דרושים » אבטחת מידע וסייבר » Change Management & PM Team

דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

לפני 9 שעות
פרוסיד
מיקום המשרה: מספר מקומות
פרוסיד מגייסת Change Management & PM Team!

התפקיד כולל:
טיפול בכלל השינויים המבוצעים בסביבת ייצור ותיאומם.
ניהול, מעקב ותיעוד לכלל אירועי התקלות בסביבת ייצור.
ניהול ישיבות CAB, בניית דוחות תפעוליים.
כתיבת אפיונים לתהליכים,טיפול בהרשאות וביצוע הדרכות.
דיווחי תקלות להנהלות השונות, מעקב וניתוח כלל התקלות והשינויים בסביבת הייצור.
דרישות:
לפחות 1 שנת ניסיון בניהול מערכות מידע - חובה.
לפחות 1 שנת ניסיון בניתוח נתונים והכנת דוחות ב-Excel - חובה.
יכולת הובלת פגישות ושיקוף סטאטוסים באופן רהוט - חובה.
רקע באנליזה וניתוח נתונים יתרון.
ידע והכרת מערכת service now יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
הסתר
הגשת מועמדות
עדכון קורות החיים לפני שליחה
108074
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
4 ימים
MICROSOFT ISRAEL
Location: Herzliya and Tel Aviv-Yafo
Job Type: Full Time
Security represents the most critical priorities for our customers in a world awash in digital threats, regulatory scrutiny, and estate complexity. Microsoft Security aspires to make the world a safer place for all. We want to reshape security and empower every user, customer, and developer with a security cloud that protects them with end to end, simplified solutions. The Microsoft Security organization accelerates Microsofts mission and bold ambitions to ensure that our company and industry is securing digital technology platforms, devices, and clouds in our customers heterogeneous environments, as well as ensuring the security of our own internal estate. Our culture is centered on embracing a growth mindset, a theme of inspiring excellence, and encouraging teams and leaders to bring their best each day. In doing so, we create life-changing innovations that impact billions of lives around the world.
The Microsoft Threat Intelligence Center (MSTIC) is recruiting experienced Threat Intelligence leaders with highly honed threat intelligence analysis skills. MSTIC provides unique insight on threats to protect Microsoft and our customers and is responsible for delivering timely threat intelligence across our product and services teams.

Microsofts mission is to empower every person and every organization on the planet to achieve more. As employees we come together with a growth mindset, innovate to empower others, and collaborate to realize our shared goals. Each day we build on our values of respect, integrity, and accountability to create a culture of inclusion where everyone can thrive at work and beyond.

In alignment with our Microsoft values, we are committed to cultivating an inclusive work environment for all employees to positively impact our culture every day.

Responsibilities
Review threat intelligence deliverables to ensure customer satisfaction and develop standards for quality control. 
* Create and track threat intelligence production workflows and pipelines to support customers and internal stakeholders. 
* Engage with internal stakeholders to ensure threat intelligence content integrates with various product and service groups within Microsoft.
* Curate catalog of threat intelligence deliverables to ensure coverage of critical threats and create new content types to fill identified gaps.
* Develop metrics to measure effective delivery and customer satisfaction. 
Requirements:
5+ years proven technical knowledge of adversary capabilities, infrastructure, and techniques that can be applied to define, develop, and implement techniques both to discover and track the adversaries of today and identify the attacks of tomorrow.

Expertise tracking APT adversaries leveraging the Diamond Model to identify and characterize various TTPs, capabilities, infrastructure, and operational campaigns In depth experience producing actionable threat intelligence on targeted and advanced persistent adversaries, enabling network and host defenses in external organizations with demonstrable impact.

Applied knowledge across all critical elements and common data types used in threat intelligence analysis, including malware used in targeted adversary campaigns; host and log forensics, including methods of data collection and analytic techniques; and network forensics, including common protocols and how those are used in adversary operations.

Applied knowledge of a variety of adversary command and control methods and protocols. Strong experience supporting incident response and being deeply familiar with common incident response procedures, processes, and tools.

Proven track record of working across cross-functional teams including threat hunters, incident responders, and customer delivery representatives.
.המשרה מיועדת לנשים ולגברים כאחד
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
106531
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
קומפאי טכנולוגיות בע"מ
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה ועבודה היברידית
מחלקת אבטחת המידע שלנו מחפשת איש Security Operations
עם ניסיון מעשי בעבודה עם Microsoft Purview, במסגרת התפקיד תהיו אחראים על יישום מדיניות אבטחת מידע, ניהול בקרות טכנולוגיות ועמידה בדרישות ה-Compliance של הארגון. בנוסף, הטמעה ותפעול שוטף של טכנולוגיות סייבר חדשות וניהול תהליכי Vulnerability Management.
דרישות:
- ניסיון של 3+ שנים כמיישם/ת סייבר
- היכרות מעמיקה עם Microsoft Purview בפרט DLP, MIP, Compliance Manager - חובה
- ידע מעשי בסביבת Microsoft Defender, Sentinel, Microsoft 365 Security
- הבנה עמוקה בטכנולוגיות סייבר, לרבות מערכות breach & attack simulation ומערכות בקרה
- היכרות מעמיקה עם סביבות Azure ו-Microsoft 365
- שליטה ב-Active Directory ו-GPO
- ניסיון בכתיבת סקריפטים ב-PowerShell
- ראייה מערכתית, יכולת תיעדוף גבוהה ויכולת להוביל תהליכים חוצי ארגון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
105840
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
אוקטאלי אינטגרציה בע"מ
מיקום המשרה: מספר מקומות
סוג משרה: מספר סוגים
שכר: 12,000-15,000
התפקיד כולל ניתוח איומים, תחזוקת מערכות אבטחה, יישום עדכונים, תיעדוף סיכונים, עבודה עם צוותי IT ותקשורת, ומתן מענה שוטף לעמידה בסטנדרטים רגולטוריים וארגוניים.

ניתוח וטיפול באיומי סייבר ברשת הארגונית.
יישום ותחזוקה של מערכות אבטחת מידע כגון: אנטי וירוס ארגוני, Firewall, מערכות IDS/IPS, VPN ועוד.
הפצת עדכוני אבטחה לתחנות ושרתים.
ביצוע סריקות אבטחה וניתוח ממצאים.
יישום עדכוני אבטחה שוטפים במערכות ותשתיות.
עבודה שוטפת עם גורמים לוקאליים וגלובליים.
הגדרה ותחזוקה של מדיניות אבטחת מידע, כולל סיסמאות והרשאות משתמשים.
תמיכה בפרויקטים בתחום תקשורת ואבטחת מידע.
השתתפות בביקורות פנימיות והכנת דוחות סיכון.
טיפול בבקרות אבטחת מידע פנימיות.
דרישות:
ניסיון של לפחות 2-3 שנים בתחום אבטחת מידע ו/או סיסטם ותקשורת- חובה
היכרות עם פרוטוקולי תקשורת, אבטחת רשתות ומערכות הפעלה- חובה
שליטה באנגלית ברמה גבוהה (קריאה, כתיבה ודיבור)- חובה.
ניסיון בעבודה עם SCCM- חובה
ניסיון בעבודה עם, VPN, Checkpoint Firewall ניהול פורטים, ואנטי וירוס- חובה
היכרות עם עקרונות הפרדת רשתות, סגמנטציה והרשאות אדמין- חובה
ניסיון בעבודה עם כלי סריקת חולשות ואיתור פגיעויות כגון Nessus- חובה
הסמכות מקצועיות רלוונטיות כגון CEH, CompTIA Security+- יתרון
היכרות עם רגולציות כגון ISO 27001 / GDPR - יתרון
ניסיון בארגון גלובלי.
ידע בכתיבת סקריפטים כגון - PowerShell, Python חובה
ניסיון עם מערכות IoT ו OT - חובה

שעות עבודה:
עבודה בימים א'-ה' (9 שעות ביום).
עבודה מהבית פעם בשבוע. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
107825
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
4 ימים
Mertens – Malam Team
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
חברת Mertens - MalamTeam  מגייסת אחראי/ת בקרת תהליכי הגנת סייבר לארגון גדול ומוכר בתל אביב. 

תיאור משרה: התפקיד כולל מעקב, ניהול ובקרה על ממצאים, חולשות ופגיעויות הנובעות ממגוון פעילויות בתחום הסייבר, כולל סקרים, פיקוח על תקני אבטחת המידע, מבחני Penetration Testing (PT), מערכות הגנה בסייבר, סריקות יזומות וכדומה. התפקיד דורש עבודה מול צוותים טכניים, צוותי אבטחת מידע, מפתחים, מנהלי פרויקטים וגורמים שונים בארגון כדי להבטיח טיפול אפקטיבי בממצאים והבאתם לידי מימוש.
תיאור התפקיד:
ניהול תהליך מקיף של מעקב אחרי ממצאים, פגיעויות וחולשות הנובעות ממגוון כלי אבטחת מידע, כולל טיפול, עדכון ודיווח שוטף.
מתן פתרונות טכנולוגיים וייעוץ מקצועי לצוותי המנהלים והטכנאים בכל הנוגע לניהול סיכונים תוך תיעדוף, תיאום והכוונה למימוש פעולות תיקון בזמן.
הכנת דו"חות שוטפים ומעמיקים על המצב הקיים, כלים ושיטות עבודה, תיעוד ממצאים וסטטוס ביצוע הפעולות המתבצעות.
דרישות:
ניסיון של 3 שנים לפחות בתפקיד דומה בתחום אבטחת המידע או ניהול פרויקטים טכנולוגיים- חובה.
ניסיון בעבודה מול צוותים טכנולוגיים ויכולת לעמוד ביעדים תוך ניהול סיכונים.
ניסיון וידע מעמיק בעבודה עם כלים בתחום ניטור והגנת הסייבר הכולל כלי סריקות אבטחה (כדוגמת מערכות CNNAP, SIEM וכדומה) - חובה.
הבנה טכנולוגית מעמיקה בתחומי אבטחת המידע, מערכות מידע, סייבר ותשתיות IT- חובה. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104940
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Software AG-SPL
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
חברת Software AG מגייסת data security analyst לחברת ביטוח בתל אביב.
דרישות:
ניסיון של למעלה מ-4 שנים בתפקיד מיישם /ת סייבר.
ניסיון בתחזוקה והקמה של מערכת DLP -חובה!
ניסיון בהגדרת מדיניות והגבלות.
הכרות מעמיקה עם סביבות AZURE ו- 365O.
הכרות מעמיקה עם AD + GPO.
כתיבת סקריפטים ב- PowerShell. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
106404
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
אלעד מערכות
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה ועבודה היברידית
אלעד מערכות מגייסת אחראי.ת מערכות ניטור ובקרה לחברה מובילה בפתח תקווה!
תיאור התפקיד:
ניהול מערכות ניטור ובקרה בהיבט האפליקטיבי, כולל אפיון בקרות פנים ארגוניות.
טיפול מול משתמשים בנושאים של מניעת דלף מידע וגישה בלתי מורשית.
עבודה פרויקטלית מול צוותים ומחלקות שונות.
תחקור מקרי התחזות.
דרישות:
ניסיון מעשי/ השכלה פורמאלית בתחום אבטחת מידע/ ניסיון בצוות הרשאות חובה
ניסיון מעשי בעבודה עם Splunk ברמת תחקור נתונים/ כתיבת שאילתות יתרון משמעותי
אוריינטציה טכנית ויכולת למידה עצמית גבוהה - חובה
יכולת התבטאות גבוהה בכתב (במסגרת התפקיד מענה למשתמשים, איפיון בקרות) ובעל פה חובה
מאפייני אישיות:
פרואקטיביות.
אחריות ויכולת עבודה עצמאית.
יסודיות.
יכולת עבודה בצוות ויחסי אנוש מצוינים. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
106106
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

2 ימים
קבוצת יעל
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
קבוצת יעל מגייסת אנליסט/ית אבטחת מידע עבור ארגון מוביל!

תיאור התפקיד:
- כתיבת חוקי קורלציות, טיוב ושיפור קורלציות באופן שוטף, פרסור לוגים במערכות SIEM.
- אחריות על חקירת אירועי אבטחת מידע רבים החל מטיפול, בדיקה וסגירה, מימוש אוטומציה תפעוליות לביצוע חקירות איטרטיביות.
- אחריות על חילוץ תובנות מחקריות ממידע מודיעיני-טכנולוגי, ביצוע מבדקי חדירות PT.
- IR- (שוטף), מחקר ואנליזה של אירועים עולמיים, פיתוח כלי פורנזיקה ייעודיים, השמשת כלים פומביים, מחקר חוקים ותוה"ג ספציפית לארגון, כתיבת וטיוב סד"פ לכל תרחיש.
- שימוש בכלי פורנזיקה, איסוף עדויות, הצלבת מודיעין, חקירה של כלל הכלים להבנת האירוע, הכלת האירוע, כתיבת והפעלת הפעלת אוטומציות, שימוש וטיוב במודיעין ארגוני (חיצוני ופנימי) לפני ואחרי אירוע סייבר.
דרישות:
דרישות:
- ניסיון של שנתיים לפחות בתפקידי אנליסט/ית סייבר / SOC / אבטחת מידע
- ניסיון בעבודה עם מערכות SIEM - QRADAR / SPLUNK / ARCSIGHT.
- ניסיון מעמיק בחקירת אירועי אבטחת מידע וסייבר מגוון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
95451
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
קונסיסט ישראל
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
תנאים נוספים:החזר הוצאות, קרן השתלמות
אנו מחפשים מומחה/ית מוביל/ה לתחזוקה וניהול של מערכת Splunk בסביבות מורכבות. התפקיד כולל תחזוקת מערכת מרובת שרתים, הקמה ושדרוג קלאסטרים מתקדמים, תפעול תשתיות, שיפור ביצועים והטמעת פתרונות לניהול לוגים. העבודה כוללת שימוש ברכיבי Splunk מגוונים, כגון Search Head Clustering ו-Indexer Clustering, לצד יישום אוטומציות ואינטגרציות עם מערכות נוספות, תוך שמירה על זמינות גבוהה ושירותיות.
דרישות:
לפחות 3 שנות ניסיון בניהול מערכות Splunk בצד התשתיתי חובה.
ניסיון בעבודה בסביבת Linux, כולל כתיבת סקריפטים ב- Bash/ Python חובה.
ניסיון בשדרוג וניהול קלאסטרים (Search Head Cluster, Indexer Cluster) יתרון משמעותי.
היכרות מעמיקה עם Deployment Server, תהליכי scaling וקונפיגורציות יתרון.
יכולות חזקות בפתרון תקלות מורכבות וידע בארכיטקטורת Splunk.
ניסיון באינטגרציה של Splunk עם מערכות צד שלישי.
ידע וניסיון בבניית דשבורדים וחוקים יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
108020
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
6 ימים
Check Point
Location: Tel Aviv-Yafo
Job Type: Full Time and Hybrid work
Check Point Research is expanding and establishing a new international force of talented Researchers. We are looking for a Malware Analysis Team Leader with a deep focus on cybercrime investigations to lead a dynamic team of experts dedicated to identifying, analyzing, publishing, and mitigating cybercrime-related threats. This leadership role will drive advanced malware analysis efforts, conduct threat research, publish in top conferences and blogs, and coordinate with internal and external stakeholders to combat and prevent cybercriminal activities. The ideal candidate will have strong technical expertise in malware reverse engineering, a deep understanding of cybercrime tactics, and excellent communication skills, including the ability to present findings clearly and publish research for internal stakeholders and the broader cybersecurity community.

The work of our researchers is constantly presented at international conferences and covered by major media outlets globally. Threat research is an exciting area for us, and we give the CP members the freedom and means to practice it.

Key Responsibilities
Lead the Malware Analysis Team: Manage and mentor a team of skilled researchers on identifying, analyzing, and mitigating malware associated with cybercrime, including ransomware, banking Trojans, exploit kits, and other forms of cybercriminal malware.
Cybercrime Threat Intelligence: Collaborate with threat intelligence teams to analyze malware in the context of cybercrime syndicates and criminal activity. Identify trends, tactics, and patterns in malware usage by cybercriminal groups and provide actionable intelligence to relevant teams and external partners.
Malware Reverse Engineering: Lead efforts in reverse-engineering malicious software, tracking variants, and identifying attack techniques, tactics, and procedures (TTPs) cybercriminal actors use.
Cross-Functional Collaboration: Work closely with internal teams (e.g., Incident Response, Threat Intelligence, SOC) and external stakeholders (e.g., law enforcement, CERT, threat intelligence providers) to share findings, collaborate on investigations and coordinate actions to disrupt cybercrime activities.
Publication and Thought Leadership: Produce detailed, high-quality research reports and technical papers based on malware analysis and cybercrime investigations. Contribute to the publication of findings in industry-leading forums, conferences, and journals, establishing the organization as a thought leader in cybersecurity.
Presentations and Reporting: Prepare and deliver presentations to technical and non-technical stakeholders, including executives, legal teams, and law enforcement. Communicate complex findings, research insights, and actionable intelligence on cybercrime and malware trends.
Training and Development: Mentored junior team members, providing guidance on malware analysis techniques, threat hunting, and reporting. Foster a culture of continuous improvement, encouraging knowledge sharing and professional development within the team.
Stay Informed on Emerging Threats: Regularly monitor and research new and evolving cybercrime tactics, malware trends, and global threat intelligence. Leverage this knowledge to enhance the organization's defense posture and share updates with relevant stakeholders.
Requirements:
5+ years of experience in malware analysis, cybercrime investigations, or related fields.
2+ years in a leadership or team management role with experience leading cybersecurity operations in high-stakes environments.
Expertise in malware reverse engineering (static and dynamic analysis).
Proficiency in using industry-standard tools such as IDA Pro, X64, VT, Etc.
Strong understanding of common malware types used in cybercrime (e.g., ransomware, keyloggers, exploit kits, mobile threats).
Development skills with Python, C/C++, Assembly, or other scripting languages for malware analysis and automation.
.המשרה מיועדת לנשים ולגברים כאחד
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
107461
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

4 ימים
טלדור מערכות מחשבים
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104353
שירות זה פתוח ללקוחות VIP בלבד