דרושים » אבטחת מידע וסייבר » מנהל /ת SOC עבור ארגון פיננסי באזור המרכז

משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP
כל החברות >
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
דרושים בSQLink
סוג משרה: משרה מלאה
ארגון פיננסי באזור המרכז מגייס מנהל /ת SOC
התפקיד כולל: עבודה עם מערכות SIEM, SOAR ו-EDR, הובלת צוות אנליסטים Tier 1 ו-Tier 2 וניהול כולל של פעילות ה- SOC, ניהול אירועי סייבר מקצה לקצה, חקירה מעמיקה של התראות מורכבות, ביצוע Threat Hunting ופעילות פורנזית, כתיבה וטיוב חוקי ניטור ובניית Playbooks לאוטומציה. עבודה בסביבת Multi-Cloud ובתשתיות מקומיות, הובלת פרויקטים לשיפור מערך ההגנה ועוד.
דרישות:
- שנתיים ניסיון כמנהל/ת SOC
- 3 שנות ניסיון בתפקידי SOC כגון: Tier 2 או Incident Response
- ניסיון מעשי עם מערכות SIEM כגון: Splunk או Sentinel וכתיבת שאילתות ב-XQL,
KQL או SPL
- ניסיון בביצוע חקירות פורנזיות, Threat Hunting והובלת תהליכי תגובה לאירועי סייבר
- ניסיון בכתיבת סקריפטים ב- Python, PowerShell או Bash ועבודה עם AWS
ו-Azure המשרה מיועדת לנשים ולגברים כאחד.
 
הסתר
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8563589
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 18 שעות
דרושים בComblack
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה ועבודה היברידית
חברת COMBLACK מגייסת מנהל /ת צוות SOC לארגון פיננסי מוביל במרכז!
הזדמנות להוביל פעילות SOC ארגונית מקצה לקצה ולשלב ניהול צוות יחד עם עשייה טכנולוגית מתקדמת בעולם הסייבר.
משרה מלאה באזור המרכז
דרישות:
- לפחות שנתיים ניסיון בניהול צוות SOC
- ניסיון של 3+ שנים בתפקידי SOC / Incident Response
- ניסיון מעשי עם מערכות SIEM כגון Splunk או Sentinel
-ניסיון ב-Threat Hunting, חקירות סייבר וטיוב התראות
- ניסיון עבודה בסביבות Cloud ‏(AWS / Azure) המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8566172
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 18 שעות
דרושים בSQLink
סוג משרה: משרה מלאה
ארגון ממשלתי באזור המרכז מגייס חוקר/ת איומי סייבר
התפקיד כולל: ביצוע מחקר פורנזי ומחקר רשתות, טיפול ותגובה לאירועי סייבר, ניטור רשתות ורכיבים ואיתור תקיפות שלא זוהו במערכות ההגנה הארגוניות, סיוע באפיון והקמה של סביבות הונאה ומלכודות דבש, פיתוח יישומים וכלי חקירה ואוטומציה בתחום הסייבר, יצירת התרעות מקדימות והעשרת מודיעין על טקטיקות, טכניקות וכלי תקיפה.
דרישות:
- 3 שנות ניסיון כחוקר/ת איומי סייבר
- ניסיון מחקרי בלפחות שניים מהתחומים: מחקר פורנזי, מחקר רשתות, Threat
Intelligence, Incident Response (IR), מבדקי חדירות, מחקרי Big Data
- ניסיון בפיתוח כלים וכתיבת סקריפטים ב- Python / PowerShell / Bash והיכרות עם Linux ו-Windows
- ידע מתקדם בתקשורת נתונים, פרוטוקולים, ארכיטקטורת רשת ואבטחת מידע
- ניסיון בחילוץ תובנות ממידע מודיעיני-טכנולוגי ועבודה בצוות מחקרי המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8559178
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בMertens – Malam Team
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
חברת Mertens Malam Team מגייסת מפתח.ת Splunk SIEM לארגון פיננסי מוביל בתל אביב

במסגרת התפקיד/ התפקיד כולל קליטה וחיבור של לוגים לצוות SIEM, יצירת תוכן במערכת כולל בניית דשבורדים, כתיבת חוקים, טיפול וטיוב חוקים, התרעות ודשבורדים קיימים

עבודה עם Splunk Enterprise, Splunk Cloud, SPL, React, Python, REST APIs, Syslog, HEC

דברים נוספים שחשוב לציין במשרה ביצוע פיתוחים על גבי תשתית Splunk, פיתוח Dashboards מתקדמים, Alerts, Reports, Saved Searches והטמעת data Inputs לאינטגרציות ואוטומציה
דרישות:
דרישות

ניסיון של 3 שנים בעבודה עם Splunk Enterprise / Splunk Cloud

ניסיון מעשי בכתיבת SPL מורכב כולל joins, stats, tstats, transactions, lookups

ניסיון בהטמעת data Inputs כולל REST APIs, Syslog, HEC

היכרות עם Indexes, Sourcetypes, props.conf, transforms.conf וכן Performance tuning ו-Search optimization

ניסיון של שנתיים בפיתוח ב- Python ובכתיבת Splunk Modular Inputs לאוטומציה ולאינטגרציות המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8554824
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בבינת תקשורת מחשבים
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
תנאים נוספים:קרן השתלמות
אנחנו בבינת מגייסים לפרוייקט לאומי יוקרתי Analyst TIER 2 מנוסה, לתפקיד שמשלב 50% עבודה כאנליסט/ית ו-50% עבודה ביישום ותפעול פתרונות אבטחת מידע.
התפקיד דורש יכולת להתמודד עם אירועי סייבר מורכבים, להוביל חקירות מעמיקות ולהפעיל מוצרי אבטחת מידע מתקדמים.

איך ייראה היום שלך:
ניהול ותפעול מוצרי אבטחת מידע, כגון: EDR, אנטי-וירוס, חומות אש (FW), מוצרי NAC ועוד.
אסקלציה ופתרון אירועים ל- Tier 1.
ניטור מערכות ואירועי סייבר בזמן אמת, איתור איומים ומתן תגובה ראשונית.
חקירת אירועי סייבר מורכבים וביצוע תחקורים מעמיקים
דרישות:
ניסיון של 3 שנים לפחות כאנליסט - חובה
ניסיון של שנה לפחות בתחקור ותגובה לאירועי אבטחת מידע - חובה
סיום קורס בתחום אבטחת מידע מעל 300 שעות - חובה
ניסיון בכתיבת דוחות, סקריפטים ובקרות למוצרי הגנה - חובה
ניסיון של שנה בתפעול מערכות אבט"מ (EDR/ SIEM / FW/NAC/Mail Relay) - חובה
היכרות עם טופולוגית רשתות והבנה מתקדמת בפרוטוקולי תקשורת בדגש על DNS - חובה
הכרות וידע מעמיק במערכות הפעלה Windows / Linux - חובה
מוכנות לעבודה בשעות לא שגרתיות - חובה
יכולת הבעה עצמית בעל פה ובכתב באנגלית/עברית - חובה
מוכנות לעבוד בשעות הלילה במהלך השבוע - חובה
התפקיד מצריך תשאול ביטחוני (מבוצע על ידי המעסיק) - חובה
יכולת עבודה בצוות
רישיון חובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8551968
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה ומשמרות
לחברה מובילה וצומחת בפתח תקווה דרוש/ה SOC Analyst entry level להשתלבות בצוותי החברה!

התפקיד כולל ביצוע בקרה שוטפת באמצעות מערכות ניטור מגוונות ומתן מענה ראשוני לאירועי אבטחת מידע.
הזדמנות מעולה להיכנס לחברה מובילה, להשתלב בצוות SOC מתפתח ומוביל טכנולוגית, וליהנות מתנאי העסקה מעולים.

איך יראה היום-יום שלך:
קביעת סדרי עדיפויות לאירועי אבטחת מידע וסייבר המנוטרים באמצעות תשתיות ההגנה של החברה בהתאם לרמות סיכון משתנות תוך התחשבות בפוטנציאל הנזק והסבירות להתממשותו
ביצוע בקרה שוטפת באמצעות מערכות ניטור ובקרה
ניטור ובדיקת תקינות מערכות ההגנה של החברה
ביצוע פעולות אקטיביות ראשוניות בתשתיות אבטחת המידע בעת חשש לאירוע
גורם מסייע ומשלים בתהליכי תחקור אירועי סייבר
דרישות:
בוגר/ת קורס אבטחת מידע - חובה
ניסיון קודם בתפקידי Help desk או IT - חובה 
היכרות עם חוקי FW, בסיסי נתונים, מערכת DLP, IPS ו- NAC
היכרות בסיסית עם מערכות תשתית וסיסטם, מערכות הפעלה, רשתות תקשורת ופרוטוקולים המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8504152
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בוואן פתרונות טכנולוגיים בע"מ
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8165491
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בHMS - הלפרין יועצים
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
חברת hms מגייסת מפתח/ת Splunk להשתלבות בצוות SIEM באגף תפעול ואבטחת מידע.
התפקיד כולל פיתוח על גבי תשתית Splunk, חיבור וקליטת לוגים, כתיבת חוקים ודשבורדים, פיתוח backend ב- Python ופיתוח frontend ב- React.
נדרש ניסיון טכני משמעותי, חשיבה אנליטית ויכולת עבודה בסביבה ארגונית מורכבת בתחום הסייבר.
דרישות:
דרישות חובה:
- ניסיון של 3 שנים לפחות עם Splunk (Enterprise/Cloud)
- ניסיון בכתיבת SPL מורכב (joins, stats, lookups וכו')
- ניסיון בפיתוח Dashboards, Alerts ו-Reports
- ניסיון בפיתוח ב- Python (לפחות 2-3 שנים)
- ניסיון בפיתוח React
- ניסיון בעבודה עם REST APIs
- יתרון משמעותי:
- ניסיון בעולמות SIEM / SOC / סייבר
- ניסיון עם Splunk SOAR
- עבודה עם Cloud / כלי אבטחת מידע המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8541964
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בוראסיטי
מיקום המשרה: רמת גן
סוג משרה: משרה מלאה
מיישם Splunk / data Analyst
דרישות:
שנתיים ניסיון בתפקידי תמיכה טכנית - חובה
היכרות עם עולם תשתיות ה-IT בארגוני Enterprise - חובה
ניסיון במערכות הפעלה Linux / Unix - חובה
ניסיון עם Splunk (כתיבה ב-SPL) - יתרון משמעותי
ניסיון בכתיבת סקריפטים Python, Bash וכו' - יתרון משמעותי
ניסיון בפלטפורמות Big Data אחרות כגון Elastic - יתרון
ניסיון בסביבות ענן AWS/GCP/Azure - יתרון
כישורי SQL חזקים וניסיון בכתיבת שאילתות מורכבות - יתרון
יכולת תכנות ב- JAVA / JavaScript - יתרון
סיווג בטחוני - יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8495205
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
דרושים בקונסיסט ישראל
מיקום המשרה: לוד ותל אביב יפו
סוג משרה: משרה מלאה ועבודה היברידית
קליטה וחיבור מקורות לוגים)prem-on ו-cloud)אל פלטפורמת(Cloud / Enterprise (Splunk
בניית תהליכי אינדוקס, ניהול sourcetypes, ויישום parsing ו-extractions field
יצירת תוכן אפליקטיבי: חוקים)searches/correlation), דוחות, דשבורדים ו-alerts מותאמים
לצרכים העסקיים והארגוניים
עבודה מול צוותי אבטחת מידע, DevOps ותשתיות לצורך אפיון דרישות ותמיכה בפעילות
השוטפת
ניטור שוטף ושיפור ביצועי הפלטפורמה וה-searches
תיעוד פתרונות ותהליכים, ומתן תמיכה למשתמשים פנימיים

המשרה בת"א אך יתקיים מעבר בשנת 26 ללוד
דרישות:
דרישות:
ניסיון של 2-3 שנים בעבודה עם Splunk
ניסיון מוכח בחיבור מקורות לוגים מגוונים וכתיבת קונפיגורציות SA / TA
ידע וניסיון בבניית דוחות, דשבורדים ו-alerts
שליטה ב-(Language Processing Splunk (SPL וביכולות אופטימיזציה של שאילתות
אנגלית ברמה גבוהה-קריאה וכתיבה

יתרונות:
ידע בתשתיות Splunk:
Indexer Clustering, Search Head Clustering, Deployment Server
ניהול ותחזוקת אפליקציות ותוספים)ons-Add / APP)
Splunk SOAR/ES עם היכרות?
ניסיון במערכות ענן)GCP,Azure,AWS), ובחיבורן לספלאנק
רקע בעולם ה - Security/IT
ידע ב- Pyhthon PowerSell, Bash סקריפטים כתיבת / Linux / Windows Server המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8336756
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
16/02/2026
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
we are seeking a Detection & Response Manager to lead and mature our security operations and adversary defense capabilities.
This role owns SOC operations, incident response, red teaming, and security automation (SIEM & SOAR) across cloud, data center, and enterprise environments.
The ideal candidate combines operational excellence, threat-adversary thinking, and automation-first execution.
Key Responsibilities
Security Operations Center (SOC) Leadership
Own day-to-day SOC operations across cloud, data center, and corporate environments
Define detection strategy aligned to our company threat models and crown jewels
Ensure high-quality alerting, triage, escalation, and reporting
Continuously reduce false positives and alert fatigue
Incident Response & Crisis Management
Lead end-to-end incident response for high-severity security incidents
Own incident command during crises (technical, executive, and regulatory coordination)
Ensure post-incident reviews lead to real control improvements
Maintain and regularly test incident response playbooks
Red Team & Adversarial Testing
Manage red team and purple team activities (internal and external)
Translate real-world adversary TTPs into detection and response improvements
Ensure findings from red team exercises are remediated and verified
Partner with product, cloud, and physical security teams on attack simulations
SOC Automation (SIEM & SOAR)
Own SIEM and SOAR strategy, architecture, and roadmap
Drive automation of detection, enrichment, response, and reporting
Integrate identity, cloud, CI/CD, and physical security telemetry
Measure SOC effectiveness using MTTD, MTTR, and coverage metrics
Threat Intelligence & Continuous Improvement
Operationalize threat intelligence into detections and playbooks
Track emerging threats relevant to cloud, AI, and infrastructure providers
Continuously improve detection coverage against prioritized attack paths
What Success Looks Like (12 Months)
Measurable reduction in MTTD and MTTR for high-severity incidents
Majority of high-risk incidents detected internally, not externally
Red team findings consistently detected and contained
SOC automation meaningfully reduces manual effort
Clear, trusted security reporting to CISO and leadership.
Requirements:
7+ years in security operations, incident response, or threat detection
Proven experience leading a SOC or incident response function
Strong experience with SIEM and SOAR platforms
Deep understanding of:
Cloud security
Identity-based attacks and detection
Endpoint, network, and application telemetry
Experience running or managing red team / purple team activities
Calm, decisive leadership under pressure
Preferred Qualifications
Experience in cloud service providers, hyperscale, or infrastructure companies
Familiarity with GPU / HPC environments or large-scale data centers
Experience with DORA, SOC 2, ISO 27001 incident requirements
Background in threat hunting or offensive security
Key Skills & Attributes
Adversary-minded: thinks like an attacker, not a tool operator
Automation-first mindset
Strong communicator during crises
Data-driven decision making
High ownership, low ego.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8547823
סגור
שירות זה פתוח ללקוחות VIP בלבד