focus - Ability to create a shared vision with customers and deliver on it This position is open to all candidates. |