דרושים » אבטחת מידע וסייבר » Cybersecurity Technical Account Manager (Senior) עבור חברה טכנולוגית במרכז

משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP
כל החברות >
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 1 שעות
דרושים בSQLink
סוג משרה: משרה מלאה
חברה טכנולוגית במרכז מגייסת Cybersecurity Technical Account Manager (Senior)
התפקיד כולל: עבודה עם לקוחות Enterprise, צוותי Cybersecurity והנהלה בכירה, ניהול קשר שוטף עם לקוחות אסטרטגיים, תרגום צרכים עסקיים לפתרונות Cybersecurity מתקדמים, ליווי וניהול פרויקטים טכנולוגיים בתחומי Cloud Security, Threat Detection & Response ו-DevSecOps, ניהול אסקלציות ומעקב אחר איכות, לוחות זמנים ושביעות רצון לקוח, תןך הרחבת פעילות עסקית באמצעות Upsell / Cross-sell ומיצוב החברה כשותף אסטרטגי ארוך טווח ועוד.
דרישות:
- 5 שנות ניסיון כ-TAM / Customer Success טכנולוגי / יועץ/ת Cybersecurity
- ניסיון משמעותי בעולמות Cybersecurity בדגש על Cloud Security ו-Threat
Detection
- ניסיון בעבודה מול לקוחות Enterprise והנהלה בכירה כגון CISO או דירקטוריון
- ניסיון בניהול פרויקטים טכנולוגיים והובלת ממשקים מרובים
- אוריינטציה עסקית ויכולת זיהוי הזדמנויות להרחבת פעילות - יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
הסתר
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8557547
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 7 שעות
דרושים בSQLink
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
ארגון פיננסי במרכז הארץ מגייס Cybersecurity Technical Account Manager (Senior)
התפקיד כולל: עבודה עם לקוחות Enterprise, צוותי סייבר הגנתי והנהלה בכירה, ניהול קשר שוטף עם לקוחות אסטרטגיים, תרגום צרכים עסקיים לפתרונות Cybersecurity מתקדמים, ליווי וניהול פרויקטים בתחומי Cloud Security, Threat Detection & Response ו-DevSecOps, ניהול אסקלציות ומעקב אחר איכות, לוחות זמנים ושביעות רצון לקוח, לצד הרחבת פעילות עסקית באמצעות Upsell ו-Cross-sell, מיצוב החברה כשותף אסטרטגי ארוך טווח ועוד.
דרישות:
- 5 שנות ניסיון כ-TAM / Customer Success טכנולוגי / יועץ/ת Cybersecurity
- ניסיון משמעותי בעולמות Cybersecurity בדגש על Cloud Security ו-Threat Detection
- ניסיון בעבודה מול לקוחות Enterprise והנהלה בכירה כגון CISO או דירקטוריון
- ניסיון בניהול פרויקטים טכנולוגיים והובלת ממשקים מרובים
- אוריינטציה עסקית ויכולת זיהוי הזדמנויות להרחבת פעילות - יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8549107
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בליאקום מערכות Liacom
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
דרוש/ה רכז/ת פרויקטים אבטחת מידע לארגון גדול באזור המרכז

התפקיד כולל:
ניהול פרויקטים בתחום אבטחת מידע והגנת סייבר
ליווי, הנחיה ובקרה בפרויקטים בהיבטי אבטחת מידע
ליווי והנחיה בהכנסת מערכות, תשתיות וטכנולוגיות חדשות
שותפות בבחינת ובחירת מוצרי ושירותי אבטחת מידע
ליווי סקרי אבטחת מידע ומבדקי חוסן למערכות, תשתיות ותהליכים בארגון
ניהול ומעקב אחר חשיפות וממצאי אבטחת מידע במערכות החברה
תמיכה בניתוח אירועי אבטחת מידע וסייבר
שותפות בתכנון ההגנה על מערכות המחשוב
שותפות בתכנון ארכיטקטורה מאובטחת לרשת
דרישות:
ניסיון של ארבע שנים לפחות באבטחת מידע - חובה
ניסיון בהובלת פרויקטים באבטחת מידע - חובה
ניסיון של ארבע שנים לפחות בעבודה עם תשתיות מחשב ותקשורת - חובה
ניסיון בכתיבת נהלים ומסמכי עמדה בנושאי אבטחת מידע - חובה
ניסיון בעבודה עם טכנולוגיות ומוצרי אבטחת מידע - חובה
ניסיון בעבודה עם סביבות ענן פרטי / ציבורי (Azure, AWS)/ קונטיינרים (OpenShift)- יתרון
תואר ראשון בתחום המחשבים/ הנדסה - יתרון
קורסים והסמכות רלוונטיות לתחום - יתרון
ניסיון בביצוע סקרי אבטחת מידע - יתרון
היכרות עם נהלים ותקנות אבטחת מידע, כולל היבטי רגולציה (357, PCI וכד') - יתרון
ניסיון ב- Application Security,, בדיקות חוסן, היכרות עם תהליכי SDLC ו- CI/CD - יתרון
ניסיון בפיתוח קוד או היכרות וידע בקריאת קוד - יתרון
ניסיון מחברות פיננסיות - יתרון
עצמאות ויכולת לנהל, לרכז ולהוביל פרויקטים
גמישות והבנה עסקית המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8547217
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 7 שעות
דרושים בMAX
מיקום המשרה: רמת גן ובני ברק
סוג משרה: מספר סוגים
מי אנחנו?
אנחנו צוות תקשורת ותשתיות אבטחת מידע, חלק מתחום תשתיות פתוחות באגף טכנולוגיות, פרויקטים ורכש.
צוות קטן ואיכותי שעובד בחזית הטכנולוגיה ואחראי על הגנת תשתיות המידע של הארגון, דרך ניטור פעיל, טיפול בתקלות, הובלת פרויקטים ויישום פתרונות מתקדמים - תוך למידה והתפתחות מתמדת.
דרישות:
מה אנחנו מחפשים?
רכז/ת אבטחת מידע עם אוריינטציה טכנית וטכנולוגית גבוהה, יכולת למידה מהירה ורצון להתפתח בסביבה דינמית ומאתגרת.
התפקיד כולל טיפול ותחקור תקלות תקשורת ואבטחת מידע, עבודה hands-on עם מערכות מתקדמות והובלת משימות ופרויקטים בתחום.
נדרש ניסיון בעבודה עם מערכות Checkpoint, היכרות עם פתרונות אבטחת מידע כגון WAF, IPS ו-SSL-VPN, ניסיון ברשתות LAN ו-WAN בארגונים גדולים, עבודה עם ציוד CISCO והבנה בפרוטוקולי ניתוב OSPF, EIGRP ו-BGP.
יתרון משמעותי יינתן לבעלי הסמכות בתחום, ניסיון ב-Load Balancing ו-DDoS (Radware), סביבות NSX, מערכות NAC ופתרונות אבטחה בענן.

אם אתם מביאים תודעת שירות גבוהה, יכולות למידה גבוהות ונחישות להביא פתרונות גם אם עולות בעיות חדשות ומורכבות, יכול להיות שיהיה כאן חיבור מצוין!
*לצורך הגשת מועמדות למקס, אנו נדרשים למידע אודותיך. לא חלה עלייך חובה למסור את המידע, אולם בלעדיו לא נוכל לבחון את בקשתך.
מידע נוסף אודות השימוש במידע וזכויותיך במידע, במדיניות MAX המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8535793
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 8 שעות
דרושים ברשות ניירות ערך
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה ועבודה היברידית
תיאור המשרה:
מחלקת ביקורת ואכיפה מגייסת מומחה/ית מקצועי/ת אשר ישמש גורם מוביל ומתכלל בתחום ניהול סיכוני הסייבר, ה-IT והחוסן התפעולי של הגורמים המפוקחים על ידי הרשות.

התפקיד כולל בין היתר:
בחינה מקצועית ומתודולוגית של מסמכים, חוות דעת ואישורים מקצועיים בתחום הטכנולוגי והסייבר, המוגשים לרשות במסגרת הליכי רישוי, פיקוח ובקרה.
פיתוח, גיבוש והטמעה של מתודולוגיות וכלי עבודה לפיקוח רוחבי על ניהול סיכוני סייבר, IT וחוסן תפעולי בקרב גופים מפוקחים.
מעקב שוטף, למידה וניתוח של מגמות, התפתחויות ופרקטיקות מקצועיות בתחום הסייבר והטכנולוגיה בארץ ובעולם, ותרגומן לתובנות יישומיות.
סיוע מקצועי ליחידות הפיקוח בניתוח דיווחים, אירועי סייבר ושיבושים תפעוליים, לרבות גיבוש חוות דעת מקצועיות והצפת סיכונים מערכתיים.
ביצוע ביקורות בנושאים הרלוונטיים לתחום האחריות, כולל גיבוש ממצאים, המלצות וכתיבת דוחות ביקורת.
דרישות:
הכישורים הנדרשים:
התפקיד מתאים לבעלי הבנה בעולם ניהול סיכוני הסייבר והטכנולוגיה, חשיבה ביקורתית, יכולת ניתוח גבוהה וסקרנות מקצועית, עם יכולת לחבר בין עולם הטכנולוגיה, הסייבר וה-IT לבין עולם הרגולציה והפיקוח. לצד זאת נדרשת ראייה מערכתית ורצון להשפיע על סטנדרטים ותהליכים ברמה רוחבית בשוק ההון.

תנאי סף:
השכלה אקדמית או הכשרה פורמלית חלופית בתחום ניהול סיכוני סייבר / אבטחת מידע / ניהול סיכונים טכנולוגיים.
ניסיון מקצועי של לפחות 3 שנים בניהול סיכוני סייבר ברמה מתודולוגית, לרבות במסגרת עבודה רגולטורית / עריכת ביקורות / ניהול סיכונים או תפקידים דומים.
היכרות עם מסגרות ותקנים מקובלים בתחום (כגון: ISO 27001, NIST וכדומה).

יתרון משמעותי:
ניסיון בעבודה במוסד פיננסי / גוף מוסדי / רגולטור פיננסי או חברת ייעוץ המספקת שירותים לגופים כאמור בתחום ניהול סיכוני סייבר.
ניסיון בכתיבת מסמכי מדיניות, הוראות רגולטוריות או מסמכי מתודולוגיה.
ניסיון מעשי בביצוע ביקורות בתחום אבטחת מידע / IT / סייבר.
ניסיון מעשי בביצוע הערכת סיכונים בתחום אבטחת מידע / IT / סייבר.
ניסיון והיכרות מעשית עם סביבות ענן (כגון: AWS, Azure, GCP) והיבטי אבטחת מידע וניהול סיכונים בסביבות אלו.
הסמכות מקצועיות בתחום (כגון: CISSP, CISM, CRISC, CISA וכדומה).

תנאי העסקה ומידע נוסף:
-מקום העבודה: רשות ניירות ערך, תל אביב.
-קיימת אפשרות לעבודה היברידית, המשלבת עבודה מהמשרד ומהבית.
-בהתאם לסעיף 5 לחוק ניירות ערך, התשכ"ח-1968, מוטלות על עובדי הרשות מגבלות מסוימות בקשר לרכישת ניירות ערך. כמו כן תיבחן סוגיית ניגוד העניינים ומהימנות.
-השכר ייקבע בהתאם לכישורי המועמד/ת וניסיונו/ה.


רק פניות מתאימות תענינה.
ניתן להגיש מועמדות עד לתאריך 04.03.2026
* המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8555317
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
Required Fraud Group Manager
Tel Aviv-Yafo, Gush Dan, Israel
We offer the industrys only platform that fuses customer identity and anti-fraud solutions - customer identity management, identity verification, and fraud prevention.
We sell to industries with large, consumer-facing businesses such as: banking, financial services, insurance, fintech, gaming, ecommerce/retail, telco / media, utilities, etc.
About the Role:
The Fraud Group Manager leads the professional organization responsible for the "Intelligence Core" of our fraud detection products. You manage three specialized teams-Fraud Data Science, Fraud Research, and Fraud Analytics-that implement the core logic our customers use to fight fraud.
In this role, you aren't just a strategist; you are a Production Owner. You are responsible for the health, observability, and continuous improvement of detection logic in live environments. You work in a high-impact triad with Product Management and Platform Engineering, serving as the bridge between deep technical expertise and the customers who rely on our product to protect their business.
What youll do:
Group Leadership & Customer Engagement
Direct Management: Lead and scale a multidisciplinary organization of Data Scientists, Researchers, and Analysts.
Customer Fronting: Act as the primary technical fraud authority for our customers. You will join high-stakes meetings with CISOs and Fraud Heads to explain our detection logic, address performance concerns, and align our roadmap with their evolving threat landscape.
Stakeholder Orchestration: Partner with Product Management to define the "what" and Platform Engineering to ensure the "how" (infrastructure) meets your group's logic requirements.
Production Ownership & Quality Systems
Detection Observability: Own the end-to-end monitoring and health of fraud detection in production. You ensure that we have the visibility to know if a model is degrading or a specific customers detection is underperforming.
On-Call for Performance: Serve as the escalation point for critical detection failures or sudden spikes in false positives/negatives, ensuring rapid mitigation for impacted customers.
Quality Assurance Framework: Create and maintain a robust quality system (CI/CD for fraud logic) to ensure smooth, ongoing updates to detection models and heuristics without disrupting customer environments.
Lifecycle Management: Oversee the continuous tuning and optimization of live detection logic based on real-world feedback loops.
Technical Execution
Hands-on Vetting: Maintain deep technical fluency. You must be able to review Python code, validate complex SQL queries, and interpret model performance metrics to ensure they meet our high standards.
Logic Governance: Define the schemas and standards for how detection logic is developed, ensuring that research insights are effectively operationalized by the Data Science team.
Requirements:
Technical Leadership: 8+ years in fraud detection or cybersecurity, with 3+ years managing multidisciplinary technical teams (DS, Research, Analytics) in a product-first environment.
Production Experience: Proven track record of owning production systems, including implementing observability, on-call rotations, and automated quality checks.
Customer-Facing Skills: Strong ability to communicate technical fraud concepts to enterprise clients and senior stakeholders.
Coding Proficiency: Mastery of Python and SQL is mandatory. You must be capable of hands-on data exploration and code review.
ML & Logic Literacy: Deep understanding of the machine learning lifecycle and how to deploy heuristics and models in low-latency, high-scale environments.
SaaS/Security Expertise: Experience building products that serve external customers, with a focus on reliability and "Smooth Updates" (e.g., blue/green model deployments).
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8550304
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Senior Engineering Manager to lead our Linux & Cloud Workload Detection team. This role owns the evolution of behavioral detection capabilities across Linux endpoints, servers, containers, and Kubernetes environments. You will manage a team of highly skilled detection engineers, drive the strategy for Linux and cloud workload visibility, and ensure our products stay ahead of emerging threats targeting modern infrastructure.
What will you do?
Technical & domain ownership
Own Linux & Cloud Workload behavioral detection strategy across endpoints, servers, containers, and Kubernetes.
The team focuses on behavioral detections and agent-side logic, rather than signature-based or IOC-driven rules.
Define what high-fidelity detection means for modern Linux and cloud-native attacks.
Drive coverage of attacker techniques using behavioral signals, not signatures.
People & org leadership
Lead and grow a team of senior detection engineers.
Set technical standards, review detection logic, and raise the bar on quality and impact.
Build strong collaboration with Research, Product, and Platform teams.
Requirements:
Proven experience leading and growing senior engineering teams working on Linux, cloud infrastructure, or cloud-native systems.
Strong understanding of Linux internals and cloud runtime environments (containers, Kubernetes).
Hands-on experience with behavioral detection, threat analytics, or similar systems that reason about attacker behavior and system signals in production environments..
Familiarity with attacker techniques and frameworks such as MITRE ATT&CK.
Ability to reason about detection quality, false positives/false negatives, and coverage tradeoffs.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8553842
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo and Haifa
Job Type: Full Time
Systems Development Engineering (SDE) at our company is a role where you manage services and systems at scale. SDEs creatively put their engineering discipline to use automating the mundane and reducing toil. We dont just write code to fix bugs, but emphasize the development of tools and solutions that fix classes of problems. We know its hard to control what you cant measure - so we focus on observability: instrumenting first, then turning data into knowledge, and finally knowledge into action. We know that the operational efficiency of our company systems, services, virtual compute environments and the operating systems that power them impact the environment, not just the bottom line. We know that working together we can do more, and that community matters.
our company brings together people with a wide variety of backgrounds, experiences and perspectives. We encourage them to collaborate, think big and take risks in a blame-free environment. We promote self-direction to work on meaningful projects, while we also strive to create an environment that provides the support and mentorship needed to learn and grow.
Together we engineer and build the infrastructure, tools, access and telemetry for systems that enable orchestration of our company-scale services. Come build things that matter.
The Managed Services Technology team plays a vital role in the Managed Threat Defense service delivery life-cycle. We are responsible for provisioning Security Operations (SecOps) and third-party security technology. This role focuses on deploying and integrating customer security technologies.
In this role, you will collaborate with enterprise clients, customers, internal stakeholders, and cross-functional teams to quickly and accurately provision and integrate SecOps and other customer-managed security technologies.
Part of our company Cloud, Mandiant is a recognized leader in dynamic cyber defense, threat intelligence and incident response services. Mandiant's cybersecurity expertise has earned the trust of security professionals and company executives around the world. Our unique combination of renowned frontline experience responding to some of the most complex breaches, nation-state grade threat intelligence, machine intelligence, and the industry's best security validation ensures that Mandiant knows more about today's advanced threats than anyone.
Responsibilities
Oversee the security technology provisioning lifecycle for new and existing customers.
Develop technical implementation plans based on customer expectations and shared information.
Facilitate project management and technical support during onboarding. Collaborate closely with customers and internal teams.
Collaborate with customers to triage and implement remediations and recommendations.
Document all implementation details and collaboration meeting notes in the internal tracking system.
Requirements:
Minimum qualifications:
Bachelor's degree in Computer Science, or IT related fields, or equivalent practical experience.
5 years of experience with technical infrastructure (e.g., deployment, maintenance, troubleshooting).
Experience in network architecture, computers, and networking protocols.
Experience with Linux operating systems.
Experience in computer discipline (e.g., network administration, systems administration, or development).

Preferred qualifications:
Understanding of tools and technologies used for enterprise security.
Ability to manage and exceed customer expectations.
Ability to comprehend information security principles and risk management.
Ability to deliver succinct, fact-based communications, both verbally and in writing.
Excellent project management skills in planning, tracking, and reporting.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8544062
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
28/01/2026
Location: Tel Aviv-Yafo
Job Type: Full Time
As the Technical Director for Reactive Services, you will serve as a senior-level consultant and client advocate, providing expert guidance on all facets of cybersecurity and data breach response. You will deliver strategic and technical leadership to a diverse range of clients, helping them navigate complex security incidents. Your expertise will be critical in shaping response strategies and ensuring clients effectively mitigate and recover from cyber threats.
Key Responsibilities
Provide expert-level strategic and technical guidance to clients during active data breach response and cybersecurity incidents.
Lead complex client engagements from initial scoping and resource allocation through to technical execution and final reporting.
Apply deep knowledge of forensic processes, including chain of custody, and advanced computer and memory acquisition techniques.
Utilize industry-standard forensics tools (e.g., EnCase, FTK, SleuthKit, Volatility) for in-depth analysis across major operating systems.
Challenge curiously by maintaining hyper-current knowledge of the threat landscape, emerging vulnerabilities, and attacker TTPs to inform response strategies.
Conduct detailed analysis of malware, identify persistence mechanisms, and triage threats to determine root cause and impact.
Proactively collaborate with internal teams and client stakeholders, ensuring alignment and communicating clear, actionable findings.
Develop and automate scripts and processes to simplify and enhance the efficiency of incident response scenarios.
Requirements:
Bachelors Degree in Information Security, Computer Science, Digital Forensics, or a related field, or equivalent military experience.
10+ years of direct incident response or digital forensics consulting experience.
Demonstrated experience leading complex technical engagements, including scoping, client interfacing, and hands-on technical execution.
Proficiency in enterprise-wide data acquisition, host and network level analysis, and creating automation scripts for incident response.
Expert operational understanding of at least one major operating system (Microsoft Windows, Linux, or Mac) from a forensic perspective.
Preferred Qualifications
Established external presence through public speaking, conference presentations, or cybersecurity publications.
Exceptional credibility and executive presence, with the ability to advise senior leadership and build strong client relationships.
Proven ability to collaborate and build relationships across internal functions, including sales and research teams.
An excellent understanding of the company product portfolio and its application in security solutions.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8522171
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
7 ימים
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
we are seeking a Detection & Response Manager to lead and mature our security operations and adversary defense capabilities.
This role owns SOC operations, incident response, red teaming, and security automation (SIEM & SOAR) across cloud, data center, and enterprise environments.
The ideal candidate combines operational excellence, threat-adversary thinking, and automation-first execution.
Key Responsibilities
Security Operations Center (SOC) Leadership
Own day-to-day SOC operations across cloud, data center, and corporate environments
Define detection strategy aligned to our company threat models and crown jewels
Ensure high-quality alerting, triage, escalation, and reporting
Continuously reduce false positives and alert fatigue
Incident Response & Crisis Management
Lead end-to-end incident response for high-severity security incidents
Own incident command during crises (technical, executive, and regulatory coordination)
Ensure post-incident reviews lead to real control improvements
Maintain and regularly test incident response playbooks
Red Team & Adversarial Testing
Manage red team and purple team activities (internal and external)
Translate real-world adversary TTPs into detection and response improvements
Ensure findings from red team exercises are remediated and verified
Partner with product, cloud, and physical security teams on attack simulations
SOC Automation (SIEM & SOAR)
Own SIEM and SOAR strategy, architecture, and roadmap
Drive automation of detection, enrichment, response, and reporting
Integrate identity, cloud, CI/CD, and physical security telemetry
Measure SOC effectiveness using MTTD, MTTR, and coverage metrics
Threat Intelligence & Continuous Improvement
Operationalize threat intelligence into detections and playbooks
Track emerging threats relevant to cloud, AI, and infrastructure providers
Continuously improve detection coverage against prioritized attack paths
What Success Looks Like (12 Months)
Measurable reduction in MTTD and MTTR for high-severity incidents
Majority of high-risk incidents detected internally, not externally
Red team findings consistently detected and contained
SOC automation meaningfully reduces manual effort
Clear, trusted security reporting to CISO and leadership.
Requirements:
7+ years in security operations, incident response, or threat detection
Proven experience leading a SOC or incident response function
Strong experience with SIEM and SOAR platforms
Deep understanding of:
Cloud security
Identity-based attacks and detection
Endpoint, network, and application telemetry
Experience running or managing red team / purple team activities
Calm, decisive leadership under pressure
Preferred Qualifications
Experience in cloud service providers, hyperscale, or infrastructure companies
Familiarity with GPU / HPC environments or large-scale data centers
Experience with DORA, SOC 2, ISO 27001 incident requirements
Background in threat hunting or offensive security
Key Skills & Attributes
Adversary-minded: thinks like an attacker, not a tool operator
Automation-first mindset
Strong communicator during crises
Data-driven decision making
High ownership, low ego.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8547823
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
02/02/2026
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
We seek a dedicated and proactive Senior SecOps Engineer to join our InfoSec team and take ownership of all security-related tasks across the organization. In this role, you will be key in aligning security goals with infrastructure, R&D and IT requirements. You will be responsible for integrating security into our CI/CD pipelines, managing cloud infrastructure security, ensuring compliance with security standards, and protecting our infrastructure from vulnerabilities.

A day in the life and how youll make an impact:

Implement and manage security tools such as static code analysis, cloud posture monitoring, and penetration testing tools.
Embed security into the DevOps lifecycle, including CI/CD pipelines, IaC (Infrastructure as Code), and software development workflows.
Design and enforce security policies for cloud architecture, ensuring secure configurations and monitoring.
Lead incident response activities, vulnerability management, and forensic investigations to mitigate threats.
Drive compliance efforts (ISO 27001, SOC 2, GDPR, etc.) and audit readiness for the organization.
Work closely with stakeholders (CISO, COO, System Architects, DevOps, IT, Finance, HR, etc) to identify requirements and prioritize security needs.
Continuously monitor systems and infrastructure for vulnerabilities, intrusions, and misconfiguration.
Perform or manage penetration testing initiatives to identify security weaknesses.
Requirements:
5+ years of experience in sec-ops positions with relevant certifications
Demonstrable experience working in IT, Networking, Infrastructure, DevOps environments
Deep understanding of cloud platforms (AWS, GCP) and their security best practices(CSPM, ASPM, DSPM).
Strong knowledge of cloud networking(VPC), firewalls, IAM roles, and encryption.
Familiarity with ISO 27001, SOC 2, GDPR, and other security and regulatory frameworks, as part of GRC.
Experience performing or overseeing penetration testing processes.
Experience working with Forensic & Threat Detection Tools such as AWS GuardDuty, Azure Sentinel, Splunk, Qradar, Arcsight, and other SIEM systems
Experience working with multiple EDR and XDR Tools (CS, SentinelOne, MS Defender, etc)
Excellent verbal and written communication skills, capable of explaining technical security concepts to non-technical stakeholders.
Ability to think critically and act decisively under pressure.
Integration and project lead experience
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8528046
סגור
שירות זה פתוח ללקוחות VIP בלבד