רובוט
היי א אי
stars

תגידו שלום לתפקיד הבא שלכם

לראשונה בישראל:
המלצות מבוססות AI שישפרו
את הסיכוי שלך למצוא עבודה

SOC/SIEM

מסמך
מילות מפתח בקורות חיים
סימן שאלה
שאלות הכנה לראיון עבודה
עדכון משתמש
מבחני קבלה לתפקיד
שרת
שכר
משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP

חברות מובילות
כל החברות
כל המידע למציאת עבודה
להשיב נכון: "ספר לי על עצמך"
שימו בכיס וצאו לראיון: התשובה המושלמת לשאלה שמצ...
קרא עוד >
לימודים
עומדים לרשותכם
מיין לפי: מיין לפי:
הכי חדש
הכי מתאים
הכי קרוב
טוען
סגור
לפי איזה ישוב תרצה שנמיין את התוצאות?
Geo Location Icon

משרות בלוח החם
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 8 שעות
דרושים בנס השמת בכירים - סימה מרטין
סוג משרה: משרה מלאה
אחריות על תכנון, הטמעה, תפעול ותחזוקה של מערכות סייבר, תקשורת ו-WIFI בסביבת Production קריטית בארגון גדול.
התפקיד כולל עבודה Hands-On מלאה על מערכות אבטחת מידע ותקשורת, הובלת פרויקטים תשתיתיים ואבטחתיים מקצה לקצה, טיפול בתקלות מורכבות ואירועי סייבר, תוך שמירה על זמינות, אבטחה והמשכיות עסקית.
תחומי אחריות:
הטמעה, קונפיגורציה ותחזוקה שוטפת של פתרונות אבטחת מידע: Firewall, NAC, WAF, EDR
תפעול מערכות תקשורת ו-WIFI בסביבות מרובות משתמשים
Troubleshooting מתקדם ברמות רשת, אבטחה וענן
הובלת פרויקטים - משלב האפיון, דרך ההקמה ועד מעבר ל-Production
טיפול והשתתפות בניהול אירועי סייבר, עבודה מול SOC ו-SIEM
אבטחת סביבות ענן, בדגש על AWS, וחיבור מאובטח בין On-Prem לענן
עבודה שוטפת מול ספקים, יצרנים, צוותי IT ומשתמשים פנימיים
זמינות 24/7 ותמיכה באירועי חירום
דרישות:
5 שנות ניסיון Hands-On ביישום סייבר ותקשורת
ניסיון מוכח בעבודה בארגונים בינוניים/גדולים
הבנה מעמיקה בתשתיות, אבטחת מידע ו-Production
יכולת עבודה עצמאית, ניהול משימות ועמידה בעומסים
ניסיון בעבודה עם F5 / Load Balancers - יתרון משמעותי
ניסיון בעבודה עם SOC / SIEM - יתרון משמעותי המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8534026
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 9 שעות
דרושים בmatrix
מיקום המשרה: ראש העין
התפקיד כולל איפיון ותכנון מערכות אלקטרוניות מורכבות, ניהול פרויקטים משלב הייזום ועד אספקה ללקוח, שיתוף פעולה עם צוותי R&D, ביצוע שרטוטים אלקטרוניים, הובלת תהליכי פיתוח וייצור, ועבודה מול לקוחות.
אפיון, תכנון ופיתוח מערכות אלקטרוניות מולטידיספלנריות, הכנת שרטוטים אלקטרוניים למערכות ולכרטיסים, ניהול פרויקטים טכנולוגיים, בניית GANTT כולל תיאום משימות ועמידה ביעדים.
עבודה מול לקוחות, העברת פרזנטציות טכנולוגיות ותקשורת שוטפת, ניהול מספר פרויקטים במקביל, שיתוף פעולה עם קבלני משנה וליווי תהליכי פיתוח, ייצור ובדיקות, ניהול תהליך POD (Proof of Design) ומתן פתרונות טכנולוגיים בזמן אמת.
משרה מלאה בראש העין.
דרישות:
לפחות שנתיים ניסיון בפיתוח אלקטרוני 
ניסיון בניהול פרויקטים טכנולוגיים
ניסיון בעבודה עם צוותי R&D
יכולת להתמודד עם ריבוי משימות ולתפקד בצורה יעילה גם תחת לחץ 
שליטה באנגלית ברמה טובה
ניסיון בעבודה מול לקוחות - יתרון משמעותי.
ניסיון בפיתוח מעגלים אלקטרוניים - יתרון משמעותי.
היכרות עם מערכות צבאיות - יתרון.
יכולת ראייה מכאנית - יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8533700
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 9 שעות
דרושים בSQLink
סוג משרה: משרה מלאה
חברה פיננסית באזור המרכז מגייסת אחראי/ת מערכות ניטור ובקרה
התפקיד כולל: עבודה עם אפיון ויישום בקרות אבטחת מידע תוך מתן דגש על מניעת דלף מידע, בקרת גישה למידע רגיש, תחקור וטיפול באירועי אבטחת מידע, תחקור מקרי התחזות, עבודה שוטפת מול משתמשים ומנהלים לצורך הטמעת בקרות חדשות ושיפור תהליכים קיימים ועוד.
דרישות:
- ניסיון בעבודה עם מערכות למניעת דלף מידע
- אוריינטציה טכנית גבוהה ויכולת למידה עצמית
- יכולת תחקור אירועים, ניתוח לוגים וכתיבת שאילתות - יתרון
-ניסיון בהגדרת חוקים ובקרות במערכות ניטור כגון Splunk- יתרון
- ניסיון בתחקור מקרי התחזות- יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8533515
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 11 שעות
דרושים בקונסיסט ישראל
מיקום המשרה: לוד ותל אביב יפו
קליטה וחיבור מקורות לוגים)prem-on ו-cloud)אל פלטפורמת(Cloud / Enterprise (Splunk
בניית תהליכי אינדוקס, ניהול sourcetypes, ויישום parsing ו-extractions field
יצירת תוכן אפליקטיבי: חוקים)searches/correlation), דוחות, דשבורדים ו-alerts מותאמים
לצרכים העסקיים והארגוניים
עבודה מול צוותי אבטחת מידע, DevOps ותשתיות לצורך אפיון דרישות ותמיכה בפעילות
השוטפת
ניטור שוטף ושיפור ביצועי הפלטפורמה וה-searches
תיעוד פתרונות ותהליכים, ומתן תמיכה למשתמשים פנימיים

המשרה בת"א אך יתקיים מעבר בשנת 26 ללוד
דרישות:
דרישות:
ניסיון של 2-3 שנים בעבודה עם Splunk
ניסיון מוכח בחיבור מקורות לוגים מגוונים וכתיבת קונפיגורציות SA / TA
ידע וניסיון בבניית דוחות, דשבורדים ו-alerts
שליטה ב-(Language Processing Splunk (SPL וביכולות אופטימיזציה של שאילתות
אנגלית ברמה גבוהה-קריאה וכתיבה

יתרונות:
ידע בתשתיות Splunk:
Indexer Clustering, Search Head Clustering, Deployment Server
ניהול ותחזוקת אפליקציות ותוספים)ons-Add / APP)
Splunk SOAR/ES עם היכרות?
ניסיון במערכות ענן)GCP,Azure,AWS), ובחיבורן לספלאנק
רקע בעולם ה - Security/IT
ידע ב- Pyhthon PowerSell, Bash סקריפטים כתיבת / Linux / Windows Server המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8336756
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 13 שעות
דרושים בMertens – Malam Team
חברת Mertens- Malam Team מגייסת אנליסט.ית SOC למחלקת הגנת הסייבר בחטיבה הטכנולוגית בארגון גדול ומוכר בתל אביב.
תיאור משרה:
במסגרת התפקיד השתלבות בצוות מרכז הגנה בסייבר  ( SOC - Security operation center) כאשר מדובר במרכז ההגנה פעיל 24/7.
התפקיד כולל זיהוי, טיפול ותגובה לאירועי סייבר, אחראיות על ניטור מערכות SIEM וטכנולוגיות מתקדמות ותחקור של אירועי אבטחת מידע תיעוד וכתיבת דוחות.
דרישות:
ניסיון של שנה לפחות בעולמות ה- SOC.
היכרות עם מוצרי אבטחת מידע וכלים כדוגמת:  Windows Event Logs, SIEM, EDR, FW.
קורס רלוונטי (מגן סייבר, קורס אנליסט.ית SOC )/תואר רלוונטי/ניסיון צבאי רלוונטי.
אנגלית ברמה גבוהה.
הכרות עם עולם Threat intelligence - יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8520108
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 13 שעות
דרושים בקבוצת יעל
מיקום המשרה: כפר סבא
סוג משרה: משרה מלאה
Yael Cyber- חטיבת הסייבר של קבוצת יעל מגייסת יועץ/ת אבטחת אפליקציות שיצטרף/תצטרף לצוות המומחים שלנו!
בוא/י להוביל פרויקטים מרתקים בעולמות Web, Mobile ו-Cloud.
הזדמנות נדירה להצטרף לארגון מוביל, לעבוד עם לקוחות מהשורה הראשונה, ולהשפיע באמת!

מיקום המשרה - כפר סבא

מה תעשו אצלנו:
- ביצוע בדיקות חוסן (Penetration Testing) לאפליקציות Web, Mobile ו-API.
- איתור חולשות בהגדרות סביבות ענן ציבורי (AWS, Azure, GCP).
- ניתוח ממצאים והעברות התובנות לצוותי פיתוח, מנהלים ולקוחות בשפה ברורה ומדויקת.
- Reverse Engineering לאפליקציות מובייל, לנתח SDKs ואיתור חולשות בתעבורה.
- שימוש בכלים מתקדמים כמו Burp Suite, MobSF, Frida, Postman, Terraform, Jenkins ועוד..
דרישות:
- שליטה ב-OWASP Top 10 כולל Web, API, Mobile ו-AI Security.
- ניסיון בכתיבת תרחישי תקיפה לפי OWASP.
- יכולת ניתוח קוד ופעולות סטטיות/דינמיות באפליקציות מגוונות.
- יתרון: ידע מעשי בהטמעת בקרות אבטחה ב-SDLC ובתהליכי CI/CD (DevSecOps).
- ניסיון בייעוץ Hands-On באבטחת אפליקציות (PT)- יהווה יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8437501
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 13 שעות
דרושים בסייריי אי או  בע"מ
מיקום המשרה: רעננה
סוג משרה: משרה מלאה ומשמרות
אנו מחפשים אנליסט/ית אבטחת מידע חדשנ/ית עם דגש חזק על AI ואוטומציה. התפקיד מיועד למועמדים בעלי חשיבה מחוץ לקופסה, שרואים ב-AI כלי טבעי ואינטגרלי בעבודתם. זוהי משרה המתאימה גם למועמדים בתחילת דרכם בתחום.
תחומי אחריות:
* ניתוח והערכת סיכוני אבטחה תוך שילוב כלי AI.
* פיתוח ויישום פתרונות אוטומציה מבוססי AI לשיפור יכולות ה- SOC.
* חקירת אירועי אבטחה בעזרת כלים מתקדמים.
* שיתוף פעולה עם צוותי פיתוח ליישום גישות אבטחה פרואקטיביות.
דרישות:
רקע באבטחת מידע או תחום משיק, קורס סייבר

ניסיון וידע מוכח בעבודה עם כלי AI וטכנולוגיות אוטומציה

חשיבה אנליטית ויכולת פתרון בעיות מורכבות

יכולת עבודה עצמאית ויחסי אנוש מעולים

עבודה במשמרות (כולל סופ"שים וחגים) המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8525363
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 14 שעות
דרושים בתבל מטרו בע"מ
ניטור ותחקור מתקדם של אירועי אבטחת מידע במתקן
ביצוע מתמיד של בדיקות איומי אבטחת מידע חדשים
דיווח ותיאום אל מול גורמים רלוונטיים
תחקור אירועי אבטחת מידע ברמת Tier 1, וכן כתיבת דו"חות בהתאם.;
כתיבת נהלים והוראות עבודה בהתאם.
דרישות:
ניסיון בעולמות ה SOC של חצי שנה לפחות - חובה.
זיקה לעולמות ה IT / לימודי אבטחת מידע - חובה
פרואקטיביות בתחום אבטחת מידע - יתרון.
הבנה ברשת ופרוטוקולי תקשורת - יתרון.
הכרות עם מוצרי אבטחת מידע כדוגמת:
SIEM, IPS, EDR, FW (Firewall), AV(Antivirus),NAC יתרון.
נכונות לעבודה במשמרות במשרה חלקית (3 פעמים בשבוע), כוננויות ועבודה בשעות לא שגרתיות ע"פ הצורך. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8531948
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 15 שעות
דרושים בIngima
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
התפקיד כולל אחריות על אפיון ויישום בקרות אבטחת מידע תוך מתן דגש על מניעת דלף מידע ובקרת גישה למידע רגיש.
בנוסף, במסגרת התפקיד יבוצע תחקור וטיפול באירועי אבטחת מידע, תחקור מקרי התחזות ועבודה שוטפת מול משתמשים ומנהלים לצורך הטמעת בקרות חדשות ושיפור תהליכים קיימים.
דרישות:
ידע וניסיון בעבודה עם מערכות למניעת דלף מידע - חובה
ניסיון בהגדרת חוקים ובקרות במערכות ניטור כגון Splunk - יתרון משמעותי
ניסיון מעשי בתחקור מקרי התחזות - יתרון משמעותי
יכולת תחקור אירועים, ניתוח לוגים וכתיבת שאילתות - יתרון
אוריינטציה טכנית גבוהה ויכולת למידה עצמית - חובה
יכולת ניסוח גבוהה בכתב ובעל פה - חובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8532482
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 16 שעות
דרושים בSQLink
סוג משרה: משרה מלאה
ארגון ציבורי באזור המרכז מגייס אנליסט/ית SOC Tier 1
התפקיד כולל: עבודה בקו ההגנה הראשון של הארגון במסגרת SOC הפועל 24/7, ניטור שוטף של מערכות אבטחת מידע, זיהוי איומים בזמן אמת ומתן מענה ראשוני לאירועי סייבר, ניתוח התראות, פתיחת אירועים, תיעוד והסלמה בהתאם לנהלים, תוך עבודה מול צוותים טכנולוגיים וגורמים פנים-ארגוניים וחיצוניים ועוד.
דרישות:
- שנה ניסיון ומעלה בעבודה ב- SOC
- ניסיון עם מערכות SIEM, עדיפות ל-Splunk
- ניסיון עם מערכות SOAR ותהליכי Incident Response
- ידע בפרוטוקולי רשת כגון TCP/IP, DNS, HTTP/S
- היכרות עם מערכות Windows ו- Linux המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8527741
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
דרושים בהורייזן טכנולוגיות
מיקום המשרה: מספר מקומות
לארגון ממשלתי גדול ומוביל טכנולוגית בירושלים. דרוש/ה SOQ!
דרוש/ה בקר/ת SOC לניטור, זיהוי וניתוח אירועי סייבר בסביבת מערכת הסוק מול מפעלים תעשייתיים.
התפקיד כולל הפקת משטחי תקיפה, מעקב אחר התראות ועבודה עם מערכות SIEM ו-SOAR. נדרשת יוזמה, יכולת למידה עצמאית וכישורי תקשורת ושירותיות גבוהים.
דרישות:
נדרש ניסיון של שנתיים. 
היכרות עם מערכות SIEM / SOAR כגון: QRADAR/SPLUNK/ARCSIGHT/CHRONICEL, ניסיון קודם ב- SOC
הכרות עם מוצרי תקשורת ואבטחת מידע: FW, office 365, AV, EDR, SSLVPN, IPS/IDS, DLP, NAC
שליטה בסוגי מתקפות סייבר ונוזקות לדוגמה: Phishing, DDOS/DOS, Brute Force, Ransomware, Zero-day, Malware
הכרות עם מושגי יסוד בסייבר לדוגמה:  cyber threat, ioc's, exploit, port scanning, cyber kill chain, CVE, IR.
הכרה והבנה של פרוטוקולי תקשורת: HTTPS, TCP/UDP, HTTP, ICMP, ARP, DNS, DHCP היכרות עם פורטים נפוצים לדוגמה: 53, 80, 443, 445, 3389, 22,25,21 המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8485642
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
דרושים בטכנולוגיות youcc
מיקום המשרה: שוהם
סוג משרה: משרה מלאה
עבודה בצוות SOC פנימי האחראי על ניטור, חקירה וטיפול באירועי אבטחת מידע בארגון. התפקיד כולל חקירת התראות בזמן אמת, ניתוח לוגים, טיפול באירועי פישינג וקבצים זדוניים, תעדוף אירועים לפי רמת חומרה, תיעוד והסלמה לגורמים רלוונטיים. עבודה שוטפת מול מערכות SIEM ו-EDR ובשיתוף עם צוותי אבטחת מידע נוספים בארגון.
דרישות:
ניסיון של כשנה כאנליסט/ית SOC (Tier 1)
ניסיון בסביבת SOC פנים-ארגונית - יתרון משמעותי
היכרות עם מערכות SIEM כגון Splunk / QRadar / Sentinel
היכרות עם פתרונות EDR כגון SentinelOne / CrowdStrike / Cortex XDR
הבנה טובה בפרוטוקולי תקשורת (TCP/UDP, HTTP/S, DNS)
יכולת חקירה, חשיבה אנליטית וירידה לפרטים
אנגלית ברמה טובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8521036
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
דרושים ביוביטק סולושנס
מיקום המשרה: מספר מקומות
לחברת UBTECH דרוש/ה  מיישם /ת אבטחת מידע.

בעלי ידע בעולם הSIEM?
הצטרפו לצוות Cloud Security והובילו איתנו את תחום Microsoft Sentinel!
 
תיאור התפקיד:
עבודה כחלק מצוות Cloud Security ותמיכה הדדית בפרויקטים משותפים
הטמעה של Microsoft Sentinel אצל לקוחות
חיבור מקורות לוגים ( data Connectors)
כתיבה ושיפור Analytics Rules ו- Use Cases
כתיבת:
KQL Queries  
Playbooks
השתלבות בפרויקטים משולבים הכוללים גם מוצרי Security נוספים כגון Defender XDR data Protection
עבודה מול לקוחות ואפיון פתרונות
דרישות:
ניסיון של שנתיים של SIEM Integration/ SOC Tier 2  
ניסיון Hands-On במוצרי אבטחת מידע
ניסיון עם Sentinel
ידע חזק ב-KQL
ניסיון בעבודה עם מוצרי Microsoft Cloud Security Solutions כגון Defender XDR
יתרונות:
כתיבת  Logic Apps
היכרות עם Microsoft Purview, Conditional access
Security Copilot
ידע ב- Network
ניסיון בהטמעת פתרונות אבטחה אצל לקוחות

המשרה פונה לנשים וגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8443876
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים במלם תים
מיקום המשרה: מספר מקומות
אנחנו מחפשים NOC Analyst ללקוח גדול באזור השפלה.
האנליסט יהיה חלק מצוות NOC, כחלק מתפקידו יידרש האנליסט לבנות ולתחזק מסכי ניטור מבוססי Splunk ובנוסף יצירת התראות.
נדרשת בקרה וניתוח נתונים אשר מתקבלים במרכז הנוק כגון: יצירת דוחות בקרה שוטפים, ניתוח מידעים ממערכות הניטור, הבנת מגמות ומתן המלצות וכו'
נדרשת זמינות לניתוח תקלות בזמן אמת, העבודה הינה בשיתוף פעולה עם צוותים נוספים בארגון: צוותי data, תשתיות, פיתוח וכו'.
משרה מלאה ראשון עד חמישי.
דרישות:
- בעל ניסיון בניתוח ואנליזה של נתונים 
- ניסיון פיתוח עם מערכת הניטור Splunk
- ידע ב SPL ב Splunk
- בעל ידע טכני במערכות ניטור שונות (הקמה, תפעול, הכנת דשבורדים, תהליכים, וכו') המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8364239
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בוואן פתרונות טכנולוגיים בע"מ
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8165491
סגור
שירות זה פתוח ללקוחות VIP בלבד
לוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Senior SecOps Engineer to enhance our security operations and ensure robust protection against sophisticated threats. This role is crucial for maintaining our Security Operations as a high-performing and resilient hub that can quickly adapt to emerging security challenges in the fintech industry. You will take the lead in refining our SOC capabilities by monitoring network traffic, automating processes, analyzing security incidents, managing security tools, and providing expertise to SOC analysts, without having direct management responsibilities.

The Senior SOC Engineer collaborates with cross-functional teams to build defenses, respond to incidents, and design strategies for robust cybersecurity posture.

What you will be doing:
Drive SOC workflow automation using SOAR, and oversee the full lifecycle management (deployment, tuning, operation) of core security tools like EDR aiming to increase automation coverage and consistency.
Lead Cloud Security Monitoring, including managing AWS security logs via SIEM and working with the CSPM team for proactive cloud defense.
Perform continuous Security Monitoring and Threat Detection, building custom queries and dashboards to enhance visibility across platforms.
Develop and execute Proactive Threat Hunting procedures to identify potential risks.
Enhance and coordinate the Incident Response process, working with cross-functional teams through containment, eradication, and post-incident analysis.
Collaborate with third-party vendors for managed security services and specialized tools.
Requirements:
What youll need?
Experience: 5+ years in SecOps/IR with hands-on threat detection and mitigation, specifically in cloud-centric, production-scale environments.
Technical Skills: Strong capability in Cloud-focused threat detection, incident response, and analysis of complex attack patterns. Skilled in writing SIEM queries/alerts with an outcome-orientation (e.g., measurable improvements in MTTD or alert fidelity).
Scripting & Automation: Knowledge of Python, SQL, or Bash for SOC automation, with practical experience building SOAR playbooks, data enrichment scripts, and Detection-as-Code solutions.
AI & LLM Security: Understanding of the AI threat landscape (including adversarial ML and OWASP Top 10 for LLMs) and exposure to securing GenAI pipelines.
Investigations: Extensive experience with end-to-end security investigations, deep knowledge of security network protocols, and familiarity with the OWASP Top 10 vulnerabilities.
Security Tools: Hands-on experience managing, configuring, and investigating security events across EDR, Firewall, SIEM, and SOAR platforms.
Core Skills: Strong problem-solving, analytical, and organizational skills. Comfort leading initiatives without direct authority, a security-first approach, and the ability to mentor SOC analysts.

Itd be cool if you also: [NOT A MUST]
Familiar with industry frameworks (ISO 27001, PCI-DSS, SOC2, NIST, etc.) and regulatory requirements.
Have one or more certifications: CRTP, OSCP, OWSP, OSDA, GCIH, GIAC, CSA, CompTIA CySA+, or other relevant certifications.
Experience with building agents and utilizing LLM\AI in day2day work
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8530123
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
Location: Herzliya
Job Type: Full Time
We are seeking a highly skilled and experienced Security Operations Center (SOC) & Incident Response (IR) Specialist to join our security team. This role requires a deep understanding of cybersecurity threats, incident response, forensic, and advanced threat hunting techniques. The ideal candidate will possess a strong technical background, excellent problem-solving skills, and a passion for protecting our organization's critical assets.

Responsibilities:
Lead complex incident response efforts and perform deep investigations across logs, network traffic, and other data sources.
Develop and implement effective incident response plans and playbooks.
Threat Hunting: Proactively identify and investigate advanced threats and vulnerabilities.
Develop and implement threat hunting strategies to stay ahead of emerging threats.
Oversee SOC operations by monitoring, analyzing, and responding to security events while ensuring effective use of security tools and continuously improving operational processes.
Ensure effective utilization of security tools and technologies.
Work at a high technical level and be capable of identifying threats, and threat vectors that cause security events.
Design, develop, and maintain security automations and SOAR workflows to streamline SOC operations, reduce manual effort, and significantly accelerate incident detection, investigation, and response.
Initiate and lead continuous improvement initiatives aimed at optimizing operational workflows, enhancing detection and response capabilities, and expanding overall security coverage across the environment.
Research emerging threats and develop new detection use cases to enhance threat identification and prevention capabilities
Requirements:
Deep understanding of network security, endpoint security, cloud security, and security operations.
3+ years experience working within a security operation/Security architecture teams.
2+ years experience working with SOAR platforms for security automation.
Hands-on experience in researching emerging threats and vulnerabilities, and developing new detection use cases to identify and block attacks.
Demonstrated knowledge and experience with MITRE ATT&CK Framework
Proficiency in using security tools and technologies, such as SIEM, EDR, SOAR, EASM, CSPM and threat intelligence platforms.
Proficient in Azure and AWS Cloud platforms
Ability to analyze complex security problems and develop effective solutions.
Strong analytical thinking, effective leadership, and clear communication of complex technical concepts to any audience.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8527888
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
28/01/2026
מיקום המשרה: בני ברק
סוג משרה: משמרות
לחברת בריאות גדולה ומובילה בישראל מגייסים לתפקיד סייבר לצוותים פנימיים:
SOC Analyst
מה כולל התפקיד:
עבודה בסביבת SOC ארגונית 24/7
ניטור, triage וחקירת אירועי סייבר בזמן אמת
עבודה עם מערכות SIEM, EDR, SOAR
ממשקים לצוותי IR, תשתיות וענן.
מיקום: בני ברק, על קו רכבת
סביבת עבודה ארגונית גדולה, יציבה ומורכבת.
דרישות:
דרישות בסיס:
ניסיון של שנה-שנתיים בתפקיד SOC / MDR / NOC
הבנה טובה בעולמות רשת, מערכות הפעלה ואבטחת מידע
ניסיון בעבודה עם מערכות ניטור ולוגים
נכונות לעבודה במשמרות
אנגלית טכנית טובה. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8521070
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Haifa
Job Type: Full Time
The SOC verification group owns the important and challenging job of verifying chip. It is involved from product specification to final SOC delivery, and involves all the system components.
The group is made up of few of the best verification engineers, so besides contributing to making our roads safer, youll get the chance to work at one of the most professional verification teams.
What will your job look like:
You will manage a team of 5 engineers
You'll be responsible for Pre-Silicon system-level verification of the most cutting-edge AI accelerators and technologies in the automotive field.
Define the TestPlan, develop and run tests on simulation/emulation environments, develop test environment and verification collaterals.
You'll have a broad effect on our unique product from the very beginning of the process.
Requirements:
BSc in electrical engineering, computer engineering or computer science
10+ years of experience working in verification environment, tests, and test bench development (C/C++/SV)
TestPlan defining and Coverage-Driven Verification experience
Fullchip/SOC verification experience, strong system understanding
3rd-party IPs integration testing experience
Waveform debugging with the latest EDA tools, root-cause bugs independently
Knowledge in Industry Standard protocols such as AXI/OCP/APB
SW embedded experience, C/C++ skills - Advantage
Strong skills in scripting Perl/Python - Advantage
System Verilog writing skills, preferably in OVM/UVM - Advantage
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8511944
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Ramat Gan
Job Type: Full Time
The SOC verification group owns the important and challenging job of verifying chip.
It is involved from product specification to final SOC delivery, and involves all the system components.
The group is made up of few of the best verification engineers, so besides contributing to making our roads safer, youll get the chance to work at one of the most professional verification teams.
What will your job look like:
You will manage a team of 5 engineers
You'll be responsible for Pre-Silicon system-level verification of the most cutting-edge AI accelerators and technologies in the automotive field.
Define the TestPlan, develop and run tests on simulation/emulation environments, develop test environment and verification collaterals.
You'll have a broad effect on our unique product from the very beginning of the process.
Requirements:
BSc in electrical engineering, computer engineering or computer science
10+ years of experience working in verification environment, tests, and test bench development (C/C++/SV)
TestPlan defining and Coverage-Driven Verification experience
Fullchip/SOC verification experience, strong system understanding
3rd-party IPs integration testing experience
Waveform debugging with the latest EDA tools, root-cause bugs independently
Knowledge in Industry Standard protocols such as AXI/OCP/APB
SW embedded experience, C/C++ skills - Advantage
Strong skills in scripting Perl/Python - Advantage
System Verilog writing skills, preferably in OVM/UVM - Advantage
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8511929
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
15/01/2026
Location: Herzliya
Job Type: Full Time
As a SOC Analyst Tier 1, you will:
Work in shifts 247, including weekends and holidays
Proactively hunt and monitor cyber threats
Analyze raw data, traffic and TTPs to maintain a dynamic comprehensive threat model
Develop dashboard to handle security alerts and incidents
Work with forensic tools.
Requirements:
Knowledge in security analysis technologies (e.g., SIEM, FW, AV, IPS or EDR)
Experience in technical-oriented intelligence collection from open sources
Knowledge of cyberattack methodologies and tools
It would be great if you also have:
Experience in querying and basic coding (e.g., SIEM languages)
Knowledge in Windows, Linux and security components
Completion of Cyber security courses and certificates.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8503986
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
15/01/2026
מיקום המשרה:מרכז
לארגון מוביל דרוש/ה SOC Analyst Tier 2.
התפקיד כולל טיפול באירועי סייבר מורכבים- Tier 2, כולל ניטור, חקירה ואיתור של תקיפות סייבר.
משרה היברידית באזור המרכז.
קו"ח ניתן לשלוח במייל.
דרישות:
3 שנים ניסיון כ- SOC Analyst Tier 2- חובה!
ניסיון בעבודה עם QRADAR- חובה!
ניסיון עם XSOAR- חובה!
היכרות עם מערכות DLP- חובה!
היכרות מעמיקה עם מתודולוגיות אבטחת מידע, חקירה ותהליכי עבודה. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8502734
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
08/01/2026
Location: Tel Aviv-Yafo
Job Type: Full Time
We are seeking a Security Operations Engineer to join our Security team, reporting to the CIO. This is a hands-on role where you will design and operate security infrastructure, lead cloud security initiatives, and rethink our security architecture. You'll build AI-powered solutions to automate security triage and response, while partnering cross-functionally with DevOps, IT, and Engineering teams to drive security outcomes across the organization.
What you will do :
Design, implement, and operate security monitoring capabilities using a SIEM platform to detect, analyze, and respond to threats in real time. Deploy and manage EDR, DLP, CSPM, and other security controls across the environment.
Build and maintain cloud security architectures, ensuring strong IAM, network segmentation, encryption, and a zero-trust approach across all cloud deployments.
Continuously evaluate and evolve the security architecture and defense in depth strategy. Integrate tools and systems across the stack to enable unified telemetry, seamless data flow, and automated response actions.
Develop AI powered agentic solutions and operational automations using n8n. Use Infrastructure as Code to automate deployment, configuration management, and ongoing lifecycle operations for security infrastructure.
Create and tune detection rules, build log ingestion pipelines, and conduct proactive threat hunting. Lead monitoring, investigation, and remediation efforts using structured DFIR methodologies.
Embed security into CI/CD pipelines and broader DevSecOps workflows. Partner with DevOps, IT, and Engineering teams to integrate security into day to day operations and technical decision making.
Implement and maintain controls aligned with HIPAA, HITRUST, and SOC 2 requirements. Perform security assessments for vendors, SaaS platforms, and internal applications.
Requirements:
5+ years of hands-on experience in security operations, incident response, or security engineering.
Strong background with SIEM platforms for monitoring, threat detection, and alert tuning.
Proven experience deploying and managing core security technologies, including EDR, DLP, and vulnerability management solutions.
Solid cloud security expertise across AWS, Azure, and GCP, with a strong understanding of cloud-native controls and architectures.
Scripting/automation proficiency (Python, Bash, PowerShell) for security automation
Hands-on experience with workflow automation platforms such as n8n or similar
Strong understanding of security architecture principles, defense in depth, and modern attacker techniques.
Familiarity with DevSecOps practices and integrating security into modern SDLC pipelines.
Highly independent: You take ownership of security challenges and you thrive in ambiguity; you carefully research and recommend solutions and drive execution autonomously
A great communicator: You're a people person, and you thrive in a fast-paced team environment with high-performance standards
Capable of working under pressure and delivering quickly
Flexible: You can see the big picture while staying detail-oriented; you can zoom in and out with ease
Driven: You bring a strong desire and drive to tackle complex security problems
What is Nice to Have:
Experience building AI/ML-powered security solutions or SOAR platforms
Background in detection engineering and high-fidelity alert creation
Container/Kubernetes security expertise
Security certifications (CISSP, GIAC, cloud security certifications)
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8493353
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
We are seeking an experienced SOC Manager to lead our Security Operations Center (SOC), with full responsibility for detection, response, and operational excellence. This role combines hands-on technical leadership with people management, process ownership, and alignment to business risk.
The SOC Manager will be accountable for the effectiveness, maturity, and scalability of security operations across the organization.
What you will do?
Oversee day-to-day SOC operations, ensuring timely threat detection, incident response, and threat mitigation. Own day-to-day SOC operations, ensuring effective threat detection, incident response, and containment across all environments.
Develop and implement SOC policies, processes, and playbooks to improve security effectiveness.
Continuously evaluate and enhance SIEM configurations, alerting mechanisms, and automation. Continuously optimize SIEM content, alert quality, detection coverage, and automation capabilities.
Team Management & Training- Recruit, mentor, and manage a team of SOC analysts and incident responders.
Lead incident investigation, containment, and remediation efforts, coordinating with internal teams and external partners.
Align security operations with MITRE ATT&CK, NIST, and other cybersecurity frameworks.
Produce clear, executive-level incident reporting and risk summaries for security leadership and stakeholders.
Stay updated on emerging threats, attack techniques, and security technologies to drive continuous improvements.
Requirements:
5+ years of experience in SOC leadership, cybersecurity operations, or incident response.
Strong hands-on experience with SIEM platforms (Splunk preferred) and threat detection methodologies.
Deep expertise in incident response, threat hunting, and forensic analysis.
Knowledge of cloud security (AWS, Azure, GCP) and network defense strategies.
Proficiency in scripting (Python, PowerShell, or Bash) for security automation.
Familiarity with MITRE ATT&CK, NIST, CIS, and other security frameworks.
Excellent communication and leadership skills with a track record of team development and cross-functional collaboration.
Preferred Qualifications
Security certifications such as CISSP, GCIH, GCFA, OSCP, or SIEM-specific certifications.
Experience leading SOC optimization projects and implementing SOAR solutions.
Background in offensive security (Red Team/Purple Team) is a plus.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8492132
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
05/01/2026
Location: Petah Tikva
Job Type: Full Time
Job description:
our company in the center of the country needs an SOC analyst.
The job includes: monitoring faults on the organizations systems, staffing the organizations systems against cyber incidents 24/7.
Requirements:
Graduates of a course / professional training in the field of information security - compulsory
Background in the field of system / communication / information security - an advantage
Training will be given on site
Willingness to work 24/7 including Saturdays and holidays
Integration in a large organization, promotion options.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8488299
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
looking for a MXDR Analyst to join the team of cybersecurity analysts monitoring services 24/7. The role includes development of detection analyses, triage of alerts, investigation of security incidents, proactive threat hunting and enhancement of sensors and overall visibility status. The suitable candidate should be a team player with previous experience in SOC, SecOps or security monitoring, independent, and with a can-do attitude.



Responsibilities

Working across all areas of SOC, including continuous monitoring and analysis, threat hunting, security compliance, security event auditing and analysis, rule development and tuning, and forensics.
Solving security incidents in accordance with defined service level agreements and objectives.
Prioritizing and differentiating between potential incidents and false alarms.
Addressing clients enquiries via phone, email, and live chat.
Working side-by-side with customers, providing insightful incident reports.
Working closely with peers and higher-tier analysts to ensure that your analysis work meets quality standards.
Identifying opportunities for improvement and automation within the MXDR Operation Lead, and leading efforts to operationalize ideas.
Identifying and offering solutions to gaps in current capabilities, visibility, and security posture.
Correlating information from disparate sources to develop novel detection methods.
Requirements:
At least one year of experience in a SOC/MDR or Managed EDR service, including night and weekend shifts.
Strong analytical thinker, problem-solving mindset, and ability to succeed in a dynamic environment.
Independent, bright and positive analyst who strives for excellence.
Proficiency and experience with scripting (Python).
Strong capabilities in drafting cyber security reports for clients.
Basic understanding of the lifecycle of advanced security threats, attack vectors, and methods of exploitation.
Hands-on experience working with SIEM technologies. (e.g. Splunk, QRadar, ArcSight, Exabeam, etc.)
Familiarity with common data and log sources for monitoring, detection and analysis (e.g., Event Logs, firewall, EDR).
Strong technical understanding of network fundamentals, common internet protocols, and system and security controls.
Basic knowledge of host-based forensics and OS artifacts.
Familiarity with cloud infrastructure, web application and servers - an advantage.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8488240
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Senior Staff Product Manager to join AI SIEM Data Platform product team to lead the vision, strategy, and execution for unified log collection from our unified agent. This role focuses on driving product direction and cross-functional delivery of agent-based collection for both Windows, MacOS, and Linux flat file logs and Windows Event Logs. The Product Manager ensures that customers benefit from a seamless, single-agent solution that streamlines log onboarding, normalization, and centralized security analytics for threat hunting, detection, response, and reporting.


What will you do?
Product Strategy and Ownership

Define product vision, priorities, and multi-phase roadmap for unified agent log collection capabilities
Lead requirement gathering and translate business needs into clear, actionable product requirements
Own the lifecycle of agent log collection features from ideation through development, launch, and ongoing iteration
Collaborate with engineering, UX, and architect teams to design configurable, user-friendly log collection workflows.
Collaborate with cross-functional product areas to specify requirements for agent-side features
Establish technical and UX specifications for integration with the Singularity Operations Center
Champion the consolidation of flat file log, event log, and telemetry collection into a unified, enterprise-grade agent deployment
Minimize operational overhead and complexity for customer environments
Ensure secure, performant, and reliable ingestion of collected logs into the AI SIEM/Singularity Data Lake
Drive initiatives on data normalization, parsing, and searchability to maximize downstream analytics and compliance value
Develop enablement material, size and performance guidance, and support playbooks for internal and external stakeholders
Serve as an escalation point for validation, troubleshooting, and feedback cycles with field, support, and customer teams
Requirements:
Bachelors degree in Computer Science, Engineering, Information Security, or a related technical discipline
8-12 years of product management at enterprise-level organizations
Demonstrated track record driving agent-based product initiatives in SIEM, XDR, or related data platforms
Expertise in Windows logging subsystems (Event Logs and flat files) and endpoint agent architectures
Fluency in SIEM and/or XDR concepts, log normalization, and relevant protocols
Experience delivering scalable agent deployment, upgrade, and remote configuration solutions for large enterprises
Proficiency managing backlogs, epics, and user stories using agile tools such as JIRA
Customer Focus - Ability to create a shared vision with customers and deliver on it
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8487984
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות שנמחקו