|
לחברת מודיעין וביטחון מובילה דרוש.ה מנהל.ת אבטחת מידע וסייבר CISO! Fri, 13 Mar 2026 09:15:00 GMT
מיקום המשרה:
בית שאן, עפולה, מגדל העמק, נוף הגליל, טבריה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO
סוג/היקף המשרה:
משרה מלאה
גיבוש, הובלה ויישום של אסטרטגיית אבטחת מידע וסייבר בארגון.
בניית תוכניות עבודה שנתיות ורב-שנתיות בתחום הגנת הסייבר. ניהול סקרי סיכונים, מיפוי פערים ובקרות לצמצום חשיפות. כתיבה, הטמעה ואכיפה של נהלים, מדיניות ומתודולוגיות בתחום אבטחת המידע. ליווי והובלת פרויקטים ארגוניים ותשתיתיים בהיבטי אבטחת מידע. ניהול אירועי סייבר, היערכות לתגובה לאירועים ושיפור מוכנות הארגון. עבודה שוטפת מול צוותי IT, תשתיות, פיתוח, ספקים, יועצים וגורמי הנהלה. אחריות על עמידה בדרישות רגולציה, תקנים וביקורות. ניהול ספקים, פתרונות אבטחה, בקרה על יישום המלצות ומעקב אחר משימות. קידום מודעות ארגונית לאבטחת מידע והעברת הדרכות לגורמים רלוונטיים. הצגת סטטוס, סיכונים והמלצות להנהלה הבכירה. דרישות: ניסיון של 5 שנים לפחות בתחום אבטחת מידע וסייבר, מתוכן לפחות 2-3 שנים בתפקיד הובלה/ ניהול. ניסיון בבניית מדיניות, נהלים ותוכניות עבודה בתחום אבטחת מידע. ניסיון מוכח בניהול סיכוני סייבר וביישום בקרות הגנה בארגון. היכרות מעמיקה עם עולמות: תקשורת, מערכות מידע, תשתיות, הרשאות, הגנת תחנות קצה, אבטחת ענן, ניהול זהויות, ניטור ובקרה. ניסיון בליווי פרויקטים טכנולוגיים והטמעת דרישות אבטחת מידע. ניסיון בעבודה מול הנהלה בכירה ויכולת ניסוח מסמכים והצגת תמונת מצב ניהולית. היכרות עם תקנים ורגולציות רלוונטיים כגון: ISO 27001, NIST, SOC 2, GDPR, הגנת פרטיות ורגולציות ענפיות לפי צורך. עברית ברמה גבוהה מאוד ואנגלית מקצועית טובה. הסמכות רלוונטיות מגופים מוכרים המשרה מיועדת לנשים ולגברים כאחד. |
|
אנליסט.ית SOC Fri, 13 Mar 2026 08:10:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, גבעתיים, רמת השרון, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, איש אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, מתאים גם לבני 50 פלוס, מתאים גם למגזר החרדי, מתאים גם למגזר הדתי, מתאים גם לאנשים עם מוגבלות
חברת Mertens- Malam Team מגייסת אנליסט.ית SOC למחלקת הגנת הסייבר בחטיבה הטכנולוגית בארגון גדול ומוכר בתל אביב.
תיאור משרה: במסגרת התפקיד השתלבות בצוות מרכז הגנה בסייבר ( SOC - Security operation center) כאשר מדובר במרכז ההגנה פעיל 24/7. התפקיד כולל זיהוי, טיפול ותגובה לאירועי סייבר, אחראיות על ניטור מערכות SIEM וטכנולוגיות מתקדמות ותחקור של אירועי אבטחת מידע תיעוד וכתיבת דוחות. דרישות: ניסיון של שנה לפחות בעולמות ה- SOC. היכרות עם מוצרי אבטחת מידע וכלים כדוגמת: Windows Event Logs, SIEM, EDR, FW. קורס רלוונטי (מגן סייבר, קורס אנליסט.ית SOC )/תואר רלוונטי/ניסיון צבאי רלוונטי. אנגלית ברמה גבוהה. הכרות עם עולם Threat intelligence - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל.ת סקרים ומבדקי חדירות Fri, 13 Mar 2026 07:08:00 GMT
מיקום המשרה:
נס ציונה, באר יעקב, ראשון לציון, בת ים, חולון
תחומי המשרה:
אבטחת מידע וסייבר, מומחה מתודולוגיות הגנת סייבר, מומחה בדיקת חדירות
סוג/היקף המשרה:
משרה מלאה, מתאים גם לבני 50 פלוס, מתאים גם למגזר החרדי, מתאים גם למגזר הדתי, מתאים גם לאנשים עם מוגבלות
חברת Mertens - MalamTeam מגייסת מנהל.ת סקרים ומבדקי חדירות לארגון מוביל בשפלה!
תיאור משרה: במסגרת התפקיד ניהול והובלה מקצה לקצה של מבדקי חדירות ארגוניים (PT) בתחומי אפליקציות, תשתיות ו-API מול ספקי בדיקות חיצוניים. הובלת תהליך הבדיקות משלב התכנון וההיערכות, דרך ניהול הבדיקה ועד ניתוח הממצאים והובלת סגירתם מול גורמים טכנולוגיים רבים ובתוך לוחות זמנים מאתגרים. עבודה שוטפת עם צוותי system ו-IT להכנת סביבת הבדיקות, תיחום מול ארכיטקטי אבטחת מידע ומנהלי מערכות, ומתן הרשאות גישה לסוקרים. ניהול ומעקב אחר ממצאים במערכת Commugen והובלת תהליכי טיפול בממצאים בהתאם למתודולוגיית מערך הסייבר הלאומי וברגולציה של המגזר הפיננסי. דרישות: ניסיון של שלוש שנים לפחות בתחום אבטחת המידע או הסייבר. ידע בניהול הרשאות משתמשים ברמה ארגונית כולל AD ו-IDM. ידע בסיסי בניהול רשתות והיכרות עם Windows ו- Linux. היכרות עם מוצרי אבטחת מידע ושיטות הגנה בתחום הסייבר. היכרות עם דרישות רגולטוריות ותקנים כגון ISO 27001, PCI-DSS ו-GDPR. המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל /ת תחום תשתיות מחשוב ואבטחת מידע Fri, 13 Mar 2026 00:00:00 GMT
מיקום המשרה:
בית קמה, קרית גת, קרית מלאכי, יבנה, רחובות
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה תשתיות, מנהל אבטחת מידע / סייבר / CISO, מנהל תשתיות מחשוב
סוג/היקף המשרה:
משרה מלאה
חברת פארמה מובילה בדרום מחפשת מנהל /ת תחום תשתיות מחשוב ואבטחת מידע
לתפקיד ניהולי בכיר, מקצועי וטכנולוגי, הכולל הובלת צוותים, קידום חדשנות ושיפור השירותים הטכנולוגיים בארגון היברידיות - יום אחד מהבית ניהול יומיומי של צוותי סיסטם, תקשורת, אבטחת מידע וצוות תמיכה (סה"כ כ 10 עובדים) אחריות על תשתיות IT ואבטחת מידע במפעל יצרני פעיל, כולל זמינות למענה בשעות חריגות לפי צורך עבודה במסגרת רגולציה מחמירה של תחום הפארמה, תוך שמירה על סטנדרטים גבוהים קביעת מענה טכנולוגי בישראל ובארה"ב, כולל עבודה מול ממשקים גלובליים ניהול משברים ותקלות מערכתיות דרישות: תואר ראשון בתחומי תעשייה וניהול / מערכות מידע / תוכנה - חובה לפחות 5 שנות ניסיון ניהול מוכח בתחום תשתיות ואבטחת מידע במפעל יצרני - חובה ניסיון בניהול צוותים של עובדים ומנהלים - חובה ניסיון בפארמה והבנה של רגולציה - יתרון משמעותי אנגלית ברמה גבוהה - חובה הכשרות / קורסים בתחום ניהול פרויקטים, MCSE, אבטחת מידע, CCNA המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה מנהל /ת סקרי סיכונים סייבר בארגון מוביל במרכז (עובדים היברידי) Thu, 12 Mar 2026 17:58:00 GMT
מיקום המשרה:
ראשון לציון, חולון, תל אביב יפו, פתח תקווה, רחוב
תחומי המשרה:
אבטחת מידע וסייבר, מנהל פרויקטים אבטחת מידע/סייבר, מומחה מתודולוגיות הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
* הובלת מבדקי חדירות למערכות ותשתיות קריטיות בארגון
* התפקיד כולל ניהול עשרות רבות של סקרים בשנה, תיאום בין גורמים רבים בארגון ובקרה על טיפול בממצאים עד לסגירתם המלאה * ניהול תהליך הרכש - קבלת הצעות מחיר, עבודה מול מחלקת רכש והוצאת הזמנות לספקים * הזנה מדויקת ומלאה של כלל ממצאי הסקרים למערכת ייעודית לניהול ממצאי אבטחת מידע, תוך הקפדה על פרמטרים ונתונים רבים לכל ממצא * הובלת תהליך טיפול וסגירת ממצאים מול מנהלי מערכות ובעלי עניין בארגון - ניהול ותיאום ריבוי ממשקים ארגוניים תוך עמידה בלוחות זמנים קצרים ובדרישות רגולטוריות מחייבות - תכנון וניהול של עשרות עד מאות סקרים בשנה במקביל, תוך הקפדה על סדר, תיעוד ודיוק גבוהים - בקרה על עמידה מלאה בתהליכים המחויבים רגולטורית ומשפטית * הגדרת Scope לבדיקות בשיתוף צוותי ארכיטקטורה ואבטחת מידע * תיאום וניהול עבודת ספקי PT חיצוניים * ניתוח ותיקוף ממצאי הסקרים והובלת הטיפול בממצאים עד לסגירתם * עבודה מול מגוון ממשקים כולל: צוותי system, IT ומנהלי מערכות דרישות: * ניסיון של לפחות שנתיים בתפקיד ניהול סקרים/סיכונים/GRC סייבר - חובה * ניסיון בעבודה עם מבדקי חדירות (Penetration Testing) - יתרון * ידע בניהול הרשאות משתמשים (AD / IDM) - יתרון * היכרות עם מערכות הפעלה ורשתות (Windows / Linux ) - יתרון * היכרות עם מוצרי אבטחת מידע ושיטות הגנה - יתרון * ניסיון בעבודה עם תקנים ורגולציות כגון ISO 27001, PCI-DSS, GDPR - חובה המשרה מיועדת לנשים ולגברים כאחד. |
|
ONE מגייסת מומחה /ית טכנולוגיות סייבר לארגון מוביל במרכז Thu, 12 Mar 2026 15:59:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
תכנון, יישום והטמעת מענה תשתיתי טכנולוגי להגנת הסייבר בארגון.
תכנון ארכיטקטורת רשת מאובטחת בהתאם לצרכים הארגוניים ולמול איומי הסייבר. בחינה, הטמעה ושילוב של טכנולוגיות ומוצרי הגנה בתשתיות המחשוב. עבודה עם מערכי אחסון, פתרונות גיבוי ותהליכי התאוששות מאסון. כתיבת מסמכי הקשחה והגנה למרכיבי הרשת: מערכות הפעלה, בסיסי נתונים, רשתות תקשורת, אפליקציות, מערכות אחסון, עמדות קצה והצפנה. תכנון והקמה של מערכות ניטור, פיקוח והתראה לצרכי מרכז ניטור אבטחת מידע. ליווי וטיפול באירועי סייבר בהיבטים טכנולוגיים ותהליכיים. דרישות: ניסיון של לפחות 4 שנים בביצוע מטלות בתחום הגנת הסייבר והתשתיות. תואר ראשון באחד מהתחומים: מדעי המחשב / מערכות מידע / הנדסת תוכנה / הנדסת מחשבים / הנדסת אלקטרוניקה / מדעים מדויקים או תואר אקדמי אחר ובנוסף הכשרות/הסמכות מקצועיות בהגנת סייבר בהיקף של 400 שעות לפחות או בוגר/ת יחידה טכנולוגית בצה"ל (כגון ממר"ם, 8200, תקשוב או יחידות מקבילות) שעסק/ה בתחום הטכנולוגי או הסמכות מקצועיות בהגנת סייבר בהיקף של 400 שעות לפחות, מתוכן לפחות קורס אחד בהיקף של 150 שעות. המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה אנליסט /ית GRC לארגון פיננסי ענק Thu, 12 Mar 2026 15:56:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, מומחה מתודולוגיות הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
מה תעשו אצלנו?
בתפקיד זה תהיו חלק ממערך אבטחת המידע ותהוו גורם מרכזי בניהול חוסן הארגון: ניהול סיכונים: אחריות על ניהול סיכונים בתהליכי אבטחת מידע וסייבר מקצה לקצה. הובלת בקרות: ניהול תהליכי בקרה, ביצוע סקרים פנימיים ועריכת דוחות תקופתיים להנהלה אודות מצב האבטחה. העלאת מודעות: פיתוח תוכניות הדרכה והעלאת מודעות לנושאי הגנת הסייבר לכלל עובדי הארגון. עמידה ברגולציה: הבטחת עמידה בדרישות רגולטוריות ותקני GRC מתקדמים. דרישות: מה אנחנו מחפשים? ניסיון מקצועי: שנתיים לפחות בתחום ה-GRC ואבטחת המידע (חובה). מתודולוגיה: ניסיון מוכח בהובלת פרויקטים של פיתוח מתודולוגיות, כתיבת נהלים ומסמכי הנחייה (חובה). מומחיות רגולטורית: היכרות מעמיקה עם רגולציות כגון GDPR, חוק הגנת הפרטיות, תקן ISO27001 ורגולציה פיננסית בישראל (חובה). יכולת ניתוח: ניסיון בביצוע סקרים פנימיים, הכנת דוחות להנהלה וניהול מעקב אחר יישום (חובה) המשרה מיועדת לנשים ולגברים כאחד. |
|
מיישמ /ת אבטחת מידע Thu, 12 Mar 2026 15:50:00 GMT
מיקום המשרה:
ראש העין
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
לנס (NESS) דרוש/ה מיישמ/ת אבטחת מידע.
התפקיד כולל, עבודה על מערכות אבטחת המידע בארגון, תחקור ותגובה לאירועים,כתיבת נהלי אבטחת מידע ובניית ארכיטקטורות רשת מאובטחות. בנוסף, הובלת פרויקטי אבטחת מידע והנעת תהליכים וטכנולוגיות בארגון. משרה מלאה, בראש העין. דרישות: ניסיון קודם בתפקיד טכני בתחומי אבטחת מידע ותקשורת - חובה. ידע בפרוטוקולי תקשורת ובטכנולוגיות רשת (TCP/IP, VLAN, DNS, SNMP, VPN וכו') - חובה. היכרות עם מערכות Firewall, AV, NAC, EDR, Active Directory - חובה. ניסיון עם מערכות הפעלה Windows/ Linux ברמת קונפיגורציה בסיסית ואבטחה - חובה. ניסיון בהגנת סביבות OT ו-;ICS - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
מיישם /ת אבטחת מידע וסייבר Thu, 12 Mar 2026 15:33:00 GMT
מיקום המשרה:
רחובות, נס ציונה, ראשון לציון, חולון
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר, מומחה מתודולוגיות הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
מיישם /ת אבטחת מידע וסייבר
מיקום: חולון ארגון גדול בחולון מחפש מומחה/ית אבטחת מידע מנוסה לתפקיד Hands-On הכולל אחריות על מערכות אבטחה, תפעול שוטף, טיפול באירועים ופרויקטים רוחביים. מה עושים בתפקיד? הטמעה ותחזוקה של מערכות אבטחת מידע ורשת: FW, DLP, EDR, SIEM, NAC, SWG, Cisco Switch/Router, DR ניהול ושיפור מדיניות אבטחת מידע בהתאם לתקנים (ISO 27001, NIST) טיפול באירועי סייבר מול SOC, כולל זמינות בשעות לא שגרתיות הקשחת מערכות וציוד תקשורת עבודה מול ספקים, צוותי IT וSOC תיעוד תצורות וכתיבת נהלים תמיכה בפרויקטים חדשים ובדיקת סיכונים טיפול בתקלות רשת מורכבות בסביבות מרובות אתרים דרישות: ניסיון של 5 שנים במוצרי אבטחה: Trend Micro, PortNox, Fortinet, Symantec SWG, Zerto, Check Point ו-Microsoft 365 הסמכות רלוונטיות: CCNA, CCSA ניסיון בניהול מתגי Cisco בסביבת ייצור (VLANs, Trunking, EtherChannel LACP, Radius) ניסיון בעבודה עם מערכות SIEM (QRadar / Splunk / Sentinel) ניסיון עם Windows, Linux, AD, DNS היכרות עם פרוטוקולי ניתוב: Static Route, BGP היכרות עם Nessus וPRTG יכולת כתיבת נהלים ודוחות אנגלית טכנית טובה יתרונות תואר ראשון בתחום טכנולוגי ניסיון של 3 שנים בארגון גדול עם ממשקים לחברות ציבוריות המשרה מיועדת לנשים ולגברים כאחד. |
|
מומחה /ית אבטחת מידע Thu, 12 Mar 2026 15:25:00 GMT
מיקום המשרה:
הוד השרון
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה
חברת COMBLACK מגייסת מומחה/ית אבטחת מידע לארגון מוביל בשרון!
הזדמנות להצטרף לצוות טכנולוגי חזק, לעבוד בסביבת Enterprise מורכבת, ולהוביל פרויקטים חוצי ארגון בתחום הסייבר ואבטחת המידע - עם טכנולוגיות מתקדמות וסקייל גבוה. דרישות: לפחות 5 שנות ניסיון בתחום אבטחת מידע בארגון Enterprise ניסיון מוכח באבטחת תשתיות וענן (Azure, Microsoft 365, AWS) ניסיון בתכנון, הקמה ותפעול של מערכות אבטחה ניסיון בניתוח וטיפול באירועי סייבר וניהול חולשות יכולת כתיבה טכנית גבוהה וראייה ארכיטקטונית רחבה המשרה מיועדת לנשים ולגברים כאחד. |
|
מהנדס /ת תקשורת ואבטחת מידע סניור - רכב צמוד - היברידיות Thu, 12 Mar 2026 15:22:00 GMT
מיקום המשרה:
אשדוד, יבנה, רחובות, נס ציונה, באר יעקב, ראשון לציון, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מהנדס תקשורת, מחשבים ורשתות, הנדסה, מהנדס תקשורת, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
חברת אינטגרציה מובילה בתחומי תקשורת, סייבר ותשתיות ארגוניות מחפשת מהנדס/ת בכיר/ה (כ?10 שנות ניסיון) לתפקיד PIVOT מרכזי - עמוד השדרה של הפעילות הטכנית!
תפקיד מפתח אסטרטגי שמשלב תמיכה בצוותי מכירות, תמיכה טכנית מתקדמת וניהול-על של פרויקטים. תחומי אחריות עיקריים (לפי סדר חשיבות): 1. Presales - הליבה המרכזית הובלת תהליכי Presales מקצה לקצה מול צוות מכירות: אפיון צרכים עסקיים, תכנון ארכיטקטורה, הצעות פתרונות, הדגמות ומצגות ללקוחות Enterprise. 2. תמיכה טכנית מקצועית (Tier 3) מענה מתקדם לצוותים: פתרון תקלות מורכבות, ליווי פרויקטים ביישום והטמעה, תמיכה בשטח/משרד. 3. ניהול ומעקב פרויקטים ניהול -על מול מנהלי פרויקטים: תכנון, הקמה, תיאום ספקים/קבלנים, בקרה על לוחות זמנים והשלמה מוצלחת. תחומי מומחיות: - תקשורת/רשתות: LAN/WAN/WiFi, מתגים, Access Points, סביבות מורכבות. - אבטחת מידע: Firewalls (FortiGate, Check Point), EDR, אבטחת דוא"ל, הגנות AI. - Zero Trust: אפיון והטמעה. - Hands-on: עבודה עצמאית מול לקוחות. ? דרישות: דרישות חובה: 1. 10 שנות ניסיון בתקשורת מחשבים והגנת סייבר (Hands-on בסביבת Enterprise). 2. הסמכות יצרנים רלוונטיות (FortiGate ו-Check Point חובה). 3. יכולת טכנית גבוהה: EDR, Email Security, Identity Management. 4. יכולת עבודה מול לקוחות - הצגת פתרונות, יחסי אנוש מעולים, גישה שירותית. 5. זמינות למשרה מלאה, נכונות להשקעה ולמידה מתמשכת. יתרונות משמעותיים: 1. ניסיון ב-Presales / אפיון פתרונות ENT. 2. פרויקטים מרובי אתרים. Check Point / Palo Alto / Aruba / Juniper Mist / Trend Micro.3. תנאי המשרה: - משרה מלאה - מחויבות והשקעה. - היברידית - גמישות בית/משרד. - רכב חברה. - צוות מקצועי מנוסה. - הכשרות והסמכות יצרנים + תקציב ללימוד עצמי. הצטרפו לצוות שמשנה משחקים! המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל /ת תחום CCOE Thu, 12 Mar 2026 15:05:00 GMT
מיקום המשרה:
ראשון לציון
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, VP R&D, בכירים, סמנכ"ל טכנולוגיות CTO, VP R&D, מנהל אבטחת מידע / סייבר / CISO, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
חברת COMBLACK מגייסת מנהל /ת תחום CCOE (Cloud Center of Excellence) לארגון פיננסי מוביל!????
תפקיד אסטרטגי להובלת תחום הענן בארגון - משלב גיבוש אסטרטגיה, ארכיטקטורה, אבטחת מידע ורגולציה ועד ניהול עלויות וטרנספורמציה ארגונית. דרישות: ? 5+ שנות ניסיון טכנולוגי (לפחות 2 בתחום הענן) - חובה ? ניסיון כ-Cloud Architect / הובלת תחום ענן ? ניסיון בכלי ניהול תצורה ופיתוח בענן ? הבנה מעמיקה באבטחת מידע בענן המשרה מיועדת לנשים ולגברים כאחד. |
|
DevSecOps Thu, 12 Mar 2026 14:26:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, איש סיסטם, איש DevOps, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
חברת COMBLACK מגייסת DevSecOps לחברת טכנולוגיה מובילה באזור המרכז!
הזדמנות להשתלב בתפקיד משמעותי בעולמות אבטחת המידע והפיתוח, הכולל ליווי צוותי פיתוח ו- DevOps, הטמעת קוד מאובטח והובלת תהליכי אבטחה בסביבות מתקדמות. דרישות: ניסיון בעבודה עם Kubernetes ועולמות הקונטיינרים יכולת קריאה והבנת קוד ב- C # /.NET ניסיון בעבודה עם פלטפורמות סריקת קוד כגון Snyk היכרות מעמיקה עם תהליכי SSDLC וקוד מאובטח ידע באבטחת מידע וניהול חבילות צד שלישי המשרה מיועדת לנשים ולגברים כאחד. |
|
מיישם /ת הגנת סייבר - GCP לארגון ממשלתי מוביל, ירושלים Thu, 12 Mar 2026 14:07:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר
סוג/היקף המשרה:
משרה מלאה
מיישם /ת הגנת סייבר - GCP לארגון ממשלתי מוביל, ירושלים
תיאור התפקיד: הובלת יישום הגנת סייבר בתחום אבטחת מידע בענן GCP, כולל התקנה, ניהול, תפעול ותחזוקה של מוצרי אבטחה (Firewall, IPS, אנטי-וירוס, DLP, בקרת גישה והגנת התקנים ניידים). התפקיד כולל יישום תהליכי אבטחה שגרתיים, ניהול הרשאות משתמשים, ניהול ציוד קצה, זיהוי וטיפול ראשוני באירועי אבטחה והבטחת עמידה בתקנים ובתקיפות שהתגלו. דרישות: מיישם /ת הגנת סייבר - GCP לארגון ממשלתי מוביל, ירושלים תיאור התפקיד: הובלת יישום הגנת סייבר בתחום אבטחת מידע בענן GCP, כולל התקנה, ניהול, תפעול ותחזוקה של מוצרי אבטחה (Firewall, IPS, אנטי-וירוס, DLP, בקרת גישה והגנת התקנים ניידים). התפקיד כולל יישום תהליכי אבטחה שגרתיים, ניהול הרשאות משתמשים, ניהול ציוד קצה, זיהוי וטיפול ראשוני באירועי אבטחה והבטחת עמידה בתקנים ובתקיפות שהתגלו. דרישות: ניסיון של 5 שנים ומעלה בתחום אבטחת מידע וסייבר. נכונות לעבודה במערכות קריטיות (פיקוח נפש) בזמינות 24/7, כולל שבתות וחגים. יתרונות משמעותיים: היכרות עמוקה עם GCP ו-GCP Networking. ניסיון ב-VPC firewall, SCC (Security Command Center), Logging & Monitoring, Cloud Armor, VPC Service Control ו-Google SecOps. ידע ב- data Cloud Regulation וב-Security Encryption. היכרות בסיסית עם כלי AI ומודלים. ניסיון בעבודה עם F5 ו-Checkpoint. יכולת למידה אוטודידקטית גבוהה המשרה מיועדת לנשים ולגברים כאחד. |
|
אחראי /ת אבטחת מידע Thu, 12 Mar 2026 13:35:00 GMT
מיקום המשרה:
בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
חברת Comblack מגייסת אחראי/ת אבטחת מידע לארגון גדול ומשמעותי באזור השרון!
התפקיד כולל תכנון והטמעת ארכיטקטורת הגנת סייבר, הובלת אסטרטגיית אבטחה שנתית, ביצוע הערכות סיכונים, ניהול אירועי סייבר (Incident Response) והובלת הארגון לעמידה ברגולציות מחמירות ובתקני ISO. דרישות: ניסיון של 4 שנים ומעלה בניהול אבטחת מידע והובלת פרויקטים מקצה לקצה. הסמכות מקצועיות (חובה): CISO, DPO ועורך מבדקי ISO. מומחיות בכתיבת נהלים, מדיניות אבטחה ומסמכי הקשחה ( מערכות הפעלה, DB, רשתות וענן). ניסיון עבודה בסביבה מונחת רגולציה (ISO27001, תקנות הגנת הפרטיות וחוזרי מנכ"ל). ידע מעשי בניהול שרשרת אספקה, המשכיות עסקית (BCP) ובניית תוכניות עבודה לאבטחת מידע. המשרה מיועדת לנשים ולגברים כאחד. |
|
חברת ביטוח מובילה מגייסת ארכיטקט /ית סייבר מנוסה Thu, 12 Mar 2026 12:55:00 GMT
מיקום המשרה:
שוהם, תל אביב יפו, רמת גן, פתח תקווה, רמת השרון
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ארכיטקט סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
התפקיד כולל ליווי פרויקטים רוחביים, זיהוי חשיפות וסיכונים, והגדרת בקרות ופתרונות אבטחה מתקדמים בסביבות On-Prem ו-Cloud.
תחומי אחריות: ליווי והנחיית אבטחת מידע וסייבר בפרויקטים תשתיתיים, אפליקטיביים ובענן שותפות בתכנון והטמעת ארכיטקטורה מאובטחת בהתאם למדיניות הארגון הגדרת דרישות אבטחת מידע והובלת יישום פתרונות מתאימים כתיבת מסמכי הנחיה ומדיניות ליישום חוקיות במוצרי אבטחת מידע אפיון וכתיבת דרישות אבטחה למערכות מידע בסביבות On-Prem ו-Cloud עבודה שוטפת מול צוותי מערכות מידע, ספקים ואינטגרטורים השתלבות בסביבה רגולטורית ובהתאם לתקני אבטחת מידע מובילים דרישות: לפחות 5 שנות ניסיון בתחום אבטחת מידע או כשנתיים אריכטקט/ית אבטחת מידע בארגון פיננסי ניסיון מוכח בתכנון ארכיטקטורת אבטחת מידע וסייבר ניסיון בהנחיית פיתוח מאובטח ניסיון בכתיבת מסמכי מדיניות והנחיה היכרות מעמיקה עם סביבות On-Prem ו-Cloud היכרות עם תקני אבטחת מידע כגון PCI-DSS ו-ISO27001 ניסיון בביצוע מבדקי חוסן (PT) - יתרון תעודות מקצועיות בתחום תשתיות/תקשורת/סייבר - יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
אנליסט /ית שרשרת אספקה (Supply Chain Cyber Risk Analyst) Thu, 12 Mar 2026 12:55:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
חברת ביטוח מובילה מזמינה אותך להצטרף לחטיבת ה-IT ולהוות צומת מרכזי בניהול חוסן הארגון. בתפקיד זה, תהיה לך השפעה ישירה על מערך ההגנה של החברה מול צדדים שלישיים, תוך שילוב בין עולם אבטחת המידע, הניהול העסקי והרגולציה הפיננסית.
מה התפקיד כולל? ניהול סיכוני אבטחת מידע: ניתוח איומים והערכת סיכונים בשרשרת האספקה בהתאם לצרכים העסקיים של החברה. בקרה ואכיפת דרישות: וידוא עמידת ספקים בסטנדרטים של החברה באמצעות ניתוח הסכמים, ביצוע ביקורי שטח, ניתוח שאלונים ודוחות טכניים וניהול שיח ישיר מול ספקים. עבודה רב-ממשקית: שיתוף פעולה הדוק עם יחידות הרכש, הייעוץ המשפטי, גורמים עסקיים וצוותי מערכות המידע. התמחות רגולטורית: עבודה בסביבה מונחית תקנים מחמירים ורגולציה פיננסית מתקדמת. דרישות: ניסיון מקצועי: לפחות שנתיים בניהול סיכוני אבטחת מידע ושרשרת אספקה - חובה. הבנה רגולטורית: היכרות מעמיקה עם GDPR, חוק הגנת הפרטיות, ISO27001 ורגולציות אבטחת מידע של המגזר הפיננסי בישראל. יכולת אנליטית: ניסיון בניתוח חוזים והסכמי התקשרות בהיבטי Cyber & Privacy. הערכת ספקים: ניסיון בביצוע סקרים, ניתוח דוחות טכניים והמלצה על פעולות מתקנות (Remediation). כלים טכנולוגיים: היכרות עם מערכות לניהול שרשרת אספקה ואבטחת מידע בארגונים גדולים. המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה Incident Response מנוסה לתפקיד סייבר משמעותי Thu, 12 Mar 2026 12:50:00 GMT
מיקום המשרה:
ירושלים, חולון, תל אביב יפו, כפר סבא, נתניה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, איש אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
תפקיד משמעותי בלב העשייה הטכנולוגית, המשלב עבודה עם טכנולוגיות מתקדמות, אחריות רחבה והשפעה ישירה על רציפות וביטחון המידע של מיליוני משתמשים.
תחומי אחריות: - טיפול באירועי סייבר מקצה לקצה - ביצוע Threat Hunting יזום - ניתוח אירועים וחקירה פורנזית - פיתוח נהלי תגובה (Playbooks) - עבודה מול צוותי SOC, תשתיות וגורמי חוץ דרישות: - 4+ שנות ניסיון ב-IR / Threat Hunting - חובה - ניסיון עם FW / EDR / SIEM - חובה - ניסיון בסייבר הגנתי ותגובה לאירועים - יתרון: ענן, פורנזיקה, Threat Intelligence המשרה מיועדת לנשים ולגברים כאחד. |
|
מבקר /ת בתחום הסייבר ביחידת הערכה וביקורת, במחלקת מערכות תשלומים וסליקה Thu, 12 Mar 2026 12:30:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
אבטחת מידע וסייבר, כספים וכלכלה, רואה חשבון, כלכלן, בוגרי מנהל עסקים, מערכות מידע, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, מבקר מערכות מידע CISA, מומחה מתודולוגיות הגנת סייבר, מהנדס סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה
1. בנייה ויישום של תהליכי הערכה וביקורת על סיכון הסייבר במערכות התשלומים המבוקרות.
2. אסדרה רגולטורית של תחום הסייבר ונטילת חלק בגיבוש מדיניות הפיקוח על מערכות תשלומים בתחום הסייבר, בהתאם לפרקטיקות מקובלות, מקומיות ובינלאומיות. 3. כתיבה של דוחות וניירות עמדה בתחומי הפעילות של מערכות התשלומים ובפרט בנושא הסייבר. 4. מעקב אחר תהליכי חקיקה ורגולציה שונים בארץ ובעולם, בהקשר למערכות תשלומים, ובפרט בתחום הסייבר. 5. אחריות לקיום ישיבות הערכת מצב עיתיות ולתוכנן. 6. קיום ממשקי עבודה רבים עם גורמים שונים בבנק ישראל, במערכת הפיננסית, במשרדי הממשלה ורגולטורים שונים לרבות השתתפות בישיבות עבודה עם דרגים מקצועיים ודרגי ניהול בכירים. 7. השתתפות בצוותי עבודה בין מחלקתיים ובין משרדיים בנושאים הרלוונטיים לתחום היחידה. 8. ניתוח מגמות ומידע מהארץ ומהעולם והשתתפות בכנסים ופורומים מקצועיים בתחום. 9. למידה עצמית מרובה. 10. השתתפות בביצוע משימות הרלוונטיות לעבודת היחידה. דרישות: תנאי סף: 1. תואר אקדמי מוכר באחד התחומים הבאים: מדעי המחשב, הנדסת תעשייה וניהול, כלכלה, מנהל עסקים, סטטיסטיקה, מתמטיקה, חשבונאות, משפטים, או תחום רלוונטי אחר במדעי החברה או הטבע. או בוגר/ת קורסים מתקדמים בתחומי מערכות מידע, בהיקף מצטבר של 400 שעות לימוד לפחות, לפחות קורס אחד מהם בתחום הסייבר (לרבות קורסים רלוונטיים שהתקיימו כחלק מלימודים לתואר אקדמי מוכר או כחלק מלימודי השכלה גבוהה אחרים). 2. ניסיון והבנה בתחום הסייבר - חובה. 3. ניסיון והבנה בתחומים של פיקוח / ביקורת / ניהול סיכונים / רגולציה - חובה. הכישורים הדרושים: 1. ניסיון מוכח בתחום הסייבר - יתרון משמעותי. 2. ניסיון מוכח בניהול סיכונים ורגולציה. 3. כושר ניתוח תהליכי עבודה ופתרון בעיות מורכות. 4. יכולת הבעה בכתב ובעל פה ברמה גבוהה מאד, בעברית ובאנגלית. 5. יכולת עבודה בצוות. 6. יכולת לנהל משימות מורכבות באופן עצמאי. 7. נכונות לעבוד שעות נוספות ומחוץ לשעות העבודה המקובלות. הערות: - רק פניות מתאימות ייענו. - לצורך קבלת התפקיד יידרשו המועמדים/ות לעבור מבחנים. - כל מקום בו הנוסח מופיע בלשון זכר הכוונה גם ללשון נקבה. - ההעסקה תהיה על-פי חוזה אישי. - הבנק ישקול בחיוב מתן העדפה לאוכלוסיות הזכאיות לייצוג הולם, בהתאם לכללים המקובלים, ולפיכך המועמד/ת רשאי/ת לציין זאת בשדה הייעודי בטופס הגשת המועמדות. - הבנק שומר את המידע בהתאם להוראות חוק הגנת הפרטיות ולפי כל דין. לפרטים ולמידע בנושא הגנת הפרטיות ניתן לפנות לכתובת מייל privacy.protection@boi.org.il בכל פנייה לבנק ישראל יש לציין את מס' המשרה המבוקשת - 18/26 (5156). המשרה מיועדת לנשים ולגברים כאחד. |
|
מיישם /ת הגנת סייבר לצוות אבטחת מידע לארגון ממשלתי מוביל ויציב | ירושלים Thu, 12 Mar 2026 11:27:00 GMT
מיקום המשרה:
בית שמש, ירושלים, מעלה אדומים, מבשרת ציון, מודיעין מכבים רעות
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר
סוג/היקף המשרה:
משרה מלאה
ארגון ממשלתי גדול ומרכזי בירושלים מגייס מיישם /ת הגנת סייבר מנוסה להצטרפות לצוות אבטחת מידע, לתפקיד משמעותי בליבת מערך ההגנה והאבטחה של הארגון.
מה בתפקיד? יישום, תפעול ותחזוקה של מערכות הגנת סייבר קריטיות, ביניהן: - אנטי-וירוס, Firewall, IPS, DLP, בקרת גישה והגנת התקנים ניידים - יישום וניהול תהליכי אבטחה שוטפים: - ניהול משתמשים והרשאות - ניהול סיסמאות וגישה למידע ולמערכות - אבטחת תחנות קצה והתקנים ניידים - זיהוי וטיפול ראשוני באירועי אבטחת מידע - עבודה שוטפת מול סביבות מורכבות הכוללות רשתות, תקשורת ומערכות הפעלה - עבודה עם מגוון רחב של מוצרי אבטחה - קונפיגורציה, עדכונים, תחזוקה וניהול - שיתוף פעולה עם גורמים טכנולוגיים ועמידה בנהלי אבטחת מידע מחמירים דרישות: דרישות חובה: ניסיון של מעל 5 שנים ביישום/תפעול הגנת סייבר היכרות מעמיקה עם מוצרי אבטחת מידע ותהליכי אבטחה ארגוניים הבנה רחבה בתשתיות: רשתות, תקשורת מחשבים ומערכות הפעלה השכלה: השכלה אקדמית רלוונטית בתחום המחשבים / מערכות מידע, או הכשרות מקצועיות משמעותיות בתחום אבטחת מידע וסייבר, לרבות הנדסאי מחשבים או בוגר יחידה טכנולוגית בצה"ל עם ניסיון רלוונטי. יתרון משמעותי למועמדים בעלי: - ניסיון עם מוצרי אבטחת מידע כגון: חומות אש, Gateways, מערכות NAC, XDR, WAF,MDM ועוד - ראיית רוחבית, ניסיון בבניית ארכיטקטורה של רשת מאובטחת / מוקשחת, ניסיון בפתרון בעיות מורכבות - ניסיון בכתיבת scripts ותהליכי אוטומציה - הכרות/רקע בתחום תקשורת: מתגי קצה, Backbone, רשת IPVPN, פרוטוקולי תקשורת - ניסיון עם עולמות הענן המשרה מיועדת לנשים ולגברים כאחד. |
|
Detection Software Engineer Tue, 10 Mar 2026 12:59:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מהנדס תוכנה, הנדסה, מהנדס תוכנה, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a top-notch Detection Software Engineer to join our Threat Research team and further develop the Runtime Sensor. In this role, you will work on a world-class runtime security solution affecting some of the largest cloud workloads, collaborating closely with engineering and research to enable new and better threat detection capabilities.
WHAT YOULL DO Work on a world-class runtime security solution affecting some of the largest cloud workloads Work closely with engineering and research to enable new and better threat detection capabilities Build and extend our research infrastructure, automated testing infra and release processes Conduct research and develop new detection capabilities, from concept to implementation Constantly shift things from an art to a science - make the hard things easy, fast and scalable Quickly address gaps and changes when needed. Bias towards action Analyze, debug and solve problems in test, staging and production environments Create and enforce best practices and security policies Work with customers in response to requests and questions when needed. Requirements: 5+ years of experience in software engineering 3+ years of experience in cloud-based development. Familiarity with cloud services, Kubernetes, cloud environment architecture, and the major cloud providers (AWS, GCP, Azure) Deep knowledge of OS internals (Windows/Linux) and networking Experience delivering real-world impact on products affecting customers The ability to learn independently, to be self-driven and goal-oriented Excellent communication and teamwork skills ADVANTAGE Experience with runtime security products Hands-on experience in a detection engineering role/malware analysis/reverse engineering/vulnerability research Familiarity with notable threat actors and threat intelligence analysis IR/red-team/threat-hunting experience Familiarity with the following languages / tools: Python, PowerShell, Linux shell scripting, Terraform, CircleCI, Github Actions. This position is open to all candidates. |
|
Cyber Intern Tue, 10 Mar 2026 12:52:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
we are a leading hybrid cloud security company revolutionizing the way organizations manage cyber risk. We provide cutting-edge exposure management solutions by simulating real-world attack paths across cloud and on-prem environments. Our technology identifies misconfigurations, vulnerabilities, and identity exposures, allowing organizations to remediate risks with minimal effort. We are looking for a talented and motivated Software Developer Intern to join our development team in a part-time capacity. This is an exciting opportunity to gain hands-on experience working with modern cybersecurity technologies. Responsibilities:
* Develop and enhance server-side attack simulation logic using Node.js, MongoDB, and TypeScript/ JavaScript. * Work with JAVA, Node.js, or Python to develop innovative security solutions. * Explore and implement modern attack techniques in cloud environments (AWS, Azure, GCP) and enterprise networks. * Collaborate with the development team to maintain and improve existing infrastructure. Requirements: Magshimim / Mamriot program trainee or equivalent independent Cybersecurity development experience * Experience with JAVA / NodeJS/ Python development. * Deep understanding of Computer Science principles, networking, data structures, and O * Highly motivated, capable of taking full responsibility and facing a wide range of modern technologies and challenging development tasks, that include diving into a large existing infrastructure and team collaboration This position is open to all candidates. |
|
Cloud Security Analyst Tue, 10 Mar 2026 12:51:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a Cloud Security Analyst to join our Product team and help expand the power.
In this role, youll play a key role in protecting our customers' cloud environments from cyber threats. Your work will directly contribute to customer success and push the boundaries of cloud security. This isnt just a job-its a unique growth opportunity. Youll gain hands-on experience that can pave the way for exciting career paths in product management, security research, or development. WHAT YOULL DO Innovate and develop advanced detection mechanisms, algorithms, and automated solutions to accurately identify and classify technologies within cloud environments, enhancing our vulnerability management offering. Analyze cloud services, APIs, and log payloads to ensure compliance with industry standards and customer requirements. Stay current with the latest technologies and industry trends. Implement customer requests and industry standards to position us as a market leader. Collaborate with our Research and Backend teams. Requirements: Hands-on proficiency in Linux, Windows, Python, Bash, Docker, Kubernetes, PowerShell, and a strong understanding of the OSI model. Solid knowledge of networking concepts and cloud infrastructure. Proven experience in applying cybersecurity best practices to real-world scenarios. Self-motivated and capable of working both independently and collaboratively within a team. Strong communication skills. This position is open to all candidates. |
|
Application Security Product Analyst Tue, 10 Mar 2026 12:48:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, אנליסט סייבר, Product Analyst
סוג/היקף המשרה:
משרה מלאה
We're looking for a Application Security Product Analyst to join our Product team and spread the power. In this pivotal role, you will be the primary operator of our cutting-edge AI-driven Dynamic Application Security Testing (DAST) agent. You will bridge the gap between automated AI testing and security policy, defining the "rules of engagement" for our agents and ensuring they effectively simulate sophisticated attacks while maintaining operational safety.
WHAT YOULL DO Oversee the daily deployment, health, and operation of DAST and penetration testing capabilities to ensure optimal scanning across diverse customer environments. Develop and maintain attack policies and rules by creating and fine-tuning the logic that defines how the system identifies, prioritizes, and exploits vulnerabilities. Analyze and validate findings by reviewing complex attack paths to reduce false positives and improve the core logic's performance. Research novel attack vectors and emerging web/API threats to translate new techniques into executable behaviors for the DAST engine. Collaborate on product evolution with R&D and Product teams, using operational insights to drive feature requests and continuous improvement. Requirements: Over 2 years of DAST and penetration testing expertise, including hands-on experience in application security or operating enterprise tools like Burp Suite, OWASP ZAP, or Acunetix. Proven ability in security rule and policy development, specifically in writing custom scripts or signatures to translate vulnerability classes into detection rules. Technical proficiency in web protocols and API standards, with a strong command of HTTP/S, REST, GraphQL, and authentication mechanisms like OAuth and SAML. Proficiency in scripting languages such as Python, Go, or JavaScript to automate tasks and interact with the codebase. An analytical mindset with the ability to diagnose complex logs and scans to distinguish between tool failures, configuration issues, and valid security findings. BONUS POINTS Knowledge of AI/ML and how LLMs or reinforcement learning agents operate within a cybersecurity context. SaaS and cloud experience with familiarity in AWS, Azure, or GCP environments and modern cloud-native architectures. A red teaming background with experience in simulated adversarial attacks and bypassing standard WAF or security controls. This position is open to all candidates. |
|
Intern Solution Developer Mon, 09 Mar 2026 15:07:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה, התמחות
We are a leading hybrid-cloud security company revolutionizing the way organizations manage cyber risk. We provide cutting-edge exposure management solutions by simulating real-world attack paths across cloud and on-prem environments. Our technology identifies misconfigurations, vulnerabilities, and identity exposures, allowing organizations to remediate risks with minimal effort. We are looking for a brilliant and motivated Product Management Intern to join our product team. This is a unique opportunity to sit at the intersection of Cybersecurity Research and Software Development, to add AI capabilities to the product. You wont just be watching. You'll be working with the Product group to brainstorm and TEST new AI-powered features for our platform.
Responsibilities: * AI-driven research: use LLMs and AI tools to find better ways to explain and fix complex security issues. Use Python to analyze datasets and benchmark prompt performance to ensure AI accuracy in security contexts. Rapid Prototyping: Build functional Proof of Concepts (POCs) for AI Agents that automate complex security workflows. This includes enhancement to server-side attack simulation logic using Node.js, MongoDB. * Work with Python and Node.js to develop innovative security solutions. * Translate new cloud attack techniques into logic that our AI can simulate and explain. * Collaborate with the development team to maintain and improve existing AI infrastructure. Requirements: Requirements: * The Background: Magshimim / Mamriot program trainee or equivalent independent Cybersecurity research and development experience. AI Native: Expert at using Cursor, Claude, and LLM APIs to build and iterate faster than traditional development cycles. * Native: You are an expert at using AI (Cursor, Claude, etc.) to research, write code, and solve problems faster. * The Tech: Strong Python / Node.js skills and the ability to "speak Developer " while maintaining a product-first mindset. You have hands-on experience designing and implementing RESTful APIs, alongside a deep understanding of Computer Science principles, LLM APIs (e.g., OpenAI, Anthropic), networking, and data structures. * The Mindset: You are curious, independent, and love digging into how things work (and how to break them). You are capable of taking full responsibility and facing a wide range of modern technologies and challenging development tasks, that include diving into a large existing infrastructure and team collaboration. This position is open to all candidates. |
|
GenAI team lead Mon, 09 Mar 2026 11:04:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We are seeking an experienced and detail-oriented GenAI team lead to oversee complex research and delivery efforts focused on identifying and mitigating risks in Generative AI systems. In this role, you will lead a multidisciplinary team conducting adversarial testing, risk evaluations, and data -driven analyses that strengthen AI model safety and integrity. You will be responsible for ensuring high-quality project delivery, from methodology design and execution to client communication and final approval of deliverables. This position combines hands-on red teaming expertise with operational leadership, strategic thinking, and client-facing collaboration. Key Responsibilities Operational and Quality Leadership
* Oversee the production of datasets, reports, and analyses related to AI safety and red teaming activities. * Review and approve deliverables to ensure they meet quality, methodological, and ethical standards. * Deliver final outputs to clients following approval and provide actionable insights that address key risks and vulnerabilities. * Offer ongoing structured feedback on the quality of deliverables and the efficiency of team workflows, driving continuous improvement. Methodology and Research Development * Design and refine red teaming methodologies for new Responsible AI projects. * Guide the development of adversarial testing strategies that target potential weaknesses in models across text, image, and multimodal systems. * Support research initiatives aimed at identifying and mitigating emerging risks in Generative AI applications. Client Engagement and Collaboration * Attend client meetings to address broader methodological or operational questions. * Represent the red teaming function in cross-departmental collaboration with other ActiveFence teams. About us: We are a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact-whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Requirements: Must Have: Proven background in red teaming and T&S, AI safety research, or Responsible AI Operations. * Demonstrated experience managing complex projects or teams in a technical or analytical environment. * Strong understanding of adversarial testing methods and model evaluation. * Excellent communication skills in English, both written and verbal. * Exceptional organizational ability and attention to detail, with experience balancing multiple priorities. * Confidence in client-facing environments, including presenting deliverables and addressing high-level questions. Nice to Have * Advanced academic or research background in AI, computational social science, or information integrity. * Experience authoring or co-authoring publications, white papers, or reports in the fields of AI Safety, Responsible AI, or AI Ethics. * Engagement in professional or academic communities related to Responsible AI, trust and safety, or Machine Learning security. * Participation in industry or academic conferences. * Familiarity with developing or reviewing evaluation frameworks, benchmarking tools, or adversarial datasets for model safety testing. * Proven ability to mentor researchers and foster professional development within technical teams. * A proactive, research-driven mindset and a passion for ensuring safe, transparent, and ethical AI deployment. This position is open to all candidates. |
|
אנליסט /ית סייבר - שרשרת אספקת מידע Mon, 09 Mar 2026 09:50:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
ארגון מוביל מחפש אנליסט/ית סיכוני סייבר לתחום שרשרת האספקה (Supply Chain Security). התפקיד משלב עבודה בעולמות אבטחת המידע, ניהול סיכונים והגנת הפרטיות, וכולל ניתוח סיכוני סייבר הקשורים לספקים ולגורמים חיצוניים.
התפקיד כולל עבודה מול צוותי סייבר, IT, רכש וגורמים עסקיים בארגון, לצורך זיהוי איומים, הערכת סיכונים וליווי תהליכי התקשרות עם ספקים בהיבטי אבטחת מידע. ניתוח והערכת סיכוני סייבר בשרשרת האספקה של הארגון. דרישות: ניסיון של לפחות שנתיים בתחום שרשרת אספקה (Supply Chain) - חובה ניסיון של לפחות שנתיים באחד או יותר מהתחומים: אבטחת מידע, ניהול סיכוני סייבר, GRC או ניהול סיכונים טכנולוגיים ניסיון בעבודה מול ספקים / צדדים שלישיים (Third Party / Vendor Risk) - חובה ניסיון בניתוח איומים והערכת סיכונים בתחום הסייבר ניסיון בביצוע סקרי אבטחת מידע לספקים או תהליכי Vendor Risk Assessment - יתרון היכרות עם תקנים ומתודולוגיות אבטחת מידע כגון ISO 27001, NIST, SOC2 - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
איש GRC Mon, 09 Mar 2026 09:50:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, כספים וכלכלה, ניהול סיכונים, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, מתגייסים למלחמה
לארגון הפועל בימים אלו כמשק חיוני דרוש/ה איש GRC במסגרת התפקיד: ביצוע הדרכות את פרסומות בתחום אבטחת מידע, מדיניות יישום אבטחת מידע, ניהול סקרי סיכונים, בקרה על מערכות אבטחת מידע, יצירת תהליכי ניהול סיכונים, ליווי תהליכים רוחביים, סקירות אבטחת מידע, פערי תקינה, ליווי פרויקטים בהיבטי אבטחת מידע ועוד.
דרישות: דרישות התפקיד: ניסיון של שנתיים ומעלה בביצוע סקרי סיכונים, ליווי תוכניות אבטחת מידע ותהליכי רגולציה - חובה ליווי סקרי אבטחת מידע למערכות- חובה ניסיון מוכח בביצוע הדרכות לעובדים בנושא העלאת מודעות - חובה אנגלית ברמה טובה המשרה מיועדת לנשים ולגברים כאחד. |
|
Infrastructure Red Team Specialist (Maternity Leave Rep) Mon, 09 Mar 2026 07:19:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה זמנית
We are looking for a Red Team specialist for our Infrastructure Red Team department for a maternity leave replacement. This role includes researching, assessing and challenging digital identity verification and access mechanisms across a variety of platforms and solutions. The position includes creative red team projects and infrastructure management alongside end-to-end delivery to key clients. You will be responsible for the generation of insights, means, methods and signals provided from diverse intelligence streams alongside red team exercises meant to assist with identifying key vulnerabilities, high risk abuses, and mitigation solutions and planning. Key responsibilities:
* Red Team operations - strategic planning and execution of red team exercises * Identification, analysis and intelligence gathering on bad actors, sources and platforms, while identifying abuse methods * Research and development of new operational bypass methods * Provide insights on intricate means and methods being used by threat actors to abuse the worlds most popular tech platforms while putting users at risk * Monitoring Web and Mobile environments - social media platforms, forums, blogs, mobile applications and darknet to uncover malicious activity. * Content creation and management. Requirements: * Hands on experience in operational processes and / or investigations within the different realms of the cyber sphere (mobile environments and web) * Knowledge in OSINT investigation techniques and red teaming * Online and infrastructure security orientation * Fluent English - Strong written and verbal communication skills * Curiosity and out of the box thinking * Proven ability to identify trends and methodologies that support the different infrastructure environments creation and management * A proactive and independent learner of new practice areas and technological tools * Ability to work under pressure Nice to have * Additional languages * Python proficiency * Experience in threat modeling and adversary emulation specifically focused on digital identity attacks This position is open to all candidates. |
|
SecOps Team Lead Sun, 08 Mar 2026 19:25:00 GMT
מיקום המשרה:
נתניה, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה אבטחת מידע / סייבר, ניהול ביניים, DevSecOps Team Lead, DevSecOps Team Lead
סוג/היקף המשרה:
משרה מלאה
we are looking for a SecOps Team Lead.
As the Team Lead of Cloud SecOps & IR, you will be the captain of the front-line defense. You won't just respond to threats; you will build the team and the infrastructure that detects them before they happen. You will lead a group of high-performing engineers to mature our Incident Response program, automate security operations, and partner with R&D and DevOps to ensure our "liquid software" remains secure. As a Team Lead, Cloud SecOps & IR , you will... Lead & Mentor: Manage a team of SecOps engineers, providing technical guidance, career development, and performance management Strategy & Roadmap: Define the vision for security engineering operations, aligning team goals with company-wide KPIs Incident Command: Act as the primary escalation point for high-priority security incidents, leading the triage, containment, and post-mortem processes Architect Operations: Oversee the design and execution of vulnerability management, SaaS security posture (CASB), and asset management at scale Drive Automation: Champion "Security as Code" by leading the development of internal tools (Python/Go) to automate monitoring and remediation Cross-Functional Partnership: Collaborate with SRE, DevOps, and Product teams to drive holistic fixes for systemic architectural vulnerabilities Evangelize Security: Build a culture of security across the organization through training, documentation, and proactive risk management Requirements: Leadership Experience: 2+ years of experience leading technical teams or acting as a formal mentor/technical lead in a security context Deep Technical Roots: 7+ years of industry experience in security with a focus on Information Security principles Cloud Mastery: Proven expertise in attack and mitigation methods within complex AWS, GCP, or Azure environments Incident Response Prowess: Extensive experience in risk prioritization and managing the lifecycle of security incidents in a global production environment Technical Breadth: Mastery in at least 5 of the following: Endpoint Protection (EDR/XDR) & Zero Trust architecture Identity Management (IAM/IDM) and SSO/SAML Security Analytics (SIEM/Logging) such as ELK or Splunk Container Security (Docker, Kubernetes) Email Protection & Patch Management Coding Proficiency: Ability to review and guide the development of security tools in Python or Go Communication: Exceptional ability to translate complex technical risks into actionable business insights for stakeholders This position is open to all candidates. |
|
Offensive Security Team Lead Sun, 08 Mar 2026 19:18:00 GMT
מיקום המשרה:
תל אביב יפו, נתניה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
we are looking for a Offensive Security Team Lead.
As an Offensive Security Team Lead, you will spearhead offensive security operations and lead advanced threat research initiatives, playing a pivotal role in safeguarding our organization and customers from evolving cyber threats. You will develop and execute Red Team exercises, simulate real-world attacks, and identify security weaknesses in systems and applications. We seek a highly skilled, proactive tech leader who thrives in challenging environments and is passionate about advancing security research and offensive strategies. As an Offensive Security Team Lead , you will Lead, plan, design, and execute Red Team operations, threat modeling, and adversarial simulations against infrastructure and cloud environments Drive threat research and intelligence initiatives to stay ahead of emerging cyber threats, attack techniques, and vulnerabilities Develop and execute advanced attack scenarios to assess security defenses and provide actionable recommendations for improving security posture Collaborate closely with security engineering, DevOps, and software development teams to implement findings and enhance our defenses Lead the development of tooling, frameworks, and methodologies to automate and optimize Red Team exercises Mentor and guide a team of security professionals, fostering a culture of innovation, collaboration, and continuous learning Participate in incident responses when Red Team exercises reveal vulnerabilities, providing expertise on attack techniques, forensics, and post-attack mitigation Continuously assess and improve security processes, playbooks, and threat detection mechanisms Requirements: 7+ years of experience in offensive security operations, Red Teaming, threat hunting, or threat research Deep knowledge of attack techniques, TTPs (Tactics, Techniques, and Procedures), adversary simulations, and threat-hunting methodologies Hands-on experience with Red Team tools, frameworks (e.g., Metasploit, Cobalt Strike, Burp Suite), and custom exploit development Strong experience with cloud platforms (AWS, GCP, Azure) and containerized environments (Kubernetes, Docker) Familiarity with the MITRE ATT&CK Framework and its application in Red Team and threat-hunting scenarios Proficiency with scripting and automation languages for tool development, threat detection, and attack simulation Solid understanding of offensive security best practices, vulnerability management, threat detection, and advanced threat analysis Ability to effectively communicate and collaborate with cross-functional teams, translating complex security concepts into actionable insights A passion for continuous learning, research, and innovation in the fields of offensive security, threat hunting, and cyber threats This position is open to all candidates. |
|
Developer Advocate Sun, 08 Mar 2026 18:17:00 GMT
מיקום המשרה:
תל אביב יפו, נתניה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מחשבים ורשתות, מהנדס תוכנה, הנדסה, מהנדס תוכנה, מומחה אבטחת מידע / סייבר, איש DevOps, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
we are looking for a Developer Advocate.
This role sits at the intersection of engineering, product, and the global developer community. Youll translate technical work across all domains, repositories, security, release management, pipelines, distribution, metadata, AI/ML, and ecosystem integrations, into content, demos, talks, and conversations that developers trust. Youll also bring community insights back into R&D and business teams to influence product direction. As a Developer Advocate you will: Represent across developer, DevOps, security, and platform-engineering communities through conferences, meetups, webinars, podcasts, and online conversations Create high-quality technical content: deep-dive articles, demos, hands-on guides, screencasts, code samples, and social content Build compelling demos and storytelling around core domains: Artifactory, Xray, Curation, Distribution, Pipelines, Workers, Fly, AI/MCP, and ecosystem integrations like GitHub Collaborate closely with R&D, Product, Security, Solutions Engineering, Architecture, and Customer Success to deeply understand new capabilities and provide practical feedback Engage with open source and developer communities, finding new channels and conversations where should have a voice Partner with Marketing to strengthen messaging while preserving technical credibility Monitor and report impact across community engagement, content performance, OSS participation, and broader DevRel KPIs Requirements: Bachelors degree in CS, Software Engineering, Cybersecurity, or a related field (or equivalent experience) 8 years of hands-on experience as a Software Engineer, DevOps Engineer, Security Engineer, Researcher, Architect, or similar technical role Proven experience presenting technical topics to developers or technical audiences Strong writing and storytelling ability around complex concepts Deep understanding of the DevOps / DevSecOps ecosystem, software supply chain, CI/CD workflows, and modern developer tooling Ability to communicate clearly with developers, leaders, customers, and community members Familiarity with key developer and professional social platforms (e.g., LinkedIn, Reddit, Twitter/X, Slack, Discord) for community engagement and content amplification Comfortable setting goals, executing independently, and measuring impact Genuine enthusiasm for engaging communities, learning in public, and amplifying real developer value A willingness to travel to conferences, customer events, and community gatherings This position is open to all candidates. |
|
Security Research Team Lead Sun, 08 Mar 2026 17:47:00 GMT
מיקום המשרה:
תל אביב יפו, נתניה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מתכנת JAVA, מומחה אבטחת מידע / סייבר, מתכנת Python, מתכנת Node.js, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a Security Researcher to lead our research team. As a research team lead, you will perform security research on open-source projects in both web and low-level technologies, define how to identify exploitable security issues in an automated manner and develop code for that purpose, publish your findings on new vulnerabilities, and manage a team of highly-trained researchers.
As a Security Research Team Lead you will... Research CVEs and one-day vulnerabilities from various coding languages and technologies, including PoC development Define how to find exploitable vulnerabilities automatically & develop code that identifies the instances where a vulnerability is exploitable Perform security research on various open-source technologies, frameworks, and libraries Publish your findings about the research subjects mentioned above Requirements: Vulnerability research experience in any of the following languages: Python, Node.js, Java, C, Go 2+ years of code exploitation experience (ex. penetration testing in backend environments or web applications or binary exploitation) 1+ years of team leading experience 3+ years of Python programming experience Experience in writing technical reports Advantage - experience in binary reverse engineering This position is open to all candidates. |
|
Security Researcher Sun, 08 Mar 2026 17:45:00 GMT
מיקום המשרה:
תל אביב יפו, נתניה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מתכנת JAVA, מתכנת C, מומחה אבטחת מידע / סייבר, מתכנת Python, מתכנת Node.js, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
. We are looking for a Security Researcher to join the team. As a researcher, you will perform security research on open-source projects in both web and low-level technologies. You will define how to identify exploitable security issues in an automated manner and develop code for that purpose.
As a Security Researcher you will... Research CVEs and 1-day vulnerabilities in various programming languages and ecosystems Define how to automatically find exploitable vulnerabilities & develop code that identifies the instances where a vulnerability is exploitable Perform security research on various open-source technologies, frameworks, and libraries Write technical reports regarding all research subjects mentioned above Requirements: At least 2 years of experience as a Security Researcher Vulnerability research experience in any of the following languages: Python, Node.JS, Java, C Experience with code exploitation (for example, Penetration testing in backend environments or web applications, or binary exploitation) Programming experience in Python Experience in writing technical reports Experience in binary reverse engineering - an advantage DevOps experience - an advantage This position is open to all candidates. |
|
Application Security Team Lead Sun, 08 Mar 2026 12:33:00 GMT
מיקום המשרה:
תל אביב יפו, נתניה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, אינטרנט ודיגיטל, מתכנת JAVA, JavaScript, מומחה אבטחת מידע / סייבר, מתכנת Python, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
The CSO Office is seeking an Application Security Team Lead. In this role, you will manage an application security team that focuses on building and running tools to secure the application landscape at scale, as well as conducting vulnerability research. You will work closely with the R&D and DevOps teams and serve as the focal point for identifying and resolving complex security challenges.
This is a hands-on Team Lead position, a development-focused role that ensures products adhere to the stringent security requirements of our thousands of customers. As an Application Security Team Lead you will Build, lead, and mentor a team of AppSec Engineers Lead the development of Internal Security tools and AI agents Design and implement SSDLC practices and automated security controls across the CI/CD pipeline Build and operate scalable vulnerability management frameworks across cloud-native services and SaaS products Integrate security into Agile and DevOps processes, including threat modeling, SAST, DAST, and SCA Partner with development and DevOps teams to embed security early and often Contribute to secure code reviews and assist with remediation strategies Track, triage, and report vulnerabilities across product lines Provide technical leadership and drive adoption of secure development best practices Define and measure AppSec KPIs and drive continuous improvement Requirements: Proven experience leading AppSec or Product Security teams Deep Knowledge in Application Security and Vulnerabilities Strong coding/scripting background (e.g., Python, Go, Java, JavaScript) Hands-on experience with CI/CD pipelines, security tools, and DevSecOps practices Familiarity with modern architectures (e.g., Cloud, microservices, containers, Kubernetes) Deep understanding of software development processes and secure coding principles Penetration testing knowledge is a plus Strong communication and collaboration skills This position is open to all candidates. |
|
מנהל/ת מגזר סייבר CISO (Chief information security officer) Sun, 08 Mar 2026 10:48:00 GMT
מיקום המשרה:
חיפה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO
סוג/היקף המשרה:
משרה מלאה
דרוש/ה מנהל/ת מגזר סייבר CISO (Chief information security officer)
בכפיפות לסמנכ"ל תקשוב. תיאור התפקיד: אחריות ניהולית ומקצועית על כלל פעילויות הגנת סייבר ואבטחת מידע בחברת החשמל (ועדות, מנהלות, פרויקטים, הנחיות, רגולציית סייבר). בניית מדיניות לתכנון, יישום, הטמעה, תפעול ותחזוקה של תשתיות התקשוב ב IT ו- OT בהיבטי סייבר. בחינת טכנולוגיות ושיטות מתקדמות בתחום הסייבר, כולל טיפול בהתקשרויות ובקרת יישום. בניית תכנית עבודה תלת שנתית להגנת סייבר ואבטחת מידע. ניהול תקציב הסייבר של החברה וביצוע בקרה שוטפת. הובלת צוותים מקצועיים ופרויקטים חוצי ארגון בתחום פיתוח והגנת הסייבר. ניהול ממשקים עם גורמים בתוך ומחוץ לחברה, לרבות גורמי רגולציה וממשל. אחריות על רמת הכשירות המקצועית והניהולית של עובדי החברה בהיבטי סייבר ואבטחת מידע. *** אתר העבודה: חיפה *** דרישות: דרישות הסף : תואר ראשון ממוסד מוכר להשכלה גבוהה*. *בהתאם לחוק ההנדסאים והטכנאים המוסמכים, תשע"ג-2012, תנאי זה אינו מונע מהנדסאי או מטכנאי מוסמך - כהגדרתם בחוק - להגיש מועמדותם לתפקיד. ניסיון מקצועי מצטבר של 5 שנים לפחות מתוך 10 השנים האחרונות, בתחום הסייבר, בארגון מפוקח ע"י רגולציה או בארגון מייעץ/מפקח על תחום הסייבר. עבור מועמדים חיצוניים - ניסיון ניהולי מצטבר של 3 שנים לפחות מתוך 7 השנים האחרונות, בניהול צוותי עובדים בתחום הסייבר, כמנהל המדווח ישירות לסמנכ"ל או לדרג אחד נמוך ממנו. עבור מועמדים פנימיים - ניסיון ניהולי מצטבר של 3 שנים לפחות מתוך 7 השנים האחרונות, כמנהל.ת בדרג של מנהל מחלקה תקני ומעלה. יתרונות : הכשרה והסמכה של לימודי CISO ממוסד מוכר. ניסיון כ-CISO בארגון גדול, המונה מעל 500 עובדים. ניסיון בניהול פרויקטי סייבר מורכבים וחוצי ארגון. ניסיון בעולם ה-OT בהיבטי הסייבר. ניסיון בעבודה מול ממשקים רגולטוריים ובהתמודדות מול חסמים רגולטוריים. ניסיון בבניית תוכניות עבודה ותוכניות אסטרטגיות, בתחום הסייבר. ראיה מערכתית, יכולת מנהיגות, יכולת הובלת פרויקטים ותהליכי שינוי. יכולת ניהול מו"מ, ייצוגיות, תקשורת בין-אישית ברמה גבוהה ויחסי אנוש טובים. כושר הבעה בכתב ובע"פ בעברית ובאנגלית ברמה גבוהה. המשרה מיועדת לנשים ולגברים כאחד. |
|
CIO Sun, 08 Mar 2026 00:02:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO
סוג/היקף המשרה:
משרה מלאה
The Chief Information Officer (CIO) is responsible for the strategic leadership, security, reliability, and evolution of all information systems, networks, communications, and IT services across the organization. This role oversees operations spanning highly classified environments as well as open and unclassified networks, ensuring strict separation, compliance, and resilience. The CIO leads system architecture, cybersecurity, networks, help desk, communications platforms, and enterprise IT services while acting as a senior crisis manager, risk owner, and cross-organizational change leader.
Responsibilities: Strategic Leadership: - Define and execute IT and information security strategy aligned with organizational objectives. - Advise executive leadership on technology, cyber risk, and operational resilience. Systems, Networks, and Operations: - Oversee classified, unclassified, and open networks. - Ensure secure system architecture, segmentation, and access control. - Maintain a hands-on role in critical technical domains, including architecture decisions, cybersecurity posture, and complex operational issues Cybersecurity & Risk Management: - Own enterprise technology and cyber risk management. - Ensure compliance with security and regulatory requirements. Crisis Management & Incident Response: - Act as executive lead during IT or cybersecurity crises. - Coordinate response and recovery efforts. Help Desk & End-User Services: - Oversee help desk and user support services. Communications Systems: - Own secure and enterprise communication platforms. Cross-Organizational Leadership: - Lead complex, multi-department initiatives. Team Leadership: - Lead and develop IT and security teams. Requirements: - Senior leadership experience in IT or information systems. - Experience managing classified and unclassified environments. - Strong hands-on technical capabilities, with the ability and willingness to actively engage in system architecture, infrastructure, and cybersecurity - Strong background in cybersecurity, risk management, and crisis response. - Excellent decision-making and communication skills. Academic Background & Education - B.Sc. in Information Technology Engineering, Information Systems, Computer Science, Technology Management, or a related field. - Graduate-level education strongly preferred. Key Competencies - Crisis leadership - Strategic thinking - Risk management - Cross-functional leadership This position is open to all candidates. |
|
Junior Cybersecurity Architect (GRC & Risk) Fri, 06 Mar 2026 11:19:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
we are seeking a Junior Cybersecurity Architect (GRC & Risk) to support governance, risk analysis, and security process design. The role focuses on translating security findings into structured mitigation plans and improving methodologies and frameworks-without hands‑on technical configuration.You will work with CISOs, security leaders, engineering teams, and customers on due diligence, maturity assessments, and development of security processes and documentation.
Responsibilities Conduct customer and third‑party security assessments and questionnaires. Lead or support mitigation workshops and build actionable remediation plans. Develop and refine methodologies, processes, and architectural guidelines. Map technical findings to governance, risk, and control gaps. Perform NIST CSF 2.0-aligned maturity assessments. Produce clear reports and executive summaries. Maintain internal documentation and ensure framework alignment. Requirements: 1-2 years in cybersecurity GRC, IT risk, compliance, audit/assurance, or related process‑oriented security roles. Strong understanding of governance, risk management, and operational processes. Familiarity with cybersecurity frameworks (NIST CSF, ISO 27001 concepts), risk assessment, mitigation planning, and third‑party risk management. Basic conceptual understanding of cloud/SaaS shared responsibility models. Ability to communicate technical issues in business‑aligned language. Strong writing, communication, and facilitation skills. Comfortable collaborating with internal stakeholders and external customers. This position is open to all candidates. |
|
Junior Cybersecurity Architect Fri, 06 Mar 2026 11:18:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
This position is intended for a candidate with a background in security engineering who is looking to transition into a cybersecurity architecture role. The role focuses on reviewing cloud and SaaS environments, assessing the effectiveness of security controls, and supporting security maturity assessments and mitigation planning activities.This is a junior‑level architecture role with an emphasis on technical analysis, control review, and security design assessment. The position prioritizes architectural evaluation and advisory activities over hands‑on implementation.
Responsibilities Perform security maturity assessments, including reviews of technical controls, configurations, and architectural designs, aligned with the NIST CSF 2.0 cybersecurity framework. Conduct technical configuration and control reviews of cloud environments and SaaS platforms (read‑only / observer role). Analyze security architectures and technical implementations to identify gaps, risks, and improvement opportunities. Translate technical findings into clear architectural observations and recommendations. Produce structured assessment reports and technical findings for both technical and non‑technical audiences. Maintain internal technical documentation and contribute to architectural knowledge within the team. Collaborate with R&D and product teams on ad‑hoc cases as a cybersecurity technical subject‑matter contributor. Requirements: 1-2 years of experience as a security engineer, security operations engineer, or similar technical security role. Strong understanding of technical security controls and architectures. Familiarity with: Cloud identity and access management (e.g., Entra ID / Azure AD). Microsoft Defender suite, endpoint security, and DLP. Firewalls, network segmentation, and core network security concepts. SOC / SIEM concepts and incident response processes. SaaS security and cloud shared responsibility models. Ability to analyze configurations and understand architectural/risk implications. Strong analytical skills and attention to detail. Clear technical writing and documentation capabilities. Motivation to grow into an architecture‑focused career path. This position is open to all candidates. |
|
GenAI Security Specialist Fri, 06 Mar 2026 00:02:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר, AI, Gen AI Engineer, Research Engineer
סוג/היקף המשרה:
משרה מלאה
What We Are Looking For As a Red Team Specialist focused on GenAI models, you will play a critical role in safeguarding the security and integrity of commercial cutting-edge AI technologies. Your primary responsibility will be to analyze and test commercial GenAI systems including, but not limited to, language models, image generation models, and related infrastructure. The objective is to identify vulnerabilities, assess risks, and deliver actionable insights that strengthen AI models and guardrails against potential threats. Key Responsibilities
* Execute sophisticated and comprehensive attacks on generative foundational models and agentic frameworks. * Assess the security posture of AI models and infrastructure, identifying weaknesses and potential threats. * Collaborate with security teams to design and implement effective risk mitigation strategies that enhance model resilience. * Apply innovative testing methodologies to ensure state-of-the-art security practices. * Document all red team activities, findings, and recommendations with precision and clarity. About Alice: Alice is a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact—whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Hybrid: Yes Requirements: Must-Have * Strong understanding of AI architecture, frameworks and agentic applications. * Hands on experience in AI vulnerability research. * Minimum of 3 years of experience in offensive cybersecurity, with a focus on penetration testing. * Exceptional analytical, problem-solving, and communication skills. * Ability to thrive in a fast-paced, dynamic environment. Nice-to-Have * Bachelor’s or Master’s degree in Computer Science, Information Security, or a related field. * Advanced certifications in offensive cybersecurity (e.g., OSWE, OSCE3, SEC542, SEC522). * Proficiency in Python. * Webint / OSINT experience. This position is open to all candidates. |