רובוט
היי א אי
stars

תגידו שלום לתפקיד הבא שלכם

לראשונה בישראל:
המלצות מבוססות AI שישפרו
את הסיכוי שלך למצוא עבודה

SOC/SIEM

מסמך
מילות מפתח בקורות חיים
סימן שאלה
שאלות הכנה לראיון עבודה
עדכון משתמש
מבחני קבלה לתפקיד
שרת
שכר
משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP

חברות מובילות
כל החברות
כל המידע למציאת עבודה
כל מה שרציתם לדעת על מבחני המיון ולא העזתם לשאול
זומנתם למבחני מיון ואין לכם מושג לקראת מה אתם ה...
קרא עוד >
לימודים
עומדים לרשותכם
מיין לפי: מיין לפי:
הכי חדש
הכי מתאים
הכי קרוב
טוען
סגור
לפי איזה ישוב תרצה שנמיין את התוצאות?
Geo Location Icon

משרות בלוח החם
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 4 שעות
דרושים בהורייזן טכנולוגיות
מיקום המשרה: מספר מקומות
לארגון ממשלתי גדול ומוביל טכנולוגית בירושלים. דרוש/ה SOQ!
דרוש/ה בקר/ת SOC לניטור, זיהוי וניתוח אירועי סייבר בסביבת מערכת הסוק מול מפעלים תעשייתיים.
התפקיד כולל הפקת משטחי תקיפה, מעקב אחר התראות ועבודה עם מערכות SIEM ו-SOAR. נדרשת יוזמה, יכולת למידה עצמאית וכישורי תקשורת ושירותיות גבוהים.
דרישות:
נדרש ניסיון של שנתיים. 
היכרות עם מערכות SIEM / SOAR כגון: QRADAR/SPLUNK/ARCSIGHT/CHRONICEL, ניסיון קודם ב- SOC
הכרות עם מוצרי תקשורת ואבטחת מידע: FW, office 365, AV, EDR, SSLVPN, IPS/IDS, DLP, NAC
שליטה בסוגי מתקפות סייבר ונוזקות לדוגמה: Phishing, DDOS/DOS, Brute Force, Ransomware, Zero-day, Malware
הכרות עם מושגי יסוד בסייבר לדוגמה:  cyber threat, ioc's, exploit, port scanning, cyber kill chain, CVE, IR.
הכרה והבנה של פרוטוקולי תקשורת: HTTPS, TCP/UDP, HTTP, ICMP, ARP, DNS, DHCP היכרות עם פורטים נפוצים לדוגמה: 53, 80, 443, 445, 3389, 22,25,21 המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8485642
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 4 שעות
דרושים בתבל מטרו בע"מ
ניטור ותחקור מתקדם של אירועי אבטחת מידע במתקן
ביצוע מתמיד של בדיקות איומי אבטחת מידע חדשים
דיווח ותיאום אל מול גורמים רלוונטיים
תחקור אירועי אבטחת מידע ברמת Tier 1, וכן כתיבת דו"חות בהתאם.;
כתיבת נהלים והוראות עבודה בהתאם.
דרישות:
ניסיון בעולמות ה SOC של חצי שנה לפחות - חובה.
זיקה לעולמות ה IT / לימודי אבטחת מידע - חובה
פרואקטיביות בתחום אבטחת מידע - יתרון.
הבנה ברשת ופרוטוקולי תקשורת - יתרון.
הכרות עם מוצרי אבטחת מידע כדוגמת:
SIEM, IPS, EDR, FW (Firewall), AV(Antivirus),NAC יתרון.
נכונות לעבודה במשמרות במשרה חלקית (3 פעמים בשבוע), כוננויות ועבודה בשעות לא שגרתיות ע"פ הצורך. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8531948
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 4 שעות
דרושים בטכנולוגיות youcc
מיקום המשרה: שוהם
סוג משרה: משרה מלאה
עבודה בצוות SOC פנימי האחראי על ניטור, חקירה וטיפול באירועי אבטחת מידע בארגון. התפקיד כולל חקירת התראות בזמן אמת, ניתוח לוגים, טיפול באירועי פישינג וקבצים זדוניים, תעדוף אירועים לפי רמת חומרה, תיעוד והסלמה לגורמים רלוונטיים. עבודה שוטפת מול מערכות SIEM ו-EDR ובשיתוף עם צוותי אבטחת מידע נוספים בארגון.
דרישות:
ניסיון של כשנה כאנליסט/ית SOC (Tier 1)
ניסיון בסביבת SOC פנים-ארגונית - יתרון משמעותי
היכרות עם מערכות SIEM כגון Splunk / QRadar / Sentinel
היכרות עם פתרונות EDR כגון SentinelOne / CrowdStrike / Cortex XDR
הבנה טובה בפרוטוקולי תקשורת (TCP/UDP, HTTP/S, DNS)
יכולת חקירה, חשיבה אנליטית וירידה לפרטים
אנגלית ברמה טובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8521036
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 4 שעות
דרושים ביוביטק סולושנס
מיקום המשרה: מספר מקומות
לחברת UBTECH דרוש/ה  מיישם /ת אבטחת מידע.

בעלי ידע בעולם הSIEM?
הצטרפו לצוות Cloud Security והובילו איתנו את תחום Microsoft Sentinel!
 
תיאור התפקיד:
עבודה כחלק מצוות Cloud Security ותמיכה הדדית בפרויקטים משותפים
הטמעה של Microsoft Sentinel אצל לקוחות
חיבור מקורות לוגים ( data Connectors)
כתיבה ושיפור Analytics Rules ו- Use Cases
כתיבת:
KQL Queries  
Playbooks
השתלבות בפרויקטים משולבים הכוללים גם מוצרי Security נוספים כגון Defender XDR data Protection
עבודה מול לקוחות ואפיון פתרונות
דרישות:
ניסיון של שנתיים של SIEM Integration/ SOC Tier 2  
ניסיון Hands-On במוצרי אבטחת מידע
ניסיון עם Sentinel
ידע חזק ב-KQL
ניסיון בעבודה עם מוצרי Microsoft Cloud Security Solutions כגון Defender XDR
יתרונות:
כתיבת  Logic Apps
היכרות עם Microsoft Purview, Conditional access
Security Copilot
ידע ב- Network
ניסיון בהטמעת פתרונות אבטחה אצל לקוחות

המשרה פונה לנשים וגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8443876
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 4 שעות
דרושים במלם תים
מיקום המשרה: מספר מקומות
אנחנו מחפשים NOC Analyst ללקוח גדול באזור השפלה.
האנליסט יהיה חלק מצוות NOC, כחלק מתפקידו יידרש האנליסט לבנות ולתחזק מסכי ניטור מבוססי Splunk ובנוסף יצירת התראות.
נדרשת בקרה וניתוח נתונים אשר מתקבלים במרכז הנוק כגון: יצירת דוחות בקרה שוטפים, ניתוח מידעים ממערכות הניטור, הבנת מגמות ומתן המלצות וכו'
נדרשת זמינות לניתוח תקלות בזמן אמת, העבודה הינה בשיתוף פעולה עם צוותים נוספים בארגון: צוותי data, תשתיות, פיתוח וכו'.
משרה מלאה ראשון עד חמישי.
דרישות:
- בעל ניסיון בניתוח ואנליזה של נתונים 
- ניסיון פיתוח עם מערכת הניטור Splunk
- ידע ב SPL ב Splunk
- בעל ידע טכני במערכות ניטור שונות (הקמה, תפעול, הכנת דשבורדים, תהליכים, וכו') המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8364239
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 4 שעות
דרושים בוואן פתרונות טכנולוגיים בע"מ
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8165491
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 4 שעות
דרושים בוואן פתרונות טכנולוגיים בע"מ
מיקום המשרה: ירושלים
במסגרת התפקיד תעסקו ביישום, תפעול ותחזוקה של מערכות הגנת סייבר מתקדמות (Firewall, DLP, אנטיוירוס, בקרת גישה ועוד).
תבצעו חקירה וניתוח של אירועי סייבר, כתיבת חוקים וקורלציות לזיהוי אנומליות, פיתוח אוטומציות (SOAR, Playbooks) ושיפור מתמיד של תהליכי תגובה והגנה.
התפקיד כולל עבודה בצוות SOC מקצועי ודינמי בסביבה ממשלתית מאובטחת.
דרישות:
ניסיון של לפחות 3 שנים בתחום הסייבר צבאי או אזרחי.

ניסיון מוכח בחקירת אירועי סייבר וניתוח התנהגות תוקפים.

שליטה בכתיבת סקריפטים / קוד ( Python / PowerShell / Bash) לצורכי אוטומציה וזיהוי.

ידע בעבודה עם מוצרי אבטחת מידע Firewall, IPS, DLP, אנטיוירוס, בקרת גישה ועוד.

היכרות עם מודלים לזיהוי תקיפות כגון MITRE ATT CK.

יכולת עבודה בצוות בסביבה דינמית, 24/7, עם חשיבה אנליטית ופתרון בעיות מורכבות. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8393051
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 5 שעות
דרושים בהורייזן טכנולוגיות
לארגון ממשלתי גדול ומוביל טכנולוגית בירושלים. דרוש/ה Cybersecurity Analyst!
עבודה במודל היברידי!
דרוש/ה חוקר/ת סייבר לניהול צוות SOC, חקירת אירועי סייבר ומחקר מתקדם של נוזקות, פרוטוקולי תקשורת ולוגים. התפקיד כולל הפקת משטחי תקיפה, ניתוח מידע מודיעיני-טכנולוגי ופיתוח כלים תומכים. נדרש ניסיון מוכח בהפעלת SOC, מחקר פורנזי, OT ומערכות מורכבות, יחד עם יוזמה, יכולת מנהיגות ותקשורת בין אישית מצוינת.
דרישות:
נדרש ניסיון של 5 שנים ומעלה. 
ניסיון בניהול SOC.
נדרש ניסיון עם היכרות עם מערכות SIEM ו- SOAR כגון: QRADAR/SPLUNK/ARCSIGHT/CHRONICEL
היכרות ועבודה עם מפעלים, מערכות OT ומפעלי חומרים מסוכנים בפרט.
ניסיון בהפקת משטחי תקיפה במערכות כגון ביטסייט,פנורייז או ריסקנה.
הבנת אופן הניטור של רשתות OT. היכרות טובה עם לוגים המתקבלים ממערכות הגנה כמו FW,CrowdStrike,Sentinelone ובעולמות ה- OT כמו TXONE, Aruba. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8485652
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 6 שעות
דרושים בLog-On Software
מיקום המשרה: ראשון לציון
סוג משרה: משרה מלאה
ניטור ותחקור אירועי סייבר בזמן אמת
ניתוח התראות והצלבת נתונים ממקורות שונים לזיהוי דפוסים לא שגרתיים.
תחקור אירועים והפקת תובנות למניעת סיכונים עתידיים.
עבודה עם מערכות ניטור מתקדמות וכלים אנליטיים
שיתוף פעולה עם צוותי אבטחת מידע, סיכונים ותפעול.
דרישות:
ניסיון תעסוקתי של חצי שנה לפחות בבקרה, ניטור או תחקור ( SOC / NOC / מניעת הונאות) - חובה
יכולת אנליטית גבוהה, זיהוי חריגות והסקת מסקנות.
יתרון לניסיון תעסוקתי בעבודה בגופים פיננסיים/מוסדיים או בתחומי סיכונים והונאות.
שליטה בכלי ניטור ומערכות מידע ( SIEM QRADAR) - יתרון
יכולת עבודה בסביבה דינמית ותחת לחץ. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8504054
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 6 שעות
דרושים בQpoint Technologies
סוג משרה: משרה מלאה ומשמרות
תנאים נוספים:קרן השתלמות
הצטרפות לחמל סייבר פעיל ודינמי בארגון גדול ויציב, בתפקיד מרכזי הכולל ניטור, תחקור וטיפול ראשוני באירועי אבטחת מידע וסייבר.
במסגרת התפקיד:
- ניטור התראות אבטחת מידע ממערכות SIEM
- ניתוח, תחקור ותיעוד אירועי סייבר
- טיפול ראשוני והכלת אירועים עד למיצוי
- אסקלציה לגורמים רלוונטיים בהתאם לנהלים
- עבודה שוטפת מול צוותי IT, Help desk ומנהלי מערכות
- טיוב חוקים, נהלים ואירועים במערכות SIEM
- עבודה בסביבה מרובת מערכות, נתונים ולחץ
- עבודה במשמרות (כולל לילות, סופש וחגים)
דרישות:
אחד מהבאים:
- לימודים אקדמיים לתואר ראשון במדעי המחשב / הנדסת מחשבים (מהשנה השנייה ומעלה)
- תואר בתחום מערכות מידע + קורס סייבר/IT בהיקף משמעותי
- הנדסאי/ת מחשבים / טכנולוגיה
- בוגר/ת קורס סייבר / SOC / אבטחת מידע (300-350 שעות ומעלה)
- בוגר/ת יחידה טכנולוגית בצהל
- ניסיון של לפחות חצי שנה בתמיכת IT / Help desk
- ניסיון של חצי שנה לפחות באבטחת מידע / סייבר או ניסיון של שנה בסיסטם
- ידע ברשתות ופרוטוקולי תקשורת
- היכרות עם מערכות הפעלה Windows / Linux וActive Directory
אנגלית ברמה טובה (קריאה, כתיבה ודיבור)
- נכונות לעבודה במשמרות 24/7
יתרון משמעותי:
- ניסיון קודם כSOC Analyst / בקר חמל
- ניסיון בעבודה עם מערכות SIEM (כגון: QRadar, Sentinel, Splunk)
- היכרות עם מוצרי אבטחת מידע: FW, AV, EDR/XDR, NAC, WAF
- ניסיון בארגון גדול
- ידע בסקריפטים (PowerShell / Python ) המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8482766
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 6 שעות
דרושים בדטה קיוב בע''מ
מיקום המשרה: פתח תקווה
אחריות על אפיון, יישום ותפעול בקרות אבטחת מידע, בדגש על מניעת דלף מידע ובקרת גישה למידע רגיש.
התפקיד משלב עבודה טכנית מעמיקה לצד עבודה שוטפת מול משתמשים, מנהלים וממשקים ארגוניים, תוך הובלת תהליכים לשיפור רמת אבטחת המידע בארגון.
דרישות:
ניסיון מוכח בעבודה עם מערכות DLP / מניעת דלף מידע - חובה
אוריינטציה טכנית גבוהה ויכולת למידה עצמאית - חובה
ניסיון בהגדרת חוקים ובקרות במערכות ניטור כגון Splunk - יתרון משמעותי
ניסיון מעשי בתחקור מקרי התחזות - יתרון משמעותי
יכולת תחקור אירועים, ניתוח לוגים וכתיבת שאילתות - יתרון
יכולת ניסוח גבוהה בכתב ובעל פה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8522072
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 6 שעות
דרושים בEXPERIS HR
מיקום המשרה: חולון
סוג משרה: מספר סוגים
חברת הייטק בטחונית בחולון מגייסת בקר/ית SOC למשרה מלאה ו/או כתקן סטודנט/ית!
במסגרת התפקיד - ניטור אירועי אבטחת מידע, זיהוי אירועים וביצוע פעולות מניעה, איתור התקפות, ביצוע הערכת סיכונים ועוד.
דרישות:
- ניסיון קודם כ- SOC / IT/ HD/ NOC - יתרון
-בוגר/ת קורס מעולמות אבטחת מידע - חובה
- נכונות לעבודה במשמרות 24/7 - חובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8510130
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 6 שעות
דרושים בTOP SOFT טופ סופט - השמה ומיקור חוץ
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
ארגון גדול ובעל חשיבות לאומית מגייס בקרי/ות SOC Tier 1 עם ניסיון קודם, להצטרפות לצוות תפעולי 24/7 המגן על מערכות קריטיות.
תפקיד מבצעי, דינמי, עם אחריות אמיתית וחשיפה לטכנולוגיות סייבר מתקדמות.
ניטור, זיהוי וסיווג ראשוני של אירועי אבטחת מידע
עבודה שוטפת עם מערכות SOC ו- SIEM
תיעוד, פתיחת קריאות והעברת אירועים ל-Tier מתקדם
עבודה לפי נהלים, תהליכים ו-SLA
תפעול מערך אבטחת מידע בסביבת משמרות
דרישות:
ניסיון קודם בעבודה ב- SOC (Tier 1) - חובה
נכונות לעבודה במשמרות (3 משמרות ביממה)
זמינות לעבודה מהמשרד בלבד
אחריות, דיוק ויכולת עבודה תחת לחץ
אנגלית טכנית ברמה טובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8503659
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 6 שעות
דרושים בליאקום מערכות Liacom
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
ליאקום מגייסת אנליסט/ית SOC Tier1 לארגון רפואי גדול באזור המרכז!
התפקיד כולל ניטור שוטף של מערכות האבטחה, זיהוי חריגות ואיומים בזמן אמת, ומתן מענה ראשוני לאירועי סייבר במסגרת
פעילות SOC הפועל 24/7
אחריות לצמצום זמן הגילוי הראשוני ולהעברת אירועים בצורה מדויקת ומבוקרת לגורמים הרלוונטיים
כתיבת מסמכים, חוקות ותהליכים
ניטור רציף של כלל מערכות הארגון בדגש על מערכות האבטחה והפרטיות
ביצוע כלל הפעולות למניעת כשל- סייברי בארגון.
ניתוח התראות (Triage Alert (והבחנה בין Positive False לאירוע אבטחה אמיתי
פתיחת Incident תיעוד פעולות והסלמה ל 2 Tier SOC -בהתאם לנהלים
עבודה לפי נהלים ופרוטוקולי עבודה ב - SOC
דרישות:
ניסיון של מעל שנה אחת בעבודה בSOC
ניסיון של מעל שנה בעבודה עם מערכות SOAR.
ניסיון בעבודה עם מערכת SIEM (עדיפות ל -Splunk)
ידע בסיסי-טוב בפרוטוקולי רשת(S/HTTP,DNS,IP/TCP (
היכרות עם מערכות Windows וLinux
עבודה במשמרות
נכונות לבצע כוננויות חירום המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8516266
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 7 שעות
דרושים באלעד מערכות
מיקום המשרה: ירושלים
סוג משרה: משרה מלאה ומשמרות
אלעד מערכות מגייסת בקר/ית אבטחת מידע NOC לארגון מוביל בירושלים!  
התפקיד כולל:
ניסיון בזיהוי, טיפול וחקירה של אירועי סייבר, בהסתמך על הכרת סוגי איומים ותקיפות. (Firewall, IPS, DLP, אבטחת מידע (כגון אנטי-וירוס וציוד אבטחת המידע שונה)
חקירה ראשונית של אירועי סייבר, פורנזיקה SOAR ו SIEM במסגרת התפקיד ידרש לתפעול מערכות הבקרה וההגנה דיגיטלית, חקירת קבצים ועמדות הקצה. מתן שירות לאנשי מערכות המידע במשרדי הממשלה השונים, לצוותים אחרים ומקבילים בארגון וגופים חיצוניים. נדרשת יכולת עבודה בצוות, יכולת ביצוע מספר משימות במקביל, יכולת כתיבת דוחות.
התפקיד כולל עבודה במשמרות 24/7, כולל שבת וחג.
דרישות:
דרישות:
שנתיים  ניסיון ומעלה בתמיכה 
ידע באבטחת מידע
היכרות סוגי תקיפה 
היכרות עם מוצרי הגנה 
חקירת אירועי סייבר 
 SOAR תפעול מערכות
SIEM תפעול מערכות
היכרות עם מוצרי תקשורת ואבטחת מידע, SIEM כתיבה וידע בבניית חוקים במערכותVM, - 
עבודה מול מערכות DC 
עבודה ב,WIN, Linux, 
הכרות מעמיק עם מערכות הפעלה,GCP - ו AWS בקרה ויצירת תובנות בפלטפורמות ענן בדגש
(בניית אוטומציות) SOAR 
שליטה בסוגי מתקפות סייבר ואירועי סייבר, תפעול מערכות,vSphere, esxi המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
7954735
סגור
שירות זה פתוח ללקוחות VIP בלבד
לוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Senior SecOps Engineer to enhance our security operations and ensure robust protection against sophisticated threats. This role is crucial for maintaining our Security Operations as a high-performing and resilient hub that can quickly adapt to emerging security challenges in the fintech industry. You will take the lead in refining our SOC capabilities by monitoring network traffic, automating processes, analyzing security incidents, managing security tools, and providing expertise to SOC analysts, without having direct management responsibilities.

The Senior SOC Engineer collaborates with cross-functional teams to build defenses, respond to incidents, and design strategies for robust cybersecurity posture.

What you will be doing:
Drive SOC workflow automation using SOAR, and oversee the full lifecycle management (deployment, tuning, operation) of core security tools like EDR aiming to increase automation coverage and consistency.
Lead Cloud Security Monitoring, including managing AWS security logs via SIEM and working with the CSPM team for proactive cloud defense.
Perform continuous Security Monitoring and Threat Detection, building custom queries and dashboards to enhance visibility across platforms.
Develop and execute Proactive Threat Hunting procedures to identify potential risks.
Enhance and coordinate the Incident Response process, working with cross-functional teams through containment, eradication, and post-incident analysis.
Collaborate with third-party vendors for managed security services and specialized tools.
Requirements:
What youll need?
Experience: 5+ years in SecOps/IR with hands-on threat detection and mitigation, specifically in cloud-centric, production-scale environments.
Technical Skills: Strong capability in Cloud-focused threat detection, incident response, and analysis of complex attack patterns. Skilled in writing SIEM queries/alerts with an outcome-orientation (e.g., measurable improvements in MTTD or alert fidelity).
Scripting & Automation: Knowledge of Python, SQL, or Bash for SOC automation, with practical experience building SOAR playbooks, data enrichment scripts, and Detection-as-Code solutions.
AI & LLM Security: Understanding of the AI threat landscape (including adversarial ML and OWASP Top 10 for LLMs) and exposure to securing GenAI pipelines.
Investigations: Extensive experience with end-to-end security investigations, deep knowledge of security network protocols, and familiarity with the OWASP Top 10 vulnerabilities.
Security Tools: Hands-on experience managing, configuring, and investigating security events across EDR, Firewall, SIEM, and SOAR platforms.
Core Skills: Strong problem-solving, analytical, and organizational skills. Comfort leading initiatives without direct authority, a security-first approach, and the ability to mentor SOC analysts.

Itd be cool if you also: [NOT A MUST]
Familiar with industry frameworks (ISO 27001, PCI-DSS, SOC2, NIST, etc.) and regulatory requirements.
Have one or more certifications: CRTP, OSCP, OWSP, OSDA, GCIH, GIAC, CSA, CompTIA CySA+, or other relevant certifications.
Experience with building agents and utilizing LLM\AI in day2day work
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8530123
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
Location: Herzliya
Job Type: Full Time
We are seeking a highly skilled and experienced Security Operations Center (SOC) & Incident Response (IR) Specialist to join our security team. This role requires a deep understanding of cybersecurity threats, incident response, forensic, and advanced threat hunting techniques. The ideal candidate will possess a strong technical background, excellent problem-solving skills, and a passion for protecting our organization's critical assets.

Responsibilities:
Lead complex incident response efforts and perform deep investigations across logs, network traffic, and other data sources.
Develop and implement effective incident response plans and playbooks.
Threat Hunting: Proactively identify and investigate advanced threats and vulnerabilities.
Develop and implement threat hunting strategies to stay ahead of emerging threats.
Oversee SOC operations by monitoring, analyzing, and responding to security events while ensuring effective use of security tools and continuously improving operational processes.
Ensure effective utilization of security tools and technologies.
Work at a high technical level and be capable of identifying threats, and threat vectors that cause security events.
Design, develop, and maintain security automations and SOAR workflows to streamline SOC operations, reduce manual effort, and significantly accelerate incident detection, investigation, and response.
Initiate and lead continuous improvement initiatives aimed at optimizing operational workflows, enhancing detection and response capabilities, and expanding overall security coverage across the environment.
Research emerging threats and develop new detection use cases to enhance threat identification and prevention capabilities
Requirements:
Deep understanding of network security, endpoint security, cloud security, and security operations.
3+ years experience working within a security operation/Security architecture teams.
2+ years experience working with SOAR platforms for security automation.
Hands-on experience in researching emerging threats and vulnerabilities, and developing new detection use cases to identify and block attacks.
Demonstrated knowledge and experience with MITRE ATT&CK Framework
Proficiency in using security tools and technologies, such as SIEM, EDR, SOAR, EASM, CSPM and threat intelligence platforms.
Proficient in Azure and AWS Cloud platforms
Ability to analyze complex security problems and develop effective solutions.
Strong analytical thinking, effective leadership, and clear communication of complex technical concepts to any audience.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8527888
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Haifa
Job Type: Full Time
The SOC verification group owns the important and challenging job of verifying chip. It is involved from product specification to final SOC delivery, and involves all the system components.
The group is made up of few of the best verification engineers, so besides contributing to making our roads safer, youll get the chance to work at one of the most professional verification teams.
What will your job look like:
You will manage a team of 5 engineers
You'll be responsible for Pre-Silicon system-level verification of the most cutting-edge AI accelerators and technologies in the automotive field.
Define the TestPlan, develop and run tests on simulation/emulation environments, develop test environment and verification collaterals.
You'll have a broad effect on our unique product from the very beginning of the process.
Requirements:
BSc in electrical engineering, computer engineering or computer science
10+ years of experience working in verification environment, tests, and test bench development (C/C++/SV)
TestPlan defining and Coverage-Driven Verification experience
Fullchip/SOC verification experience, strong system understanding
3rd-party IPs integration testing experience
Waveform debugging with the latest EDA tools, root-cause bugs independently
Knowledge in Industry Standard protocols such as AXI/OCP/APB
SW embedded experience, C/C++ skills - Advantage
Strong skills in scripting Perl/Python - Advantage
System Verilog writing skills, preferably in OVM/UVM - Advantage
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8511944
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Ramat Gan
Job Type: Full Time
The SOC verification group owns the important and challenging job of verifying chip.
It is involved from product specification to final SOC delivery, and involves all the system components.
The group is made up of few of the best verification engineers, so besides contributing to making our roads safer, youll get the chance to work at one of the most professional verification teams.
What will your job look like:
You will manage a team of 5 engineers
You'll be responsible for Pre-Silicon system-level verification of the most cutting-edge AI accelerators and technologies in the automotive field.
Define the TestPlan, develop and run tests on simulation/emulation environments, develop test environment and verification collaterals.
You'll have a broad effect on our unique product from the very beginning of the process.
Requirements:
BSc in electrical engineering, computer engineering or computer science
10+ years of experience working in verification environment, tests, and test bench development (C/C++/SV)
TestPlan defining and Coverage-Driven Verification experience
Fullchip/SOC verification experience, strong system understanding
3rd-party IPs integration testing experience
Waveform debugging with the latest EDA tools, root-cause bugs independently
Knowledge in Industry Standard protocols such as AXI/OCP/APB
SW embedded experience, C/C++ skills - Advantage
Strong skills in scripting Perl/Python - Advantage
System Verilog writing skills, preferably in OVM/UVM - Advantage
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8511929
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
15/01/2026
Location: Herzliya
Job Type: Full Time
As a SOC Analyst Tier 1, you will:
Work in shifts 247, including weekends and holidays
Proactively hunt and monitor cyber threats
Analyze raw data, traffic and TTPs to maintain a dynamic comprehensive threat model
Develop dashboard to handle security alerts and incidents
Work with forensic tools.
Requirements:
Knowledge in security analysis technologies (e.g., SIEM, FW, AV, IPS or EDR)
Experience in technical-oriented intelligence collection from open sources
Knowledge of cyberattack methodologies and tools
It would be great if you also have:
Experience in querying and basic coding (e.g., SIEM languages)
Knowledge in Windows, Linux and security components
Completion of Cyber security courses and certificates.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8503986
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
15/01/2026
מיקום המשרה:מרכז
לארגון מוביל דרוש/ה SOC Analyst Tier 2.
התפקיד כולל טיפול באירועי סייבר מורכבים- Tier 2, כולל ניטור, חקירה ואיתור של תקיפות סייבר.
משרה היברידית באזור המרכז.
קו"ח ניתן לשלוח במייל.
דרישות:
3 שנים ניסיון כ- SOC Analyst Tier 2- חובה!
ניסיון בעבודה עם QRADAR- חובה!
ניסיון עם XSOAR- חובה!
היכרות עם מערכות DLP- חובה!
היכרות מעמיקה עם מתודולוגיות אבטחת מידע, חקירה ותהליכי עבודה. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8502734
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
08/01/2026
Location: Tel Aviv-Yafo
Job Type: Full Time
We are seeking a Security Operations Engineer to join our Security team, reporting to the CIO. This is a hands-on role where you will design and operate security infrastructure, lead cloud security initiatives, and rethink our security architecture. You'll build AI-powered solutions to automate security triage and response, while partnering cross-functionally with DevOps, IT, and Engineering teams to drive security outcomes across the organization.
What you will do :
Design, implement, and operate security monitoring capabilities using a SIEM platform to detect, analyze, and respond to threats in real time. Deploy and manage EDR, DLP, CSPM, and other security controls across the environment.
Build and maintain cloud security architectures, ensuring strong IAM, network segmentation, encryption, and a zero-trust approach across all cloud deployments.
Continuously evaluate and evolve the security architecture and defense in depth strategy. Integrate tools and systems across the stack to enable unified telemetry, seamless data flow, and automated response actions.
Develop AI powered agentic solutions and operational automations using n8n. Use Infrastructure as Code to automate deployment, configuration management, and ongoing lifecycle operations for security infrastructure.
Create and tune detection rules, build log ingestion pipelines, and conduct proactive threat hunting. Lead monitoring, investigation, and remediation efforts using structured DFIR methodologies.
Embed security into CI/CD pipelines and broader DevSecOps workflows. Partner with DevOps, IT, and Engineering teams to integrate security into day to day operations and technical decision making.
Implement and maintain controls aligned with HIPAA, HITRUST, and SOC 2 requirements. Perform security assessments for vendors, SaaS platforms, and internal applications.
Requirements:
5+ years of hands-on experience in security operations, incident response, or security engineering.
Strong background with SIEM platforms for monitoring, threat detection, and alert tuning.
Proven experience deploying and managing core security technologies, including EDR, DLP, and vulnerability management solutions.
Solid cloud security expertise across AWS, Azure, and GCP, with a strong understanding of cloud-native controls and architectures.
Scripting/automation proficiency (Python, Bash, PowerShell) for security automation
Hands-on experience with workflow automation platforms such as n8n or similar
Strong understanding of security architecture principles, defense in depth, and modern attacker techniques.
Familiarity with DevSecOps practices and integrating security into modern SDLC pipelines.
Highly independent: You take ownership of security challenges and you thrive in ambiguity; you carefully research and recommend solutions and drive execution autonomously
A great communicator: You're a people person, and you thrive in a fast-paced team environment with high-performance standards
Capable of working under pressure and delivering quickly
Flexible: You can see the big picture while staying detail-oriented; you can zoom in and out with ease
Driven: You bring a strong desire and drive to tackle complex security problems
What is Nice to Have:
Experience building AI/ML-powered security solutions or SOAR platforms
Background in detection engineering and high-fidelity alert creation
Container/Kubernetes security expertise
Security certifications (CISSP, GIAC, cloud security certifications)
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8493353
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
We are seeking an experienced SOC Manager to lead our Security Operations Center (SOC), with full responsibility for detection, response, and operational excellence. This role combines hands-on technical leadership with people management, process ownership, and alignment to business risk.
The SOC Manager will be accountable for the effectiveness, maturity, and scalability of security operations across the organization.
What you will do?
Oversee day-to-day SOC operations, ensuring timely threat detection, incident response, and threat mitigation. Own day-to-day SOC operations, ensuring effective threat detection, incident response, and containment across all environments.
Develop and implement SOC policies, processes, and playbooks to improve security effectiveness.
Continuously evaluate and enhance SIEM configurations, alerting mechanisms, and automation. Continuously optimize SIEM content, alert quality, detection coverage, and automation capabilities.
Team Management & Training- Recruit, mentor, and manage a team of SOC analysts and incident responders.
Lead incident investigation, containment, and remediation efforts, coordinating with internal teams and external partners.
Align security operations with MITRE ATT&CK, NIST, and other cybersecurity frameworks.
Produce clear, executive-level incident reporting and risk summaries for security leadership and stakeholders.
Stay updated on emerging threats, attack techniques, and security technologies to drive continuous improvements.
Requirements:
5+ years of experience in SOC leadership, cybersecurity operations, or incident response.
Strong hands-on experience with SIEM platforms (Splunk preferred) and threat detection methodologies.
Deep expertise in incident response, threat hunting, and forensic analysis.
Knowledge of cloud security (AWS, Azure, GCP) and network defense strategies.
Proficiency in scripting (Python, PowerShell, or Bash) for security automation.
Familiarity with MITRE ATT&CK, NIST, CIS, and other security frameworks.
Excellent communication and leadership skills with a track record of team development and cross-functional collaboration.
Preferred Qualifications
Security certifications such as CISSP, GCIH, GCFA, OSCP, or SIEM-specific certifications.
Experience leading SOC optimization projects and implementing SOAR solutions.
Background in offensive security (Red Team/Purple Team) is a plus.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8492132
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
05/01/2026
Location: Petah Tikva
Job Type: Full Time
Job description:
our company in the center of the country needs an SOC analyst.
The job includes: monitoring faults on the organizations systems, staffing the organizations systems against cyber incidents 24/7.
Requirements:
Graduates of a course / professional training in the field of information security - compulsory
Background in the field of system / communication / information security - an advantage
Training will be given on site
Willingness to work 24/7 including Saturdays and holidays
Integration in a large organization, promotion options.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8488299
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
looking for a MXDR Analyst to join the team of cybersecurity analysts monitoring services 24/7. The role includes development of detection analyses, triage of alerts, investigation of security incidents, proactive threat hunting and enhancement of sensors and overall visibility status. The suitable candidate should be a team player with previous experience in SOC, SecOps or security monitoring, independent, and with a can-do attitude.



Responsibilities

Working across all areas of SOC, including continuous monitoring and analysis, threat hunting, security compliance, security event auditing and analysis, rule development and tuning, and forensics.
Solving security incidents in accordance with defined service level agreements and objectives.
Prioritizing and differentiating between potential incidents and false alarms.
Addressing clients enquiries via phone, email, and live chat.
Working side-by-side with customers, providing insightful incident reports.
Working closely with peers and higher-tier analysts to ensure that your analysis work meets quality standards.
Identifying opportunities for improvement and automation within the MXDR Operation Lead, and leading efforts to operationalize ideas.
Identifying and offering solutions to gaps in current capabilities, visibility, and security posture.
Correlating information from disparate sources to develop novel detection methods.
Requirements:
At least one year of experience in a SOC/MDR or Managed EDR service, including night and weekend shifts.
Strong analytical thinker, problem-solving mindset, and ability to succeed in a dynamic environment.
Independent, bright and positive analyst who strives for excellence.
Proficiency and experience with scripting (Python).
Strong capabilities in drafting cyber security reports for clients.
Basic understanding of the lifecycle of advanced security threats, attack vectors, and methods of exploitation.
Hands-on experience working with SIEM technologies. (e.g. Splunk, QRadar, ArcSight, Exabeam, etc.)
Familiarity with common data and log sources for monitoring, detection and analysis (e.g., Event Logs, firewall, EDR).
Strong technical understanding of network fundamentals, common internet protocols, and system and security controls.
Basic knowledge of host-based forensics and OS artifacts.
Familiarity with cloud infrastructure, web application and servers - an advantage.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8488240
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Senior Staff Product Manager to join AI SIEM Data Platform product team to lead the vision, strategy, and execution for unified log collection from our unified agent. This role focuses on driving product direction and cross-functional delivery of agent-based collection for both Windows, MacOS, and Linux flat file logs and Windows Event Logs. The Product Manager ensures that customers benefit from a seamless, single-agent solution that streamlines log onboarding, normalization, and centralized security analytics for threat hunting, detection, response, and reporting.


What will you do?
Product Strategy and Ownership

Define product vision, priorities, and multi-phase roadmap for unified agent log collection capabilities
Lead requirement gathering and translate business needs into clear, actionable product requirements
Own the lifecycle of agent log collection features from ideation through development, launch, and ongoing iteration
Collaborate with engineering, UX, and architect teams to design configurable, user-friendly log collection workflows.
Collaborate with cross-functional product areas to specify requirements for agent-side features
Establish technical and UX specifications for integration with the Singularity Operations Center
Champion the consolidation of flat file log, event log, and telemetry collection into a unified, enterprise-grade agent deployment
Minimize operational overhead and complexity for customer environments
Ensure secure, performant, and reliable ingestion of collected logs into the AI SIEM/Singularity Data Lake
Drive initiatives on data normalization, parsing, and searchability to maximize downstream analytics and compliance value
Develop enablement material, size and performance guidance, and support playbooks for internal and external stakeholders
Serve as an escalation point for validation, troubleshooting, and feedback cycles with field, support, and customer teams
Requirements:
Bachelors degree in Computer Science, Engineering, Information Security, or a related technical discipline
8-12 years of product management at enterprise-level organizations
Demonstrated track record driving agent-based product initiatives in SIEM, XDR, or related data platforms
Expertise in Windows logging subsystems (Event Logs and flat files) and endpoint agent architectures
Fluency in SIEM and/or XDR concepts, log normalization, and relevant protocols
Experience delivering scalable agent deployment, upgrade, and remote configuration solutions for large enterprises
Proficiency managing backlogs, epics, and user stories using agile tools such as JIRA
Customer Focus - Ability to create a shared vision with customers and deliver on it
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8487984
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
04/01/2026
מיקום המשרה: חולון
סוג משרה: משרה מלאה
לחברה פיננסית מובילה בחולון- SOC Tier 2 Analyst
שליחת קורות חיים למייל.
דרישות:
שנתיים ניסיון חובה. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8484806
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות שנמחקו