דרושים » הנדסה » Senior Technical Product Engineer

משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP
כל החברות >
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
Location: Tel Aviv-Yafo
Job Type: Full Time
As a Senior Technical Product Engineer, you will play a key role in providing detailed technical information and strategic guidance to our partners, customers, and internal teams. You will serve as a subject matter expert on our Cloud SOC and Automation platforms, working across product teams to drive innovation and improvements. This role requires a self-starter who is eager to learn, experiment with new technologies, and address complex sales and technical challenges.
Key Responsibilities
Serve as a Subject Matter Expert (SME) for Cloud SOC, Automation (SOAR), and CNAPP, providing actionable feedback to Product Managers to influence the product roadmap.
Collaborate cross-functionally with Sales, Product Management, and customers to drive innovation and ensure secure, scalable adoption of cloud-native security solutions.
Lead complex projects that align with field-driven priorities, ensuring milestones and deliverables are tracked and met.
Design and deliver automation content, playbooks, and integrations that address real-world Security Operations Center (SOC) use cases and cloud security risks.
Support field teams (Sales, SEs) by building Proof of Concept (POC) plans, answering technical questions, and assisting with RFPs.
Proactively challenge the status quo by identifying and solving complex issues, establishing best practices for product improvements.
Advocate for best practices in securing modern application architectures using automation, contextual risk insights, and scalable cloud-native controls.
Requirements:
At least 2 years of experience with one or more major cloud infrastructure providers (e.g., AWS, Azure, GCP).
At least 2 years of experience with security orchestration, automation, and response (SOAR) technology.
Strong technical knowledge of cloud platforms (AWS, Azure, GCP) and modern application architectures.
Demonstrated understanding of cloud-native security (CNAPP) and security operations (SOC, SIEM, EDR) use cases.
Excellent written and verbal communication skills with strong presentation abilities and professional presence.
Preferred Qualifications
Experience with Cloud Security Posture Management (CSPM) tools (e.g., Prisma Cloud) to detect and remediate cloud risks.
Understanding of Cloud Infrastructure Entitlement Management (CIEM) principles and hands-on experience managing cloud entitlements.
Experience in building SOC workflows, incident response plans, or SIEM integrations.
Experience in cloud-native programming, scripting, automation, infrastructure-as-code, or modern CI/CD pipelines.
This position is open to all candidates.
 
Hide
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8587378
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 19 שעות
דרושים בNishapro
סוג משרה: משרה מלאה
התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה.
דרישות:
1-2 שנים ניסיון כ- SOC Analyst tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology, etc.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת על בסיס לוגים / כלים ייעודים, כגון WireShark המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8586056
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 18 שעות
דרושים בTop-IT Solutions Ltd
מיקום המשרה: תל אביב יפו ופתח תקווה
סוג משרה: משרה מלאה
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting)  בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם
חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1
דרישות:
1-2 שנים ניסיון כ- SOC Analyst tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology, etc.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת על בסיס לוגים / כלים ייעודים, כגון WireShark
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית) המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8587060
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 1 שעות
דרושים בMertens – Malam Team
סוג משרה: מספר סוגים
חברת Mertens Malam Team מגייסת אנליסט.ית SOC Tier 2 לארגון מוביל בפתח תקווה.
התפקיד כולל תחקור והובלה של אירועי Cyber מורכבים, טיפול באסקלציות ומתן מענה מקצועי לאנליסטים ברמת Tier 1.
עבודה עם Malware, Phishing, Unauthorized Access, Threat Hunting ומתודולוגיית MITRE ATT CK, ניתוח תעבורת רשת ופורנזיקה בסיסית בתחנות קצה, כולל טיוב ואופטימיזציה של חוקי SIEM /XDR לצמצום False Positives ושיפור מתמיד של תהליכי SOC.
דרישות:
ניסיון של 1-2 שנים כ- SOC Analyst Tier 2.
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע.
ניסיון מוכח בעבודה וחקירה בסביבת Multi-Cloud AWS/Azure.
ניסיון מעשי מול FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology.
הבנה מעמיקה של TCP/IP, DNS, HTTP/S וניתוח תעבורת רשת עם WireShark. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8588136
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 20 שעות
דרושים בTop-IT Solutions Ltd
מיקום המשרה: תל אביב יפו ופתח תקווה
סוג משרה: משרה מלאה
ניהול ישיר של צוות אנליסטים Tier1 ו? Tier2לרבות גיוס, חניכה ופיתוח מקצועי.
אחריות על זיהוי, ניתוח, תגובה לאירועי סייבר מקצה לקצה והובלה מול הגורמים הטכניים והניהוליים.
ניטור אבטחת מידע בסביבת Multi-Cloud במקביל לתשתיות מקומיות.
שיפור ותחזוקת חוקות במערכות SIEM /SOAR,EDR  וכלי ניטור נוספים.
זיהוי פערים בתהליכי העבודה ב- SOC תוך מתן פתרונות למזעורם.
הובלת פרויקטים לשיפור מערך ההגנה בארגון.
דרישות:
לפחות שנתיים ניסיון כמנהל.ת SOC.
ניסיון טכני של לפחות 3 שנים בתפקידי SOC כדוגמת  Tier 2 אוIR.
ניסיון מעשי בביצוע חקירות פורנזיות, ביצוע פעילות Threat Hunting לצד הובלה מקצועית של תהליכי יזום, בנייה וטיוב התראות במערכות ה- SOC.
ניסיון מעשי מעמיק עם מערכות SIEM כגון  Splunk, Sentinel וכדומה.
יכולת כתיבת שאילתות מורכבות ב-.XQL/ KQL/SPL
יכולת כתיבת סקריפטים לאוטומציה כגון Python, PowerShell, Bash.
ניסיון בהטמעת כלים והגדרת KPIs.
ניסיון מוכח בעבודה וחקירה בסביבת Multi-Cloud (AWS/Azure).
עבודה צמודה עם צוותי תשתיות ופיתוח לצמצום משטחי תקיפה ולשיפור יכולות הגנה.
ניסיון באפיון ואופטימיזציה של Playbooks במערכות SOAR למיכון תהליכי תגובה לאירועי סייבר והעלאת אפקטיביות ה- SOC.
אנגלית ברמה גבוהה ויכולת כתיבת מסמכים טכניים.
זמינות לעבודה מעבר לשעות הפעילות. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8574477
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בJobs.ai
סוג משרה: משרה מלאה ועבודה היברידית
איך יראה היום יום:

ניהול ישיר של צוות אנליסטים Tier1 ו Tier2לרבות גיוס, חניכה ופיתוח מקצועי.
אחריות על זיהוי, ניתוח, תגובה לאירועי סייבר מקצה לקצה והובלה מול הגורמים הטכניים והניהוליים.
ניטור אבטחת מידע בסביבת Multi-Cloud במקביל לתשתיות מקומיות.
שיפור ותחזוקת חוקות במערכות SIEM /SOAR,EDR וכלי ניטור נוספים.
זיהוי פערים בתהליכי העבודה ב- SOC תוך מתן פתרונות למזעורם.
הובלת פרויקטים לשיפור מערך ההגנה בארגון.
דרישות:
מה תביאי איתך:

לפחות שנתיים ניסיון כמנהל.ת SOC.
ניסיון טכני של לפחות 3 שנים בתפקידי SOC כדוגמת Tier 2 או IR.
ניסיון מעשי בביצוע חקירות פורנזיות, ביצוע פעילות Threat Hunting לצד הובלה מקצועית של תהליכי יזום, בנייה וטיוב התראות במערכות ה- SOC.
ניסיון מעשי מעמיק עם מערכות SIEM כגון Splunk, Sentinel וכדומה.
יכולת כתיבת שאילתות מורכבות ב-.XQL/ KQL/SPL
יכולת כתיבת סקריפטים לאוטומציה כגון Python, PowerShell, Bash.
ניסיון בהטמעת כלים והגדרת KPIs.
ניסיון מוכח בעבודה וחקירה בסביבת Multi-Cloud (AWS/Azure).
עבודה צמודה עם צוותי תשתיות ופיתוח לצמצום משטחי תקיפה ולשיפור יכולות הגנה.
ניסיון באפיון ואופטימיזציה של Playbooks במערכות SOAR למיכון תהליכי תגובה לאירועי סייבר והעלאת אפקטיביות ה- SOC.
אנגלית ברמה גבוהה ויכולת כתיבת מסמכים טכניים.
זמינות לעבודה מעבר לשעות הפעילות.
יכולת עבודה תחת לחץ, יכולת קבלת החלטות מהירה וכישורי תקשורת גבוהים.
יכולת הנגשת מידע טכני מורכב להנהלה.
ראש גדול ורצון ללמוד ולהטמיע טכנולוגיות חדשות באופן מתמיד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8590479
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
11/03/2026
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for an experienced Security Operations Engineer to join our fast-growing security team and take ownership of our SIEM and SOAR automation efforts. This is a unique opportunity to work at the intersection of security operations, detection engineering, and automation in a modern SaaS and cloud-native environment.


What Will You Do?
Maintain and enhance detection engineering content across SIEM and automation systems
Develop new SOAR workflows, automated actions, and response playbooks
Build and improve SIEM rules, correlations, dashboards, and monitoring capabilities
Lead investigations and identify security issues through alert analysis and mitigation
Coordinate incident response activities and communicate clearly with relevant stakeholders
Provide consultative guidance on best practices in Cloud Security, SIEM, and automation operations
Collaborate closely with internal teams to understand monitoring needs and deliver new insights
Follow CISO guidance to continuously improve the organizations security posture
Design, document, and scale security automation capabilities
Review new product features, implement security standards, and share knowledge across the team
Requirements:
Strong communication skills and ability to work effectively in a fast-paced startup environment
Minimum of 4 years of experience as a Security Operations Engineer
Experience working in a SaaS and cloud-based environment
Hands-on experience with SOAR platforms or other security automation tools
Hands-on experience with SIEM platforms (Splunk is a bonus)
Strong understanding of the SIEM/SOAR alert lifecycle from event to response
Experience handling and managing security alerts and investigations
Familiarity with REST APIs and Regex
Strong knowledge of security technologies such as Cloud Security, EDR, Vulnerability Scanning, Secure Access, and MDM
Proven experience working across cloud providers (AWS, GCP, Azure)
Scripting experience with Python or Bash
A proactive, independent, and curious mindset with a desire to learn and grow
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8576159
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
We are seeking an experienced SOC Manager to lead our Security Operations Center (SOC), with full responsibility for detection, response, and operational excellence. This role combines hands-on technical leadership with people management, process ownership, and alignment to business risk.
The SOC Manager will be accountable for the effectiveness, maturity, and scalability of security operations across the organization.
What you will do?
Oversee day-to-day SOC operations, ensuring timely threat detection, incident response, and threat mitigation. Own day-to-day SOC operations, ensuring effective threat detection, incident response, and containment across all environments.
Develop and implement SOC policies, processes, and playbooks to improve security effectiveness.
Continuously evaluate and enhance SIEM configurations, alerting mechanisms, and automation. Continuously optimize SIEM content, alert quality, detection coverage, and automation capabilities.
Team Management & Training- Recruit, mentor, and manage a team of SOC analysts and incident responders.
Lead incident investigation, containment, and remediation efforts, coordinating with internal teams and external partners.
Align security operations with MITRE ATT&CK, NIST, and other cybersecurity frameworks.
Produce clear, executive-level incident reporting and risk summaries for security leadership and stakeholders.
Stay updated on emerging threats, attack techniques, and security technologies to drive continuous improvements.
Requirements:
5+ years of experience in SOC leadership, cybersecurity operations, or incident response.
Strong hands-on experience with SIEM platforms (Splunk preferred) and threat detection methodologies.
Deep expertise in incident response, threat hunting, and forensic analysis.
Knowledge of cloud security (AWS, Azure, GCP) and network defense strategies.
Proficiency in scripting (Python, PowerShell, or Bash) for security automation.
Familiarity with MITRE ATT&CK, NIST, CIS, and other security frameworks.
Excellent communication and leadership skills with a track record of team development and cross-functional collaboration.
Preferred Qualifications:
Security certifications such as CISSP, GCIH, GCFA, OSCP, or SIEM-specific certifications.
Experience leading SOC optimization projects and implementing SOAR solutions.
Background in offensive security (Red Team/Purple Team) is a plus.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8567103
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
16/02/2026
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
we are seeking a Detection & Response Manager to lead and mature our security operations and adversary defense capabilities.
This role owns SOC operations, incident response, red teaming, and security automation (SIEM & SOAR) across cloud, data center, and enterprise environments.
The ideal candidate combines operational excellence, threat-adversary thinking, and automation-first execution.
Key Responsibilities
Security Operations Center (SOC) Leadership
Own day-to-day SOC operations across cloud, data center, and corporate environments
Define detection strategy aligned to our company threat models and crown jewels
Ensure high-quality alerting, triage, escalation, and reporting
Continuously reduce false positives and alert fatigue
Incident Response & Crisis Management
Lead end-to-end incident response for high-severity security incidents
Own incident command during crises (technical, executive, and regulatory coordination)
Ensure post-incident reviews lead to real control improvements
Maintain and regularly test incident response playbooks
Red Team & Adversarial Testing
Manage red team and purple team activities (internal and external)
Translate real-world adversary TTPs into detection and response improvements
Ensure findings from red team exercises are remediated and verified
Partner with product, cloud, and physical security teams on attack simulations
SOC Automation (SIEM & SOAR)
Own SIEM and SOAR strategy, architecture, and roadmap
Drive automation of detection, enrichment, response, and reporting
Integrate identity, cloud, CI/CD, and physical security telemetry
Measure SOC effectiveness using MTTD, MTTR, and coverage metrics
Threat Intelligence & Continuous Improvement
Operationalize threat intelligence into detections and playbooks
Track emerging threats relevant to cloud, AI, and infrastructure providers
Continuously improve detection coverage against prioritized attack paths
What Success Looks Like (12 Months)
Measurable reduction in MTTD and MTTR for high-severity incidents
Majority of high-risk incidents detected internally, not externally
Red team findings consistently detected and contained
SOC automation meaningfully reduces manual effort
Clear, trusted security reporting to CISO and leadership.
Requirements:
7+ years in security operations, incident response, or threat detection
Proven experience leading a SOC or incident response function
Strong experience with SIEM and SOAR platforms
Deep understanding of:
Cloud security
Identity-based attacks and detection
Endpoint, network, and application telemetry
Experience running or managing red team / purple team activities
Calm, decisive leadership under pressure
Preferred Qualifications
Experience in cloud service providers, hyperscale, or infrastructure companies
Familiarity with GPU / HPC environments or large-scale data centers
Experience with DORA, SOC 2, ISO 27001 incident requirements
Background in threat hunting or offensive security
Key Skills & Attributes
Adversary-minded: thinks like an attacker, not a tool operator
Automation-first mindset
Strong communicator during crises
Data-driven decision making
High ownership, low ego.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8547823
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
looking for a MXDR Analyst to join the team of cybersecurity analysts monitoring services 24/7. The role includes development of detection analyses, triage of alerts, investigation of security incidents, proactive threat hunting and enhancement of sensors and overall visibility status. The suitable candidate should be a team player with previous experience in SOC, SecOps or security monitoring, independent, and with a can-do attitude.



Responsibilities

Working across all areas of SOC, including continuous monitoring and analysis, threat hunting, security compliance, security event auditing and analysis, rule development and tuning, and forensics.
Solving security incidents in accordance with defined service level agreements and objectives.
Prioritizing and differentiating between potential incidents and false alarms.
Addressing clients enquiries via phone, email, and live chat.
Working side-by-side with customers, providing insightful incident reports.
Working closely with peers and higher-tier analysts to ensure that your analysis work meets quality standards.
Identifying opportunities for improvement and automation within the MXDR Operation Lead, and leading efforts to operationalize ideas.
Identifying and offering solutions to gaps in current capabilities, visibility, and security posture.
Correlating information from disparate sources to develop novel detection methods.
Requirements:
At least one year of experience in a SOC/MDR or Managed EDR service, including night and weekend shifts.
Strong analytical thinker, problem-solving mindset, and ability to succeed in a dynamic environment.
Independent, bright and positive analyst who strives for excellence.
Proficiency and experience with scripting (Python).
Strong capabilities in drafting cyber security reports for clients.
Basic understanding of the lifecycle of advanced security threats, attack vectors, and methods of exploitation.
Hands-on experience working with SIEM technologies. (e.g. Splunk, QRadar, ArcSight, Exabeam, etc.)
Familiarity with common data and log sources for monitoring, detection and analysis (e.g., Event Logs, firewall, EDR).
Strong technical understanding of network fundamentals, common internet protocols, and system and security controls.
Basic knowledge of host-based forensics and OS artifacts.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8565016
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
We are seeking a Senior Frontend Engineer with the ability to lead features and inspire others. In this role, you'll be responsible for developing new functionalities for the Singularity Data-Lake products, which process several Petabytes of data daily.
If you are a versatile engineer with a sharp product sensibility, you'll have remarkable opportunities to directly influence how our customers utilize our platform for threat hunting and building cutting-edge threat intelligence solutions. Our roadmap includes an array of exciting new functionalities and ambitious cost and performance objectives to efficiently process vast amounts of data, all to the advantage of our customers.
What will you Do?
Software Development (70-80% of the time)
Formulate and review technical specifications
Work with the Product Manager to define specifications and refine work
Enhance the quality, stability, and security of the entire team's codebase
Conduct code reviews
Assist team members in problem-solving, offer constructive feedback, and participate in daily scrum standups
Requirements:
at least 4 years of experience with development projects in TypeScript and React
Familiarity with testing tools
Experience with GraphQL and REST
Ability to swiftly delve into new products and comprehend their inner workings
Capacity to collaborate effectively with both local and remote teams across various time zones
Demonstrated technical leadership experience, shaping best practices and driving their adoption
Excellent communication skills, as you'll regularly liaise with product and other engineering teams
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8553847
סגור
שירות זה פתוח ללקוחות VIP בלבד