דרושים » אבטחת מידע וסייבר » מנהל /ת SOC עבור ארגון פיננסי באזור המרכז

משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP
כל החברות >
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 10 שעות
דרושים בSQLink
סוג משרה: משרה מלאה
ארגון פיננסי באזור המרכז מגייס מנהל /ת SOC
התפקיד כולל: עבודה עם מערכות SIEM, SOAR ו-EDR, הובלת צוות אנליסטים Tier 1 ו-Tier 2 וניהול כולל של פעילות ה- SOC, ניהול אירועי סייבר מקצה לקצה, חקירה מעמיקה של התראות מורכבות, ביצוע Threat Hunting ופעילות פורנזית, כתיבה וטיוב חוקי ניטור ובניית Playbooks לאוטומציה. עבודה בסביבת Multi-Cloud ובתשתיות מקומיות, הובלת פרויקטים לשיפור מערך ההגנה ועוד.
דרישות:
- שנתיים ניסיון כמנהל/ת SOC
- 3 שנות ניסיון בתפקידי SOC כגון: Tier 2 או Incident Response
- ניסיון מעשי עם מערכות SIEM כגון: Splunk או Sentinel וכתיבת שאילתות ב-XQL,
KQL או SPL
- ניסיון בביצוע חקירות פורנזיות, Threat Hunting והובלת תהליכי תגובה לאירועי סייבר
- ניסיון בכתיבת סקריפטים ב- Python, PowerShell או Bash ועבודה עם AWS
ו-Azure המשרה מיועדת לנשים ולגברים כאחד.
 
הסתר
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8563589
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בעידור מחשבים בע"מ
סוג משרה: משרה מלאה ועבודה היברידית
הובלת הטיפול באירועי סייבר מקצה לקצה - זיהוי, תגובה, הכלה, שיקום ותחקור.
ביצוע Threat Hunting יזום לזיהוי מוקדם של פעילות זדונית.
ניתוח מעמיק של אירועים (Root Cause Analysis) והפקת לקחים לשיפור ההגנות.
פיתוח ותחזוקת Playbooks מתודולוגיות תגובה, ונהלים פנים ארגוניים.
עבודה צמודה עם צוות ה- SOC, ארכיטקטורה, צוותי תשתיות ויישומים ועם גורמי חוץ (CERT, ספקים, רגולטורים)
תחקור פורנזי (מערכות, תחנות קצה, רשת) ככל שנדרש.
ניתוח מידע ממערכות Threat Intelligence והטמעת תובנות בהגנות
הובלת תרגילים תקופתיים ותרחישים סימולטיביים בתחום ה-IR.
ליווי וניהול תגובה לאירועי תקיפה בזמן אמת, בשיתוף גורמי תשתיות, משתמשים וניהול בכיר.
דרישות:
ניסיון של 4 שנים לפחות בתחומי Incident Response / Threat Hunting - חובה.
קורסים רלונטים בעולמות התוכן - GCIH, SANS 508/509, תואר אקדמאי רלוונטי - יתרון משמעותי.
היכרות מעמיקה עם מערכות הגנה בארגון (FW, EDR, SIEM ) - חובה.
ניסיון בניתוח תעבורת רשת, חקירה פורנזית של תחנות קצה ושרתים - יתרון
הכרות עם תשתיות ענן (Azure) ואירועי סייבר בסביבה היברידית - יתרון
ניסיון בעבודה עם פלטפורמות - Threat Intelligence - יתרון.
ניסיון בניהול צוות או הובלה מקצועית - יתרון.
שליטה מעולה בעברית ובאנגלית (קריאה, כתיבה ודיבור)
ניסיון מעשי בעולמות הסייבר ההגנתי (הגנה, זיהוי, תגובה, תחזוקה, כתיבת חוקים), כולל ניסיון קודם בתגובה לאירוע רחב היקף.
הבנה מוכחת של מחזור החיים של איומי סייבר, התקפות, וקטורי תקיפה ושיטות ניצול, יחד עם הבנת טקטיקות ופרוצדורות של גורמי תקיפה (TTP).
חשיבה אנליטית גבוהה ויכולת ניתוח נתונים, יכולת עבודה עצמאית בסביבה דינמית ומשימתית, תקשורת בין-אישית מעולה ועבודה מרובת ממשקים. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8554869
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
2 ימים
דרושים בSQLink
סוג משרה: משרה מלאה
ארגון ממשלתי באזור המרכז מגייס חוקר/ת איומי סייבר
התפקיד כולל: ביצוע מחקר פורנזי ומחקר רשתות, טיפול ותגובה לאירועי סייבר, ניטור רשתות ורכיבים ואיתור תקיפות שלא זוהו במערכות ההגנה הארגוניות, סיוע באפיון והקמה של סביבות הונאה ומלכודות דבש, פיתוח יישומים וכלי חקירה ואוטומציה בתחום הסייבר, יצירת התרעות מקדימות והעשרת מודיעין על טקטיקות, טכניקות וכלי תקיפה.
דרישות:
- 3 שנות ניסיון כחוקר/ת איומי סייבר
- ניסיון מחקרי בלפחות שניים מהתחומים: מחקר פורנזי, מחקר רשתות, Threat
Intelligence, Incident Response (IR), מבדקי חדירות, מחקרי Big Data
- ניסיון בפיתוח כלים וכתיבת סקריפטים ב- Python / PowerShell / Bash והיכרות עם Linux ו-Windows
- ידע מתקדם בתקשורת נתונים, פרוטוקולים, ארכיטקטורת רשת ואבטחת מידע
- ניסיון בחילוץ תובנות ממידע מודיעיני-טכנולוגי ועבודה בצוות מחקרי המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8559178
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בMertens – Malam Team
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
חברת Mertens Malam Team מגייסת מפתח.ת Splunk SIEM לארגון פיננסי מוביל בתל אביב

במסגרת התפקיד/ התפקיד כולל קליטה וחיבור של לוגים לצוות SIEM, יצירת תוכן במערכת כולל בניית דשבורדים, כתיבת חוקים, טיפול וטיוב חוקים, התרעות ודשבורדים קיימים

עבודה עם Splunk Enterprise, Splunk Cloud, SPL, React, Python, REST APIs, Syslog, HEC

דברים נוספים שחשוב לציין במשרה ביצוע פיתוחים על גבי תשתית Splunk, פיתוח Dashboards מתקדמים, Alerts, Reports, Saved Searches והטמעת data Inputs לאינטגרציות ואוטומציה
דרישות:
דרישות

ניסיון של 3 שנים בעבודה עם Splunk Enterprise / Splunk Cloud

ניסיון מעשי בכתיבת SPL מורכב כולל joins, stats, tstats, transactions, lookups

ניסיון בהטמעת data Inputs כולל REST APIs, Syslog, HEC

היכרות עם Indexes, Sourcetypes, props.conf, transforms.conf וכן Performance tuning ו-Search optimization

ניסיון של שנתיים בפיתוח ב- Python ובכתיבת Splunk Modular Inputs לאוטומציה ולאינטגרציות המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8554824
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בוואן פתרונות טכנולוגיים בע"מ
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8165491
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה ומשמרות
לחברה מובילה וצומחת בפתח תקווה דרוש/ה SOC Analyst entry level להשתלבות בצוותי החברה!

התפקיד כולל ביצוע בקרה שוטפת באמצעות מערכות ניטור מגוונות ומתן מענה ראשוני לאירועי אבטחת מידע.
הזדמנות מעולה להיכנס לחברה מובילה, להשתלב בצוות SOC מתפתח ומוביל טכנולוגית, וליהנות מתנאי העסקה מעולים.

איך יראה היום-יום שלך:
קביעת סדרי עדיפויות לאירועי אבטחת מידע וסייבר המנוטרים באמצעות תשתיות ההגנה של החברה בהתאם לרמות סיכון משתנות תוך התחשבות בפוטנציאל הנזק והסבירות להתממשותו
ביצוע בקרה שוטפת באמצעות מערכות ניטור ובקרה
ניטור ובדיקת תקינות מערכות ההגנה של החברה
ביצוע פעולות אקטיביות ראשוניות בתשתיות אבטחת המידע בעת חשש לאירוע
גורם מסייע ומשלים בתהליכי תחקור אירועי סייבר
דרישות:
בוגר/ת קורס אבטחת מידע - חובה
ניסיון קודם בתפקידי Help desk או IT - חובה 
היכרות עם חוקי FW, בסיסי נתונים, מערכת DLP, IPS ו- NAC
היכרות בסיסית עם מערכות תשתית וסיסטם, מערכות הפעלה, רשתות תקשורת ופרוטוקולים המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8504152
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בבינת תקשורת מחשבים
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
תנאים נוספים:קרן השתלמות
אנחנו בבינת מגייסים לפרוייקט לאומי יוקרתי Analyst TIER 2 מנוסה, לתפקיד שמשלב 50% עבודה כאנליסט/ית ו-50% עבודה ביישום ותפעול פתרונות אבטחת מידע.
התפקיד דורש יכולת להתמודד עם אירועי סייבר מורכבים, להוביל חקירות מעמיקות ולהפעיל מוצרי אבטחת מידע מתקדמים.

איך ייראה היום שלך:
ניהול ותפעול מוצרי אבטחת מידע, כגון: EDR, אנטי-וירוס, חומות אש (FW), מוצרי NAC ועוד.
אסקלציה ופתרון אירועים ל- Tier 1.
ניטור מערכות ואירועי סייבר בזמן אמת, איתור איומים ומתן תגובה ראשונית.
חקירת אירועי סייבר מורכבים וביצוע תחקורים מעמיקים
דרישות:
ניסיון של 3 שנים לפחות כאנליסט - חובה
ניסיון של שנה לפחות בתחקור ותגובה לאירועי אבטחת מידע - חובה
סיום קורס בתחום אבטחת מידע מעל 300 שעות - חובה
ניסיון בכתיבת דוחות, סקריפטים ובקרות למוצרי הגנה - חובה
ניסיון של שנה בתפעול מערכות אבט"מ (EDR/ SIEM / FW/NAC/Mail Relay) - חובה
היכרות עם טופולוגית רשתות והבנה מתקדמת בפרוטוקולי תקשורת בדגש על DNS - חובה
הכרות וידע מעמיק במערכות הפעלה Windows / Linux - חובה
מוכנות לעבודה בשעות לא שגרתיות - חובה
יכולת הבעה עצמית בעל פה ובכתב באנגלית/עברית - חובה
מוכנות לעבוד בשעות הלילה במהלך השבוע - חובה
התפקיד מצריך תשאול ביטחוני (מבוצע על ידי המעסיק) - חובה
יכולת עבודה בצוות
רישיון חובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8551968
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בHMS - הלפרין יועצים
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
חברת hms מגייסת מפתח/ת Splunk להשתלבות בצוות SIEM באגף תפעול ואבטחת מידע.
התפקיד כולל פיתוח על גבי תשתית Splunk, חיבור וקליטת לוגים, כתיבת חוקים ודשבורדים, פיתוח backend ב- Python ופיתוח frontend ב- React.
נדרש ניסיון טכני משמעותי, חשיבה אנליטית ויכולת עבודה בסביבה ארגונית מורכבת בתחום הסייבר.
דרישות:
דרישות חובה:
- ניסיון של 3 שנים לפחות עם Splunk (Enterprise/Cloud)
- ניסיון בכתיבת SPL מורכב (joins, stats, lookups וכו')
- ניסיון בפיתוח Dashboards, Alerts ו-Reports
- ניסיון בפיתוח ב- Python (לפחות 2-3 שנים)
- ניסיון בפיתוח React
- ניסיון בעבודה עם REST APIs
- יתרון משמעותי:
- ניסיון בעולמות SIEM / SOC / סייבר
- ניסיון עם Splunk SOAR
- עבודה עם Cloud / כלי אבטחת מידע המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8541964
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בוראסיטי
מיקום המשרה: רמת גן
סוג משרה: משרה מלאה
מיישם Splunk / data Analyst
דרישות:
שנתיים ניסיון בתפקידי תמיכה טכנית - חובה
היכרות עם עולם תשתיות ה-IT בארגוני Enterprise - חובה
ניסיון במערכות הפעלה Linux / Unix - חובה
ניסיון עם Splunk (כתיבה ב-SPL) - יתרון משמעותי
ניסיון בכתיבת סקריפטים Python, Bash וכו' - יתרון משמעותי
ניסיון בפלטפורמות Big Data אחרות כגון Elastic - יתרון
ניסיון בסביבות ענן AWS/GCP/Azure - יתרון
כישורי SQL חזקים וניסיון בכתיבת שאילתות מורכבות - יתרון
יכולת תכנות ב- JAVA / JavaScript - יתרון
סיווג בטחוני - יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8495205
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
16/02/2026
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
we are seeking a Detection & Response Manager to lead and mature our security operations and adversary defense capabilities.
This role owns SOC operations, incident response, red teaming, and security automation (SIEM & SOAR) across cloud, data center, and enterprise environments.
The ideal candidate combines operational excellence, threat-adversary thinking, and automation-first execution.
Key Responsibilities
Security Operations Center (SOC) Leadership
Own day-to-day SOC operations across cloud, data center, and corporate environments
Define detection strategy aligned to our company threat models and crown jewels
Ensure high-quality alerting, triage, escalation, and reporting
Continuously reduce false positives and alert fatigue
Incident Response & Crisis Management
Lead end-to-end incident response for high-severity security incidents
Own incident command during crises (technical, executive, and regulatory coordination)
Ensure post-incident reviews lead to real control improvements
Maintain and regularly test incident response playbooks
Red Team & Adversarial Testing
Manage red team and purple team activities (internal and external)
Translate real-world adversary TTPs into detection and response improvements
Ensure findings from red team exercises are remediated and verified
Partner with product, cloud, and physical security teams on attack simulations
SOC Automation (SIEM & SOAR)
Own SIEM and SOAR strategy, architecture, and roadmap
Drive automation of detection, enrichment, response, and reporting
Integrate identity, cloud, CI/CD, and physical security telemetry
Measure SOC effectiveness using MTTD, MTTR, and coverage metrics
Threat Intelligence & Continuous Improvement
Operationalize threat intelligence into detections and playbooks
Track emerging threats relevant to cloud, AI, and infrastructure providers
Continuously improve detection coverage against prioritized attack paths
What Success Looks Like (12 Months)
Measurable reduction in MTTD and MTTR for high-severity incidents
Majority of high-risk incidents detected internally, not externally
Red team findings consistently detected and contained
SOC automation meaningfully reduces manual effort
Clear, trusted security reporting to CISO and leadership.
Requirements:
7+ years in security operations, incident response, or threat detection
Proven experience leading a SOC or incident response function
Strong experience with SIEM and SOAR platforms
Deep understanding of:
Cloud security
Identity-based attacks and detection
Endpoint, network, and application telemetry
Experience running or managing red team / purple team activities
Calm, decisive leadership under pressure
Preferred Qualifications
Experience in cloud service providers, hyperscale, or infrastructure companies
Familiarity with GPU / HPC environments or large-scale data centers
Experience with DORA, SOC 2, ISO 27001 incident requirements
Background in threat hunting or offensive security
Key Skills & Attributes
Adversary-minded: thinks like an attacker, not a tool operator
Automation-first mindset
Strong communicator during crises
Data-driven decision making
High ownership, low ego.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8547823
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
4 ימים
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה
לחברת ביטוח מובילה היושבת בפתח תקווה דרוש/ה מנהל/ת מחלקת תפעול.
כפוף/ה למנהל.
תחום תפעול ותשתיות בחטיבה הטכנולוגית של החברה.
במסגרת התפקיד אחריות על היחידות הבאות:
מרכז ניטור ובקרה תפעולי ( NOC - Network Operation Center) של מערכות המחשוב של הקבוצה, הפועל במתכונת של 24x7 ואחראי לתפעול אירועי IT כדרג א' ותכלול ניהול האירועים בכלל גופי הקבוצה:
א. צוות שו"ב ( שליטה ובקרה ) האחראי להנדסת מערכות שו"ב ומתן פתרונות תשתית רוחביים למוצרי ניטור, בקרה ושליטה ולאינטגרציה של כלל מערכות השו"ב.
ב. מערכת Service Desk - פיתוח הפעלה ותמיכה במערכת לניהול תהליכי IT ופורטל שירותים ארגוני וניהול נכסים דיגיטליים ארגוניים צוות קולבורציה = האחראי להנדסה ותחזוקה מערך הטלפוניה של חברת מגדל ובכלל זה מרכזיות הטלפוניה הניהוליות וה- Contact Center, מערכת ההקלטות, IVR ועוד.
במסגרת התפקיד אחריות על הנושאים הבאים:
ניהול תמונת המצב התפעולית, כשירות, זמינות ותפקוד כלל מערכות המחשוב וההגנה בסייבר של החברה שמירה ושימור זמינות המערכות והתהליכים העסקיים תוך ביצוע פעילות פרואקטיבית לצורך מניעת תקלות לפני התרחשותן. טיפול בבעיות רוחביות במערך הטכנולוגי. ניהול פעילויות רוחביות ניהול תכנית ה- DR ושמירה על כשירות המתקנים, המערכות והמידע של החברה ובכלל זה תרגילי התאוששות מתקלה / אסון, תרגילי שחזור מידע, התמודדות עם אירועי סייבר וכדומה תיאום תכנית השינויים (change) השבועית בחטיבה הטכנולוגית הובלת הטיפול, הניהול ותחקור תקלות מערכתיות מימוש תהליכי ITIL ותהליכי הגנה בסייבר בארגון ניהול והובלה של פרויקטים בתחום המקצועי של הצוותים שתחת אחריותו/ה.
דרישות:
דרישות חובה:
לפחות 7 שנות ניסיון בעולמות התפעול.
ניסיון מוכח בניהול מנהלים בתחומי המחשוב ובדגש על עיסוקים בהיבטי תפעול מרכזי מחשוב מורכבים, ניהול מרכזי שליטה, בקרה וסייבר.
ניסיון מוכח בניהול מערך מחשוב ותהליכי ITIL לשיפור האפקטיביות התפעולית בארגון (Enterprise) בסדר גודל בינוני ומעלה.
ניסיון מעשי בניהול תשתיות, מערכות הפעלה, רשתות תקשורת.
יכולת ביטוי גבוהה בכתב ובע"פ בשפה העברית.
נדרשת שליטה בשפה האנגלית.
יכולת עבודה וניהול ממשקים מול אוכלוסיות מגוונות, לרבות מומחים טכנולוגיים, גורמים עסקיים והנהלה בכירה.
דרישות המהוות יתרון:
ניסיון עבר בניהול מרכזי NOC ו/או SOC.
בעל.ת הכשרות והסמכות רלוונטיות בתחום.
הכרות מעמיקה עם מוצרי תשתיות מחשוב.
בעל.ת השכלה אקדמאית רלוונטית (הנדסת תוכנה, הנדסת מערכות מידע, מדעי המחשב). המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8554781
סגור
שירות זה פתוח ללקוחות VIP בלבד