Oferty pracy
Filtry
Threat and Controls Assessment Consultant
ITDS
⚲ Kraków
900 - 1 200 PLN/dzień netto (B2B)
Wymagania
- CISSP
- CRISC
- CISM
Unleash the power of cybersecurity — shape a safer digital future for a global leader. Krakow-based opportunity with hybrid work model (up to 3 days remote per week). As a Senior Threat and Controls Assessment Analyst, you will be working for our client, a leading international banking institution. You will join their dynamic Cybersecurity team within Technology, focused on safeguarding digital assets and enabling secure innovation across global banking services. This role offers a unique opportunity to contribute to cutting-edge security initiatives and advance your career in a fast-paced, high-impact environment. Your main responsibilities: • Perform comprehensive threat and control assessments of HSBC’s internal, external, and cloud services. • Collaborate with Developers, Architects, and technical leads to understand service architecture and identify control gaps. • Evaluate business requirements and provide detailed security recommendations for solutions and products. • Conduct hands-on threat modeling and vulnerability assessments, highlighting weaknesses across applications, databases, networks, and infrastructure. • Engage with Cybersecurity teams and senior stakeholders to address and mitigate potential security issues. • Contribute to the development and improvement of processes, procedures, and assessment tools. • Stay informed about emerging industry trends, best practices, and new security threats. You're ideal for this role if you have: • At least 5 years of experience in the cybersecurity or IT security sector. • Strong technical expertise in security concepts, vulnerability assessment, and threat modeling. • Proven experience with assessing diverse enterprise IT assets, including applications, networks, and cloud environments. • Hands-on knowledge of secure software development life cycle (SDLC) and security practices. • Familiarity with cloud platforms such as AWS, GCP, or Azure. • Industry-recognized cybersecurity certifications (e.g., CISSP, CRISC, CISM, or Cloud Security Certifications) is highly desirable. • Excellent stakeholder management and communication skills, with the ability to translate technical risks into business language. • A proactive, problem-solving mindset with the ability to work independently in a dynamic environment. It is a strong plus if you have: • Experience working in international, multi-cultural teams. • Knowledge of risk and control management frameworks. • Familiarity with emerging security technologies and threats. • Certifications or experience relevant to cloud security. Language Required for the role: • Fluent English (both spoken and written). Eligibility for the role: • Only candidates with an existing legal right to work in the European Union will be considered for this role. #MAKEYourCareerBETTER Interested? Apply now and include your CV (preferably in English) along with a statement confirming your consent to the processing and storage of your personal data. We offer you At ITDS, you will work on innovative and impactful technology projects for international companies across multiple industries in Europe and beyond. We create an environment for ambitious, driven professionals who want to grow, deliver value, and build their careers in modern IT and digital transformation. Our offer includes: • Stable and long-term cooperation with attractive conditions • Opportunities to develop your technical expertise across various industries and technologies • The chance to work on high-impact, strategic IT and digital transformation projects • A clear career path and the opportunity to grow quickly by contributing to diverse client initiatives over time • International environment, knowledge sharing, social events, and training opportunities • Access to an attractive medical package • Access to the Multisport program • Access to learning platforms such as Pluralsight • Flexible working hours and remote work options
Strategy and Governance Officer
Volvo Group
⚲ Wrocław
15 100 - 27 200 PLN (PERMANENT)
Wymagania
- Cybersecurity
- ECS
- Security
- risk management
- Project management
- Communication skills
- Stakeholder management
- NIS2
- ISO/IEC 27001
- DORA
- PCI-DSS
- HIPAA
O projekcie: Position Overview: We, at Enterprise Cybersecurity (ECS), are on a mission to secure the digital journey for the Volvo Group. We work closely together with stakeholders across several Business Areas (BAs), Divisions (DVs), and Group Functions (GFs). While the BAs are responsible for driving the business, the DVs provide research, development, manufacturing, and assembly. Within Volvo Group, the GFs own the Group agenda, provide strategic direction and have global responsibility. With Enterprise Cybersecurity you will be part of Digital Technology & Operations. A global and diverse team of highly skilled professionals who work with passion, trust each other, and embrace change to stay ahead. We are currently seeking a seasoned and highly capable Strategy and Governance Officer operating within Enterprise Cybersecurity (ECS) and in close partnership with Volvo Group Digital Technology & Operations and DV/BA/GFs. This role focuses on defining, steering, and overseeing clear, consistent cybersecurity strategy and governance across a complex, multi-stakeholder environment. The Strategy and Governance Officer acts as a key link between Cybersecurity and the wider organization, ensuring that security direction, policies, and initiatives are understandable, actionable, and fully aligned with business priorities and risk appetite. Strategic Security Governance & Planning - Support security leadership in defining, structuring, and prioritizing cybersecurity strategies and initiatives. - Shape and contribute to long‑term security plans, governance frameworks, ensuring communication and change‑management considerations are embedded from the outset. - Provide structured, security‑governance input into enterprise programs and cross‑functional initiatives to strengthen alignment with Group policies and risk appetite. Governance Coordination & Stakeholder Stewardship - Act as the coordinating function between ECS stakeholders, ensuring alignment on governance and strategic security matters. - Drive change‑management to support the successful adoption of cybersecurity policies, controls, and governance requirements. - Establish and facilitate structured stakeholder feedback mechanisms to improve governance understanding, compliance, and maturity across the organization. Wymagania: Required Background & Experience: - Master’s degree in computer science, Information Security, or a related field. - Professional background in security, such as corporate security, risk management, intelligence, military, law enforcement, or security consulting. - Demonstrated experience in project management, including planning, executing, and overseeing security-related projects across complex, multi-stakeholder environments. - Experience in security communication and governance, including the development, implementation, and monitoring of security policies, procedures, and controls. - Proven ability to communicate security, risk, or sensitive operational topics to non-technical audiences. - Exposure to security incident management, risk assessment, or security governance frameworks. Skills & Competencies Strong written and verbal communication skills, with the ability to convey complex security concepts clearly and credibly to diverse audiences. - Ability to structure, prioritize, and present security information for decision-makers at all levels. - Strategic mindset grounded in security realities, with a focus on both technical and organizational objectives. - High emotional intelligence and strong stakeholder management skills, fostering collaboration across departments. - Demonstrated project management skills, including coordination, scheduling, and resource allocation for security initiatives. - Deep understanding of security governance principles and best practices. - Collaborative approach with respect for role boundaries and functional ownership. Codzienne zadania: - Governance & Documentation Support - Contribute to the design and operation of the governance model for security documentation, including standards, procedures, guidelines and operating procedures (SOPs). - Draft, review, and maintain ISMS documentation to ensure clarity, consistency, and alignment with strategic directives. - Create clear, visually structured process descriptions, workflows, and governance diagrams that support understanding of ISMS requirements across the organization. - Support the documentation lifecycle: revision cycles, approvals, distribution, and retirement. - Ensure documentation accurately translates high‑level requirements into actionable, organization‑wide security controls. - Compliance & Regulatory Alignment - Support compliance efforts for ISO/IEC 27001 and other relevant regulatory or industry frameworks (e.g., NIS2, DORA, PCI-DSS, HIPAA). - Assist in preparing materials and evidence for internal and external audits. - Monitor regulatory and standardization developments and assess their impact on internal security documentation. - Help business units interpret and implement control requirements as part of the compliance program. - ISMS Operations & Continuous Improvement - Support the ongoing maintenance of the Volvo Group Digital Technology & Operations ISMS, including tracking updates, ensuring consistency, and managing interdependencies between documents. - Contribute to maturity assessments, gap analyses, and corrective action plans. - Maintain documentation repositories and ensure accessibility, version control, and stakeholder communication. - Stakeholder Collaboration & Communications - Work closely with Cybersecurity as well as control owners and control implementors across Volvo Group Digital Technology & Operations to ensure documentation aligns with technical realities, compliance expectations, and operational needs. - Coach, guide, and train control owners, implementors, and subject‑matter experts on how to interpret, apply, and operationalize security st
Specjalista ds. Cyberbezpieczeństwa (KMN)
KACZMARSKI GROUP
⚲ Wrocław, Psie Pole
Nasze wymagania: Doświadczenie z systemami rodziny Windows i Linux Znajomość narzędzi i technologii cybersecurity (SIEM, SOAR, SAST, Cloud Security, WAF) Znajomość standardów z zakresu bezpieczeństwa informacji (ISO 27001, NIST, CIS) Wykształcenie wyższe informatyczne Potrafisz podyskutować i przekonać do poprawnego hardeningu systemów Szybko odnajdujesz się w nowej rzeczywistości Nie boisz się odpowiedzialności za swoją pracę Jesteś komunikatywny i potrafisz pracować w zespole Jesteś rzetelny i zaangażowany w wykonywanie powierzonych zadań Sprawnie organizujesz sobie pracę O projekcie: Twoją pasją jest cyberbezpieczeństwo? W Dziale Bezpieczeństwa w Pionie IT Kaczmarski Group czekają na Ciebie ambitne wyzwania zawodowe! Zakres obowiązków: Administrowanie i rozwój systemów bezpieczeństwa IT Bieżący monitoring powierzonych systemów bezpieczeństwa, raportowanie zaobserwowanych incydentów Przeprowadzanie kontroli wewnętrznych z obszaru cyberbezpieczeństwa Zapewnienie bieżącego wsparcia klienta wewnętrznego w obszarze realizacji zgłoszeń dot. cyberbezpieczeństwa Oferujemy: Wpływ na budowę i rozwój infrastruktury bezpieczeństwa Interesujące szkolenia techniczne Dogadujemy się w pracy i po godzinach – lubimy wspólne inicjatywy, integracje oraz udzielamy się charytatywnie Pracę w 100% zdalną (ale jeżeli będziesz chciał/a wpaść od czasu do czasu do biura, to zapraszamy)
Specjalista / Specjalistka ds. cyberbezpieczeństwa w zakresie regulacji
Purinova
⚲ Warszawa, Gdańsk, Kraków
10 000 - 12 000 PLN brutto (UoP)
Wymagania
- NIS2
- Cybersecurity
- ISO 27001
- Compliance
Opis stanowiska pracy. Wzmacniając obszar odpowiedzialny za rozwój i nadzór nad cyberbezpieczeństwem w środowisku IT/OT poszukujemy osoby, która szczególnie skupi się na obszarze dokumentacji, audytów, szkoleń i zgodności z regulacjami. Pracujemy na rzecz wewnętrznych spółek – bez świadczenia usług dla klientów zewnętrznych. Zakres obowiązków • Monitorowanie zgodności organizacji z wymaganiami ustawy o Krajowym Systemie Cyberbezpieczeństwa oraz dyrektywą NIS2; • Prowadzenie dokumentacji formalnej – w tym polityki bezpieczeństwa, procedur, instrukcji, rejestrów; • Nadzór nad zgodnością procesów biznesowych i systemów IT z przyjętymi regulacjami ds. cyberbezpieczeństwa; • Analiza przepływów danych oraz identyfikacja punktów ryzyka w systemach IT; • Opracowywanie, utrzymywanie i udział w testowaniu planów ciągłości działania (BCP) oraz planów odtwarzania po awarii (DRP); • Współpraca ze specjalistami działów IT oraz automatyki w zakresie wdrażania wymagań bezpieczeństwa i zgodności w tym ścisła współpraca z osobą techniczną zespołu cyberbezpieczeństwa; • Planowanie i realizacja audytów wewnętrznych oraz współpraca przy audytach zewnętrznych; • Koordynacja obsługi incydentów od strony formalnej w tym klasyfikacja, raportowanie, wymagania KSC/NIS2; • Prowadzenie szkoleń zwiększających świadomość cyberbezpieczeństwa w organizacji; • Przygotowywanie raportów dla przełożonych oraz jednostek nadzorczych. Nasze oczekiwania • Doświadczenie w obszarze cyberbezpieczeństwa, audytu IT lub zgodności (compliance); • Praktyczna znajomość wymagań ustawy o KSC, dyrektywy NIS2 lub normy ISO 27001; • Umiejętność tworzenia i utrzymywania dokumentacji bezpieczeństwa; • Doświadczenie w prowadzeniu audytów lub przygotowywaniu organizacji do kontroli; • Zdolność identyfikowania ryzyk i pracy z ich rejestrami; • Rozumienie działania systemów IT - nie wymagamy roli administratora, ale konieczna jest świadomość techniczna; • Umiejętność współpracy z zespołami IT/OT oraz biznesem; • Komunikatywność, dobra organizacja pracy, podejście analityczne, odpowiedzialność w realizacji powierzanych zadań; • Wysoka samodyscyplina.
Specjalista / Specjalistka ds. Dokumentacji Cyberbezpieczeństwa
ENTE Sp. z o.o.
⚲ Gliwice
Nasze wymagania: Wykształcenie wyższe na kierunku teleinformatyki, cyberbezpieczeństwa lub pokrewnym Umiejętność obsługi zdarzeń i incydentów bezpieczeństwa teleinformatycznego Umiejętność analizy i korelacji zdarzeń pod kątem incydentów bezpieczeństwa Praktyczna znajomość zagadnień bezpieczeństwa OT i sieci komputerowych Znajomość zasady działania urządzeń sieciowych oraz znajomość budowy sieci teleinformatycznych Umiejętność pisania dokumentów o charakterze raportów technicznych Umiejętność weryfikacji i opiniowania dokumentacji technicznej Umiejętność weryfikacji norm i definiowania możliwych realizacji Odporność na stres Umiejętności analityczne Znajomość rozporządzenia CRA Znajomość zagadnień normy 62443 Mile widziane: Znajomość normy 50155 Znajomość normy 50126 Zakres obowiązków: Przeprowadzanie analizy ryzyka cyberbezpieczeństwa Systemów OT Analiza wymagań w zakresie cyberbezpieczeństwa OT (analiza OPZ) Tworzenie raportów z incydentów Tworzenie raportu oceny cyberbezpieczeństwa produktu Definiowanie wymagań dla nowych produktów Prowadzenie polityki skoordynowanego ujawniania podatności Oferujemy: Stabilne warunki zatrudnienia Umowę o pracę Pakiet medyczny Kartę sportową Pakiet ubezpieczeń na preferencyjnych warunkach Możliwość dalszego rozwoju i doskonalenia zawodowego Udział w rozwoju innowacyjnych produktów Dużą swobodę działania
Senior Purple Teamer
ITDS
⚲ Kraków
900 - 1 200 PLN/dzień netto (B2B)
Wymagania
- Cloud
- Jenkins
- Docker
- SQL
- Python
Unleash the power of offensive security — be the frontline of next-generation cybersecurity innovation. Krakow-based opportunity with hybrid work model. As a Senior Cybersecurity Purple Teamer, you will be working for our client, an international leader in financial services safety and innovation. You will be a vital part of the Cybersecurity Research and Offensive Security team, focusing on proactive defense techniques that simulate real-world attacks, identify vulnerabilities, and strengthen security controls across global banking services. This role offers a unique chance to advance your career within a dynamic, cutting-edge environment, making a tangible impact on the safety of millions of customers worldwide. Your main responsibilities: • Deliver Purple Teams activities focused on a wide range of HSBC’s services to ensure security controls are effective and risks are minimized. • Provide expert guidance and technical insights to various stakeholders across global business units and functions. • Stay ahead of current threat tactics and techniques to inform Purple Team testing approaches. • Collaborate with Red, Threat Intelligence, Operations, and Security Research teams to develop and execute Tactics, Techniques, and Procedures (TTPs). • Make informed decisions for continuous Purple Teaming strategies across different security domains. • Develop and refine TTPs to ensure HSBC’s resilience against emerging threats. • Help protect the organization and its customers through proactive security measures. You're ideal for this role if you have: • At least 4 years of experience in cybersecurity, offensive security, or penetration testing. • Proven expertise in vulnerability identification, exploit development, and purple teaming methodologies. • Strong knowledge of TTP review and execution, including attack simulation and security control testing. • Demonstrable experience in vulnerability exploitation and source code review. • Familiarity with bypassing security controls like DLP, endpoint protection, and firewalls. • Experience with tooling, automation, and prototyping within security environments. • Excellent communication skills in English, both written and verbal. It is a strong plus if you have: (optional) • Certifications such as OSCP, GPEN, GWAPT, or similar. • Knowledge of malware analysis, obfuscation, and exfiltration techniques. • Experience with industry participation in cybersecurity communities or conferences. Language Required for the role: • Fluent English (written and spoken). Eligibility for the role: • Only candidates with an existing legal right to work in the European Union will be considered for this role. #MAKEYourCareerBETTER Interested? Apply now and include your CV (preferably in English) along with a statement confirming your consent to the processing and storage of your personal data. We offer you At ITDS, you will work on innovative and impactful technology projects for international companies across multiple industries in Europe and beyond. We create an environment for ambitious, driven professionals who want to grow, deliver value, and build their careers in modern IT and digital transformation. Our offer includes: • Stable and long-term cooperation with attractive conditions • Opportunities to develop your technical expertise across various industries and technologies • The chance to work on high-impact, strategic IT and digital transformation projects • A clear career path and the opportunity to grow quickly by contributing to diverse client initiatives over time • International environment, knowledge sharing, social events, and training opportunities • Access to an attractive medical package • Access to the Multisport program • Access to learning platforms such as Pluralsight • Flexible working hours and remote work options
Senior PAM Consultant - CyberArk
Reply Polska Sp. z o. o.
⚲ Katowice
100 - 175 PLN/h netto (B2B)
Wymagania
- CyberArk
- IAM
- Privileged Access Managements
Responsibilities • You are part of a team dedicated to supporting a customer in the German financial industry, specifically in the field of life insurance. • You are responsible for integrating applications with CyberArk to enhance our security posture and manage privileged access effectively. • You work closely with cross-functional teams to ensure seamless implementation of CyberArk solutions. • You work on analysis of privileged account onboarding status across the Infrastructure, Applications and Cloud asset landscape (analysis of automated scan results and questionnaire/interview-based). • You provide guidance to privileged account owners on solution path (according to defined “onboarding pattern”) to set up required groups, shared accounts and safes for onboarding. • You coordinate assignments of CyberArk engineer(s) to implement and test onboarding (including connectors/plug-ins) with privileged account owners. • You integrate enterprise applications, databases, and services with CyberArk Access Manager or Credential Providers for secure credential retrieval. • You coordinate implementation and testing sign-off process. • You take responsibility in a self-organized team. Qualifications • Successful completion of higher education as a qualified IT specialist or university degree in computer science. • 5+ years of experience in IT consulting, ideally including integration of security requirements into IT solutions. • General understanding of Identity Access Management, including Privileged Access Management requirements. • Availability to work in a hybrid mode or remotely with at least 1 visit to the office per month. • Experience working in an agile environment. • Experience working in a self-organized team. • Strong analytical and organizational skills. • Very good communication skills in English. • Communication in German is a plus. About Fincon Reply Fincon Reply is a business and IT consultancy specializing in the financial services industry. Fincon Reply proactively advises banks, the Sparkassen Financial Group, the German Cooperative Financial Group and insurance companies as well as their suppliers on their digital transformation. The company provides on-site support with specialised teams of consultants and developers and delivers turnkey solutions.
Senior Microsoft E-mail Security Engineer
emagine Polska
⚲ Pune
Wymagania
- automation
- Incident management
- Microsoft Office 365
- Documentation
- GDPR
- Operations
- Regulatory compliance
- Powershell
- Security
Senior Microsoft E-mail Security Engineer Summary: This role focuses on providing expert technical support for Microsoft Defender for Office 365 to enhance email security and assist users while collaborating with various teams for effective incident management.Main Responsibilities: • Technical Support: Provide Tier 2/3 support for Microsoft Defender for Office 365, including incident response, threat investigation, and user assistance. • Issue Resolution: Troubleshoot and resolve security incidents, alerts, and service requests related to email and collaboration security. • Monitoring: Continuously monitor security dashboards, alerts, and reports to identify and respond to threats in a timely manner. • Configuration & Optimization: Assist with the configuration, tuning, and optimization of Defender for Office 365 policies and rules to enhance security posture. • User Education: Support end-users and internal teams with guidance on safe email practices and Defender for Office 365 features. • Documentation: Develop and maintain technical documentation, standard operating procedures, and knowledge base articles. • Collaboration: Work closely with IT, security, compliance, and business teams to ensure effective incident management and alignment with organizational policies. • Continuous Improvement: Stay updated on Microsoft Defender for Office 365 enhancements and industry best practices to improve support and security effectiveness. Key Requirements: • Bachelor’s degree in Computer Science, Information Technology, or related field (or equivalent experience). • 5+ years of experience in technical support, IT security, or security operations roles. • Hands-on experience with Microsoft Defender for Office 365 and Microsoft 365 security tools. • Strong understanding of email security threats and mitigation strategies. • Proficient troubleshooting and problem-solving skills. • Familiarity with regulatory compliance requirements (e.g., GDPR, etc.). • Excellent communication and interpersonal skills. • Customer-oriented mindset and ability to work in a fast-paced environment. Nice to Have: • Microsoft certifications (e.g., MS-500, SC-200, or equivalent). • Experience with security incident response and investigation. • Knowledge of scripting or automation (PowerShell, etc.). • Experience supporting users in a multinational or regulated environment. Other Details: • Location: Pune • Team Structure: Collaborative work with IT, security, compliance, and business teams. • Project Context: Ongoing support for Microsoft Defender for Office 365.
Senior Encryption Engineer (Cryptography & Compliance)
emagine Polska
⚲ Riyadh
Wymagania
- automation
- PKI
- cyber security
- Encryption
- CIS Controls (Security)
- Governance
- Python
- Cloud
- Security
Summary The role of the Senior Encryption Engineer is crucial for managing and securing the cryptographic infrastructure to align with vital cybersecurity standards set by the National Cybersecurity Authority (NCA) in Saudi Arabia. Main Responsibilities: • Cryptographic Infrastructure Management: Deploy and maintain Entrust nShield HSMs and manage key lifecycles. • NCA Compliance & Governance: Implement essential cybersecurity controls and ensure compliance with NCA standards. • Engineering & Integration: Integrate cryptographic solutions with enterprise applications and automate workflows. Key Requirements: • 5+ years of experience in Information Security, with a focus on Cryptography/PKI. • Hands-on experience with Entrust nShield HSMs and the Entrust ecosystem. • Deep knowledge of Saudi Arabian NCA mandates. Nice to Have: • Entrust Certified Systems Engineer (nCSE). • Certified Information Systems Security Professional (CISSP). • Local cybersecurity certifications. Other Details: • Location: Riyadh, KSA. • Job Type: Permanent. • Availability: ASAP.
Operations Center (SOC) Subject Matter Expert
IN4GE sp. z o.o.
⚲ Warszawa
220–270 zł netto (+ VAT) / godz.
Wymagania
- Security Operations Center
Nasze wymagania: Minimum 5 lat doświadczenia w obszarze SOC. Doświadczenie zdobyte w roli SOC Managera lub Konsultanta w firmie doradczej. Bardzo dobra znajomość zagadnień związanych z organizacją, rozwojem i doskonaleniem Security Operations Center. Umiejętność analitycznego myślenia oraz formułowania rekomendacji na poziomie eksperckim. Doświadczenie we współpracy z różnymi interesariuszami, zarówno po stronie technicznej, jak i biznesowej. Gotowość do zaangażowania w wymiarze 0,2–0,5 FTE w dłuższej perspektywie. Znajomość języka angielskiego na poziomie C1 lub C2. Mile widziane: Doświadczenie w środowisku międzynarodowym. Udział w projektach transformacyjnych lub doradczych związanych z cyberbezpieczeństwem. Doświadczenie w budowaniu lub rozwijaniu dojrzałości procesów bezpieczeństwa. Gotowość do okazjonalnych spotkań poza Polską. O projekcie: Dla naszego Klienta poszukujemy osoby do współpracy na stanowisku Operations Center (SOC) Subject Matter Expert. To propozycja dla osoby, która posiada wysokie kompetencje w obszarze Security Operations Center i chce wspierać organizację w rozwoju, optymalizacji oraz doskonaleniu procesów i rozwiązań związanych z bezpieczeństwem operacyjnym. Rola ma charakter doradczy i ekspercki, z realnym wpływem na kierunek rozwoju obszaru SOC, jakość wdrażanych praktyk oraz efektywność funkcjonowania środowiska bezpieczeństwa. Poszukujemy osoby, która swobodnie porusza się zarówno w obszarze operacyjnym, jak i konsultingowym, potrafi spojrzeć na środowisko z szerszej perspektywy i wspierać organizację w podejmowaniu trafnych decyzji. Model współpracy. • Współpraca w modelu B2B. • Zaangażowanie w wymiarze około 0,2–0,5 FTE. • Model współpracy głównie zdalny. • Okazjonalne spotkania w Warszawie. • Dodatkowo możliwe sporadyczne spotkania poza Polską. Zakres obowiązków: Wsparcie eksperckie w obszarze funkcjonowania, rozwoju i optymalizacji Security Operations Center. Doradztwo w zakresie procesów, standardów oraz najlepszych praktyk związanych z obszarem SOC. Identyfikowanie obszarów do usprawnień oraz rekomendowanie działań zwiększających efektywność operacyjną. Współpraca z interesariuszami technicznymi i biznesowymi w zakresie rozwoju dojrzałości operacji bezpieczeństwa. Udział w analizie obecnego modelu działania oraz proponowanie kierunków zmian i usprawnień. Wsparcie przy definiowaniu podejścia do zarządzania incydentami, monitorowania bezpieczeństwa oraz organizacji działań operacyjnych. Dzielenie się wiedzą ekspercką oraz wspieranie zespołów w podejmowaniu decyzji dotyczących obszaru SOC. Oferujemy: Współpracę w modelu B2B. Długofalowe zaangażowanie eksperckie. Możliwość realnego wpływu na rozwój i jakość funkcjonowania obszaru SOC. Współpracę z organizacją realizującą inicjatywy w obszarze bezpieczeństwa operacyjnego. Elastyczny model współpracy, oparty głównie o działania zdalne, z okazjonalnymi spotkaniami w Warszawie.
Inżynier / Inżynierka ds. cyberbezpieczeństwa
Purinova
⚲ Warszawa, Gdańsk, Kraków
Wymagania
- Security
- Microsoft SQL Server
- MySQL
- Microsoft365
- SIEM
- EDR
- DLP
- IAM
- ERP
- WMS
Opis stanowiska pracy Wzmacniając obszar odpowiedzialny za rozwój cyberbezpieczeństwa w środowisku IT/OT poszukujemy osoby, która w swojej pracy widzi więcej niż alert, która bazując na danych systemowych potrafi wykonać analizę techniczną incydentów i dojść do źródła zagrożeń. Jeśli masz doświadczenie w analizie incydentów, pracy z logami, zabezpieczaniu systemów i chcesz mieć realny wpływ na bezpieczeństwo naszego środowiska informatycznego – zapraszamy do aplikacji. Zakres obowiązków • Nadzór nad bezpieczeństwem systemów IT/OT (systemy własne, ERP, WMS, integracje, środowiska bazodanowe, sieci i urządzenia końcowe); • Analiza zdarzeń bezpieczeństwa oraz logów; • Wykrywanie podatności oraz wdrażanie technicznych zabezpieczeń; • Reagowanie na incydenty bezpieczeństwa – od analizy po działania naprawcze; • Identyfikacja źródła incydentów oraz eliminacja przyczyn; • Współpraca z zespołem IT/OT w zakresie zabezpieczania systemów, w tym zarządzania dostępami oraz wzmacniania ich konfiguracji; • Analiza przepływów danych pomiędzy systemami i identyfikacja punktów ryzyka; • Wsparcie zespołów utrzymaniowych i developerskich w zakresie bezpiecznego rozwoju i zmian systemowych; • Realizacja zadań wdrożeniowych (SIEM, EDR, DLP, IAM); • Wsparcie audytów od strony technicznej (logi, konfiguracje, dowody); • Ścisła współpraca z rolą formalną (compliance) w ramach zespołu cyberbezpieczeństwa. Nasze oczekiwania • Min. 3 lata doświadczenie w obszarze bezpieczeństwa IT, administracji systemami lub sieciami; • Bardzo dobre kompetencje techniczne – rozumienie działania systemów, sieci i baz danych w praktyce; • Doświadczenie w analizie incydentów i pracy z logami (systemy, bazy danych, integracje, sieci); • Znajomość relacyjnych baz danych (Microsoft SQL Server, MySQL); • Rozumienie architektury i działania chmury Microsoft365 i tematów związanych z jej bezpieczeństwem; • Umiejętność identyfikowania realnych zagrożeń i podatności w środowisku produkcyjnym; • Znajomość narzędzi bezpieczeństwa (SIEM, EDR, DLP, IAM lub podobne); • Doświadczenie w zabezpieczaniu systemów (hardening, kontrola dostępu, monitoring); • Rozumienie architektury systemów biznesowych (ERP, WMS, systemy własne) i ich integracji; • Podejście „hands-on” – szukamy osoby, która potrafi samodzielnie diagnozować i rozwiązywać problemy; • Umiejętność współpracy z specjalistami IT oraz przełożenia problemów bezpieczeństwa na konkretne działania techniczne; • Wysoka samodyscyplina. Mile widziane • Doświadczenie w pracy w środowisku złożonym (wiele systemów, integracje, systemy własne); • Znajomość narzędzi SIEM; • Certyfikaty techniczne (np. Security+, CEH, CISSP); • Doświadczenie w prowadzeniu dokumentacji formalnej ISO 27001/KSC będzie dodatkowym atutem; • Doświadczenie w obszarze bezpieczeństwa IT komputerowych sieci przemysłowych.
Identity and Access Management Engineer (m/f/d)
KRUK S.A.
⚲ Wrocław
Wymagania
- CyberArk
Nasze wymagania: Strong background with IAM/PAM tools (e.g., Okta, Azure AD, SailPoint, or CyberArk). Deep knowledge of authentication protocols (SAML, OAuth, OpenID Connect) and directory services (Active Directory, LDAP). Experience integrating identity tools with third-party applications using REST APIs. A proactive approach to risk management, MFA strategies, and passwordless authentication. Strong communication skills in both Polish and English (B2 level or higher). Ability to work independently in a "greenfield" environment, moving from manual processes to automated excellence. Mile widziane: PAM Interest: A strong desire to learn and develop advanced skills in CyberArk (Certified Trustee/Defender status is a huge plus). Proficiency in PowerShell or Python for automating identity tasks. Experience with cloud-based IAM/PAM solutions and hybrid integrations. Nice to have – professional certifications such as CISSP, CISM, or Microsoft Identity & Access Administrator. O projekcie: As a fresh member of our newly established Identity and Access Management (IAM) team, you will play a pivotal role in shaping the design and implementation of our identity function from the ground up. Reporting to the IAM Team Manager, you will primarily focus on building robust identity governance and automated lifecycles. Additionally, you will have the unique opportunity to support and develop our Privileged Access Management (PAM) service. This role is perfect for an IAM specialist who is eager to deepen their technical expertise in CyberArk and privileged security within modern environment. Zakres obowiązków: The technical rollout of enterprise IAM functions, focusing on Identity Governance and Administration (IGA), Joiner-Mover-Leaver workflows, and SSO integration. Develop and maintain automation for provisioning, deprovisioning, and periodic access reviews to ensure "least privilege" across the board. Assist in managing and optimizing our CyberArk environment, ensuring high availability of the Vault, CPM, and PSM components. Design and enforce RBAC and ABAC models tailored to business needs while monitoring Segregation of Duties (SoD). Act as a subject matter expert, partnering with IT, HR, and Security teams to align identity practices with organizational goals and regulatory requirements. Perform regular monitoring, troubleshooting, and patching for both IAM and PAM platforms to maintain a secure and performant landscape. Oferujemy: Employment based on employment contract Flexible starting hours Possibility of full remote work / hybrid model (depending on the place of residence) Attractive employee benefits package: private medical care (Luxmed), subsidy for Multisport card, additional benefits tailored to your needs within the cafeteria system, group insurance for employees on preferential terms Enjoy Mindgram – a modern platform offering professional psychological support and wellbeing tools Opportunity to receive an attractive bonus in the employee referral program Possibility to rent a company car for private use
Cybersecurity Specialist
Onwelo
⚲ Warszawa
90 - 140 PLN/h netto (B2B)
Wymagania
- CISSP
- ISO 27001
- ISO 22301
- NIS2
Poznaj Onwelo Onwelo jest partnerem technologicznym, który dostarcza kompleksowe usługi, od strategii i architektury, przez wdrożenia, po utrzymanie, w obszarach transformacji cyfrowej, danych i automatyzacji. Nasz zespół liczy ponad 400 specjalistów z silnymi kompetencjami seniorskim, a na koncie mamy 300+ zrealizowanych projektów dla dużych organizacji w Polsce, Europie i USA. Działamy z kilku polskich miast oraz z biur w Niemczech, Szwajcarii i USA, łącząc lokalną obecność z globalnym zasięgiem. O projekcie Dla naszego Klienta poszukujemy doświadczonego Cybersecurity Specialist, który będzie odpowiadał za rozwój, utrzymanie i monitorowanie procesów bezpieczeństwa informacji w organizacji. Idealny kandydat posiada certyfikat CISSP, zna normy ISO 27001, ISO 22301 oraz wymagania dyrektywy NIS2. Twoje zadania • Utrzymywanie i rozwój systemu zarządzania bezpieczeństwem informacji zgodnie z ISO 27001 • Wsparcie w obszarze ciągłości działania i odporności organizacyjnej zgodnie z ISO 22301 • Analiza wymagań oraz wdrażanie procedur zgodnych z dyrektywą NIS2 • Przygotowywanie i aktualizacja polityk oraz procedur bezpieczeństwa • Współpraca z zespołami IT, audytorami i interesariuszami biznesowymi • Wsparcie w realizacji audytów wewnętrznych i zewnętrznych • Prowadzenie projektów dla klientów z obszaru bezpieczeństwa IT • Udział w spotkaniach projektowych i doradztwo (w roli eksperta) Kogo szukamy • Masz minimum 3-letnim doświadczeniem na stanowisku Cybersecurity Specialist • Posiadasz Certyfikat CISSP – lub równoważny • Masz praktyczną znajomość standardów ISO 27001 oraz ISO 22301 • Znasz i masz doświadczenie w tworzeniu planów zarządzania ciągłością świadczenia usług (BCM), w tym wykonywanie analiz wpływu (BIA) • Masz doświadczenie w analizie organizacji klientów, jej procesów, architektury i infrastruktury pod kątem bezpieczeństwa IT • Masz doświadczenie w analizie zagrożeń występujących w sieciach komputerowych oraz aplikacjach w dużym środowisku (co najmniej 1 rok) • Masz doświadczenie w analizie bezpieczeństwa środowisk chmury obliczeniowej • Umieć pisać dokumenty o charakterze raportów, analiz, dokumentacji technicznej • Masz bardzo dobrą znajomość zagadnień z dziedziny bezpieczeństwa sieci i systemów operacyjnych oraz rozwiązań chmurowych • Masz doświadczenie w pracy z wymaganiami NIS2 - mile widziane • Komunikujesz się w języku angielskim na poziomie minimum B2 Co oferujemy • Pracę w modelu hybrydowym (1-2 dni w tygodniu z biura) • Udział w ciekawych projektach dla globalnych klientów • Aż 80% awansów w naszej firmie odbywa się wewnętrznie • 90% kadry zarządzającej ma wykształcenie techniczne • Dostęp do szkoleń wewnętrznych i ścieżek rozwojowych • Udział w wydarzeniach zespołowych, firmowych spotkaniach i Town Hallach • Wsparcie w budowaniu profesjonalnego wizerunku (personal branding) • Dostęp do ubezpieczenia na życie oraz prywatnej opieki medycznej dla siebie i rodziny • Karta MultiSport, która wspiera dbałość o zdrowie i kondycję
Cyber Security Analyst
Sigma Software
⚲ Warszawa, Kraków, Poznań, Tirana, Bucharest
Wymagania
- Kibana
- Customer Support
- Data analysis
- Cybersecurity
- SQL
Are you passionate about making the internet a safer place? We are looking for a Middle Security Operations Researcher to join our team and help protect enterprise clients from harmful bots and online threats. This is a remote, full-time role that offers the opportunity to work directly with global customers, analyzing traffic patterns and neutralizing malicious activity. At Sigma Software, we value expertise, ownership, and proactive communication. You will collaborate with a diverse international team while enjoying the flexibility of working from anywhere. Why join us? You will work on impactful cybersecurity projects, gain exposure to cutting-edge analytics tools, and contribute to safeguarding digital ecosystems worldwide. Customer Our customer is a global provider of comprehensive security solutions, protecting individuals, organizations, and communities from a wide range of risks, particularly in the digital space. Their enterprise-focused products specialize in bot defense and invalid traffic detection, helping clients safeguard critical systems and maintain operational integrity. Project The project focuses on real-time threat detection and bot mitigation for enterprise-scale clients. Security Operations Researchers collaborate directly with customers, leveraging advanced analytics platforms to identify malicious traffic patterns and neutralize online threats. This dynamic environment requires both technical expertise and strong communication skills. Requirements • 2+ years of experience in data analysis, including working with logs and dashboards • Experience working with web traffic data, including HTTP traffic, logs, request analysis, and traffic pattern investigation • Strong SQL skills: Common Table Expressions (CTE), aggregations, GROUP BY, ORDER BY, filters, window functions (e.g., RANK()), and subqueries • Experience with SIEM systems. Nice to have: experience with the Elastic Stack • Technical understanding of web technologies and client–server architecture (APIs, HTTP, basic HTML/JavaScript) • Strong troubleshooting and problem-solving skills • Experience in customer support, including direct communication with clients; professionalism and politeness are essential • Strong English communication skills Will be a plus • Experience in a Cybersecurity Analyst/Researcher role, ideally supporting external customers in threat detection and response • Experience in web security and security research: web application security, bot management, fraud detection • Basic Python skills • Experience with Kibana Personal Profile • High level of responsibility and ownership • Ability to work independently with minimal supervision • Planning and decision-making skills with considerations for multiple integrated systems • Proactive communicator who keeps stakeholders informed without being prompted Responsibilities • Provide technical support to customers in real time, delivering clear and professional responses • Analyze logs, graphs, and dashboards, isolating and investigating data using tools like Kibana/OpenSearch • Manage and own customer cases and internal tickets in Jira Service Management (JSM) • Perform back-office tasks, including adding fingerprints of attacks after analyzing the attack’s identifiers • Write and optimize SQL queries for data retrieval, analysis, and manipulation in BigQuery/Snowflake • Communicate with global customers, ensuring timely responses and effective issue resolution • Work in a shift-based schedule, including weekends
Veeva Clinical/Safety Consultant
Upvanta
⚲ Remote
18 900 - 18 900 PLN (B2B)
Wymagania
- Vault
O projekcie: Szukamy konsultanta z doświadczeniem w obszarze Veeva (głównie Veeva Vault Clinical / Veeva Safety / CTMS / Pharmacovigilance), który dołączy do projektów realizowanych dla klientów z sektora pharma / biotech / healthcare. Dodatkowe info: - Forma: B2B - Długoterminowa współpraca (min. 6–12 miesięcy z opcją przedłużenia) - Start: kwiecień / maj - Projekty międzynarodowe Wymagania: Profil, którego szukamy: - Doświadczenie w pracy z Veeva (Vault Clinical, Safety, CTMS itp.) - Background w pharma / clinical research - Mile widziane doświadczenie w firmach typu IQVIA, Parexel, PPD, ICON lub u vendorów danych - Znajomość procesów klinicznych lub PV Codzienne zadania: - Wsparcie wdrożeń i konfiguracji rozwiązań Veeva (np. Vault Clinical, Safety) Udział w projektach związanych z badaniami klinicznymi, zarządzaniem dokumentacją (eTMF) lub pharmacovigilance - Analiza wymagań biznesowych i współpraca z klientem - Integracja Veeva z innymi systemami (np. Argus) - Wsparcie użytkowników oraz optymalizacja procesów
Tribe Security Officer (IT Security / Cybersecurity) m/k/n
Upvanta
⚲ Warszawa
25 200 - 31 500 PLN (B2B)
Wymagania
- SAST
- DAST
- Security (nice to have)
- ISO (nice to have)
- OWASP (nice to have)
O projekcie: Poszukujemy doświadczonej osoby na stanowisko Tribe Security Officer, która będzie odpowiedzialna za zapewnienie bezpieczeństwa IT oraz zarządzanie ryzykiem w ramach jednego z obszarów organizacji. To rola łącząca kompetencje bezpieczeństwa IT, doradztwa biznesowego oraz pracy w środowisku Agile.Oferujemy: - Długofalową współpracę w modelu B2B - Pracę w międzynarodowym środowisku - Realny wpływ na bezpieczeństwo systemów i procesów Wymagania: Wymagania: - Doświadczenie w obszarze bezpieczeństwa IT / cyberbezpieczeństwa - Znajomość standardów i narzędzi bezpieczeństwa aplikacji (np. SAST, DAST, SCA, pentesty) - Doświadczenie we współpracy z zespołami developerskimi i/lub architektonicznymi - Praktyczna znajomość zarządzania ryzykiem IT - Umiejętność pracy w środowisku Agile - Dobra komunikacja i umiejętność wpływania na decyzje biznesowe - Język angielski na poziomie umożliwiającym pracę w środowisku międzynarodowym Mile widziane: - Doświadczenie w roli podobnej do Security Officer / Security Architect - Znajomość standardów (np. ISO 27001, OWASP) - Doświadczenie w pracy w organizacjach finansowych lub regulowanych Codzienne zadania: - Zapewnienie wdrożenia polityk bezpieczeństwa i ciągłości działania w obrębie zespołu (tribe) - Wspieranie decyzji biznesowych w zgodzie z celami i standardami bezpieczeństwa - Nadzór nad wdrażaniem narzędzi bezpieczeństwa (m.in. SAST, SCA, pentesty, AVS, anonimizacja danych) - Promowanie podejścia security by design i udział w projektowaniu architektury systemów - Wsparcie zespołów w rozwiązywaniu problemów bezpieczeństwa oraz prowadzenie działań naprawczych (vulnerability remediation) - Udział w wydarzeniach Agile (np. Sprint Planning, Backlog Review) w kontekście bezpieczeństwa - Monitorowanie poziomu bezpieczeństwa aplikacji oraz raportowanie podatności - Współpraca z centralnymi zespołami IT Risk & Cyber Security oraz wymiana dobrych praktyk - Wsparcie w identyfikacji i ocenie ryzyk IT oraz definiowaniu działań mitigujących - Nadzór nad realizacją planów naprawczych i eskalacja ryzyk - Udział w testach ciągłości działania - Przygotowywanie dokumentacji i materiałów na potrzeby audytów oraz kontroli wewnętrznych -
Specjalista ds. Rozwoju Monitoringu / Monitoring & Observability
UPVANTA SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
⚲ Poznań
Wymagania
- Zabbix
- Grafana
- Python
- Bash
- PowerShell
- Prometheus (nice to have)
- Datadog (nice to have)
- Splunk (nice to have)
- AWS (nice to have)
- Google Cloud Platform (nice to have)
- Azure (nice to have)
- Docker (nice to have)
- Kubernetes (nice to have)
- Git (nice to have)
Wymagania: - Praktyczne doświadczenie w administracji i rozwoju systemu Zabbix (tworzenie własnych szablonów, reguł LLD, tuning wydajnościowy). - Biegłość w tworzeniu dashboardów i zapytań w narzędziu Grafana. - Dobra znajomość zagadnień sieciowych (modele OSI/TCP/IP, routing, firewalle, protokoły takie jak SNMP, ICMP, DNS, HTTP). - Praktyczna znajomość systemów operacyjnych Linux i/lub Windows z perspektywy administratora. - Umiejętność pisania skryptów automatyzujących w co najmniej jednym języku (np. Python, Bash, PowerShell). - Zdolność analitycznego myślenia i rozwiązywania skomplikowanych problemów technicznych. Mile widziane: - Znajomość innych stosów technologicznych do monitoringu i logowania (np. Prometheus, stos ELK/EFK, Datadog, Splunk). - Doświadczenie z narzędziami automatyzacji i zarządzania konfiguracją (np. Ansible, Terraform). - Znajomość środowisk chmurowych (AWS, Azure lub GCP) oraz monitorowania rozwiązań kontenerowych (Docker, Kubernetes). - Znajomość koncepcji CI/CD oraz systemów kontroli wersji (Git). Zakres obowiązków: - Projektowanie, wdrażanie i rozwój rozproszonych systemów monitoringu infrastruktury i aplikacji. - Zarządzanie i konfiguracja narzędzi takich jak Zabbix oraz tworzenie zaawansowanych wizualizacji w Grafanie. - Rozwój automatyzacji wdrażania i konfiguracji monitoringu (np. poprzez skrypty lub narzędzia Infrastructure as Code). - Integracja systemów monitoringu z innymi platformami (np. systemy ITSM typu Jira/ServiceNow, komunikatory typu Teams). - Analiza wydajności sieci i systemów, identyfikacja wąskich gardeł oraz proaktywne proponowanie optymalizacji. - Współpraca z zespołami administracji, sieci i developmentu w celu definiowania metryk, logów i reguł alertowania.
Specjalista ds. Rozwoju Monitoringu / Monitoring & Observability
UPVANTA SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
⚲ Poznań
Wymagania
- Zabbix
- Grafana
- Python
- Bash
- PowerShell
- Prometheus
- Datadog
- Splunk
- AWS
- Google Cloud Platform
- Azure
- Docker
- Kubernetes
- Git
Nasze wymagania: Praktyczne doświadczenie w administracji i rozwoju systemu Zabbix (tworzenie własnych szablonów, reguł LLD, tuning wydajnościowy). Biegłość w tworzeniu dashboardów i zapytań w narzędziu Grafana. Dobra znajomość zagadnień sieciowych (modele OSI/TCP/IP, routing, firewalle, protokoły takie jak SNMP, ICMP, DNS, HTTP). Praktyczna znajomość systemów operacyjnych Linux i/lub Windows z perspektywy administratora. Umiejętność pisania skryptów automatyzujących w co najmniej jednym języku (np. Python, Bash, PowerShell). Zdolność analitycznego myślenia i rozwiązywania skomplikowanych problemów technicznych. Mile widziane: Znajomość innych stosów technologicznych do monitoringu i logowania (np. Prometheus, stos ELK/EFK, Datadog, Splunk). Doświadczenie z narzędziami automatyzacji i zarządzania konfiguracją (np. Ansible, Terraform). Znajomość środowisk chmurowych (AWS, Azure lub GCP) oraz monitorowania rozwiązań kontenerowych (Docker, Kubernetes). Znajomość koncepcji CI/CD oraz systemów kontroli wersji (Git). O projekcie: Stawka: 240 - 500 MD B2B lub UZ Szukamy doświadczonego specjalisty, który dołączy do naszego zespołu, aby nie tylko utrzymywać, ale przede wszystkim projektować i rozwijać naszą infrastrukturę monitoringu. Będziesz kluczową osobą odpowiedzialną za to, abyśmy zawsze wiedzieli o problemach z naszymi systemami zanim zauważą je nasi klienci. Jeśli lubisz automatyzować procesy, tworzyć czytelne dashboardy i masz detektywistyczne zacięcie do rozwiązywania problemów sieciowo-systemowych – to stanowisko jest dla Ciebie! Zakres obowiązków: Projektowanie, wdrażanie i rozwój rozproszonych systemów monitoringu infrastruktury i aplikacji. Zarządzanie i konfiguracja narzędzi takich jak Zabbix oraz tworzenie zaawansowanych wizualizacji w Grafanie. Rozwój automatyzacji wdrażania i konfiguracji monitoringu (np. poprzez skrypty lub narzędzia Infrastructure as Code). Integracja systemów monitoringu z innymi platformami (np. systemy ITSM typu Jira/ServiceNow, komunikatory typu Teams). Analiza wydajności sieci i systemów, identyfikacja wąskich gardeł oraz proaktywne proponowanie optymalizacji. Współpraca z zespołami administracji, sieci i developmentu w celu definiowania metryk, logów i reguł alertowania.
Specjalista / Specjalistka ds. uprawnień IT
IMPEL Business Solutions Sp. z o.o.
⚲ Wrocław
Wymagania
- Enova 365
- AWS
- GCP
- Entra ID
- SAP
Nasze wymagania: Wykształcenie wyższe (preferowane informatyczne) 2-letnie doświadczenie w pracy na podobnym stanowisku (praktyka z zakresu administrowania systemem pod kątem systemu uprawnień w Enova 365) Znajomość modelu uprawnień użytkowników w systemach ERP (Enova 365, zasad budowania i zarządzania rolami) Znajomość zasad definiowania polityk bezpieczeństwa w systemach ERP Bardzo dobra znajomość pakietu MS Office Umiejętność analitycznego myślenia Umiejętność nawiązywania, budowania i podtrzymywania relacji biznesowych Dokładność, systematyczność i samodzielność w działaniu Mile widziane: Mile widziana znajomość SQL, GCP, AWS, GitHub, Entra ID Zakres obowiązków: Rekomendowanie oraz implementacja zmian w rolach i profilach użytkowników w różnych systemach i modułach systemu ERP (Enova 365, SAP) Utrzymanie oraz rozwój centralnego modelu zarządzania użytkownikami, obejmującego moduły ERP i inne systemy i aplikacje Codzienna współpraca z członkami zespołu ERP (Enova 365, SAP i inne), operatorami systemów, architektami systemu oraz klientami zewnętrznymi w zakresie zarządzania uprawnieniami Udział w wewnętrznych audytach bezpieczeństwa systemów ERP i innych systemów i aplikacji z naciskiem na zgodność z najlepszymi praktykami Współpraca z zewnętrznymi audytorami oraz partnerami biznesowymi wspierającymi rozwiązania w zakresie zarządzania uprawnieniami w ERP (Enova 365, SAP i inne) oraz innych systemów i aplikacji Identyfikacja oraz raportowanie potencjalnych, a także proponowanie i wdrażanie planów poprawy bezpieczeństwa systemów ERP i innych systemów i aplikacji Oferujemy: Stabilne zatrudnienie w oparciu o umowę o pracę Pracę zdalną lub hybrydową Możliwość pracy na oprogramowaniu Enova 365, SAP i zdobycie doświadczenia w systemach dziedzinowych wykorzystywanych w Grupie Impel Duże możliwości rozwoju poprzez uczestniczenie w trwających i nowych projektach w Grupie Impel Możliwość uczestnictwa w szkoleniach wewnętrznych i zewnętrznych podnoszących kwalifikację Możliwość przystąpienia do programu Multisport, ubezpieczenia grupowego oraz prywatnej opieki medycznej na preferencyjnych warunkach
Specjalista / Specjalistka ds. infrastruktury IT
IT - RAM JAKUB PISARCZYK
⚲ Czosnów (pow. nowodworski)
Wymagania
- Microsoft 365
- Exchange Online
- SharePoint
- OneDrive
- Entra ID
- Windows Server
- Linux
- Hyper-V
- VMware
- TCP/IP
- VPN
- WireGuard
- IPsec
- OpenVPN
- Active Directory
- GPO
- RDP
- NTFS
- Docker
- Ansible
- Git
- GitHub Actions
- MS SQL Server
- MySQL
- PostgreSQL
- Zabbix
- Prometheus
- Grafana
- Bash
- Python
Nasze wymagania: Minimum 2-3 lata doświadczenia na podobnym stanowisku Praktyczna znajomość TCP/IP, routingu, NAT, VLAN, DHCP i DNS Doświadczenie w konfiguracji i utrzymaniu VPN: WireGuard, IPsec lub OpenVPN Umiejętność pracy z firewallami, regułami dostępu i segmentacją sieci Dobra znajomość Windows Server: Active Directory, GPO, RDP, uprawnienia, NTFS Praktyczna znajomość Linuxa (Debian/Ubuntu): systemd, sieć, logi, podstawowy hardening Doświadczenie z Hyper-V i VMware Administracyjne doświadczenie w Microsoft 365: użytkownicy, grupy, licencje, polityki bezpieczeństwa Znajomość Exchange Online, SharePoint, OneDrive oraz Entra ID Umiejętność wsparcia użytkowników w środowisku Windows 10/11 oraz podstawowa znajomość macOS Doświadczenie w pracy ze sprzętem IT i infrastrukturą fizyczną: serwery, switche, access pointy, okablowanie, urządzenia peryferyjne Znajomość zasad backupu i disaster recovery, w tym podejścia 3-2-1 oraz testów odtworzeniowych Świadomość bezpieczeństwa IT: MFA, least privilege, kontrola dostępu, podstawy bezpieczeństwa endpointów Umiejętność analitycznego troubleshootingu, pracy na logach i prowadzenia diagnostyki krok po kroku Samodzielność, odpowiedzialność i dobra komunikacja z użytkownikami nietechnicznymi Mile widziane: Docker / Docker Compose Git i podstawowy workflow repozytoryjny GitHub Actions lub inne CI/CD Ansible MikroTik, UniFi, Synology, Dell iDRAC Podstawowa znajomość MS SQL Server, MySQL lub PostgreSQL Znajomość narzędzi monitoringu: Zabbix, Prometheus, Grafana, Uptime Kuma Scripting w Bash lub Python Doświadczenie w środowisku MSP / multi-client Certyfikaty branżowe, np. CCNA, MTCNA, Microsoft, Linux+ Gotowość do nauki systemów biznesowych klienta, takich jak WaproERP czy BusinessLink O projekcie: Pracujesz bezpośrednio na rzecz BANDI Cosmetics sp. z o.o. - polskiej firmy z branży kosmetycznej z siedzibą w Czosnowie. Szukamy osoby, która dobrze odnajduje się w środowisku infrastrukturalnym i potrafi łączyć administrację systemami, sieci, bezpieczeństwo oraz bieżące wsparcie użytkowników. Zakres obowiązków: Utrzymanie i rozwój infrastruktury IT u klienta: sieci, serwerów, usług chmurowych i środowisk użytkowników Administracja środowiskiem Microsoft 365, Exchange Online, SharePoint, OneDrive oraz Entra ID Zarządzanie środowiskami Windows Server i Linux oraz wsparcie w obszarze wirtualizacji Konfiguracja i diagnostyka sieci, VPN, firewalli oraz usług dostępowych Wsparcie użytkowników końcowych w codziennych problemach sprzętowych i systemowych Przygotowanie stanowisk pracy oraz realizacja procesów onboarding / offboarding IT Udział w zadaniach związanych z backupem, odtwarzaniem danych i ciągłością działania Diagnostyka incydentów, analiza logów i samodzielne rozwiązywanie problemów infrastrukturalnych Dokumentowanie wykonanych prac, zmian i procedur operacyjnych Oferujemy: Stabilną współpracę Pracę hybrydową z realnym wpływem na środowisko klienta Różnorodne zadania obejmujące sieci, serwery, chmurę, bezpieczeństwo i wsparcie użytkowników Krótką ścieżkę decyzyjną i bezpośrednią współpracę operacyjną Zakres odpowiedzialności, w którym można realnie wykazać się kompetencjami technicznymi Stanowisko wymaga gotowości do reagowania na incydenty krytyczne również poza standardowymi godzinami pracy. Sytuacje awaryjne zdarzają się rzadko, ale w takich momentach liczy się dostępność i sprawne działanie. Szczegóły modelu dyżurowego omawiamy na etapie rozmowy
Senior Security Operations Engineer - 100% remote
Apollo.io
⚲ Poland (Remote)
25 000 - 38 000 PLN brutto (UoP)
Wymagania
- Panther
- GCIH
- GCP
- SIEM
- Incident Response
- GCIA
- Threat hunting
- Python
- GCED
- Detection
Role Overview The Security Operations Engineer is a senior individual contributor responsible for detecting, investigating, and responding to security threats across Apollo’s cloud-native and SaaS environments. This role requires strong technical depth, independent judgment, and ownership of complex security investigations from intake through resolution. This role operates in a fully remote environment and emphasizes clear written communication, operational rigor, and effective collaboration. Key Responsibilities Incident Detection, Investigation & Response • Monitor, triage, and investigate security alerts and events across cloud infrastructure, SaaS applications, and corporate systems. • Conduct end-to-end security investigations, including scoping, containment, eradication, recovery, and documentation. • Own investigations independently while collaborating effectively during high-severity incidents. SIEM, Detection & Workflow Engineering • Configure and maintain SIEM detections in Panther, including use cases, correlation rules, alert logic, and tuning. • Onboard, validate, and maintain log sources to ensure visibility, accuracy, and reliability. • Design and improve investigation and response workflows to streamline triage, escalation, and resolution. • Leverage AI-assisted tools to accelerate alert analysis, enrichment, and investigation efficiency. Threat Hunting & Proactive Security • Perform proactive threat-hunting activities to identify malicious or anomalous behavior not surfaced by existing detections. • Investigate abuse, fraud, account compromise, and automation misuse scenarios in close collaboration with Fraud teams. • Identify detection gaps and propose, implement, and validate improvements. Automation, Coding & Tooling • Build scripts, automations, and tools to reduce manual work and improve response speed and consistency. • Use Python extensively for analysis, automation, and internal tooling; Ruby experience is a plus. • Contribute to internal detection frameworks, tooling, and shared libraries. Documentation & Continuous Improvement • Produce clear, high-quality documentation for incidents, investigations, and post-incident reviews. • Contribute to runbooks, playbooks, and operational standards. • Share knowledge, review peer work, and mentor other engineers. Required Skills & Experience • 4+ years of experience in Security Operations or Incident Response. • Hands-on experience with SIEM platforms (experience with Panther is highly valued), log analysis, and detection engineering. • Experience investigating security incidents in cloud-native environments (GCP preferred; AWS and Azure also relevant) and SaaS applications. • Experience automating security workflows and investigations. • Proficiency in Python; familiarity with Ruby preferred. • Ability to operate independently, prioritize effectively, and make sound technical decisions under pressure. Preferred Qualifications • Experience using AI or ML-powered security tools for detection, investigation, or response. • Familiarity with vulnerability management concepts and remediation workflows. • Relevant certifications such as GCIA, GCIH, GCED, AWS / GCP Security certifications, or Security+. • Prior experience working in fully remote, distributed teams. Our tech stack: - Ruby/RoR, Python, React.js, Typescript, Redux, MongoDB, Elasticsearch, Ansible, Terraform, Grafana, Kibana, Docker, Kubernetes, GCP, GitHub Actions. What we offer • Base salary + 10% yearly bonus + equity • Contract of employment (Polish UoP) + AKUP 50% tax deductible costs with 70% creativity factor for the Eng roles • 100% remote work (we don’t have offices and we don’t plan to have them) - no hybrid, no forcing people to get back to the offices • Allianz Medical Package and Warta Life Insurance covered by Apollo • 1200 USD educational budget • 300 USD Work From Home Stipend • 4 additional PTO days for Engineering (Rest Days) • 100% remote work and flexible working hours • AI Learning Budget We are AI Native Apollo.io is an AI-native company built on a culture of continuous improvement. We’re on the front lines of driving productivity for our customers—and we expect the same mindset from our team. If you're energized by finding smarter, faster ways to get things done using AI and automation, you'll thrive here. Why You’ll Love Working at Apollo At Apollo, we’re driven by a shared mission: to help our customers unlock their full revenue potential. That’s why we take extreme ownership of our work, move with focus and urgency, and learn voraciously to stay ahead. We invest deeply in your growth, ensuring you have the resources, support, and autonomy to own your role and make a real impact. Collaboration is at our core—we’re all for one, meaning you’ll have a team across departments ready to help you succeed. We encourage bold ideas and courageous action, giving you the freedom to experiment, take smart risks, and drive big wins. If you’re looking for a place where your work matters, where you can push boundaries, and where your career can thrive - Apollo is the place for you.
Senior SOC Engineer - 100% remote
Apollo.io
⚲ Poland (Remote)
25 000 - 38 000 PLN brutto (UoP)
Wymagania
- Panther
- GCIH
- GCP
- SIEM
- Incident Response
- GCIA
- Threat hunting
- Python
- GCED
- Detection
Role Overview The Security Operations Engineer is a senior individual contributor responsible for detecting, investigating, and responding to security threats across Apollo’s cloud-native and SaaS environments. This role requires strong technical depth, independent judgment, and ownership of complex security investigations from intake through resolution. This role operates in a fully remote environment and emphasizes clear written communication, operational rigor, and effective collaboration. Key Responsibilities Incident Detection, Investigation & Response • Monitor, triage, and investigate security alerts and events across cloud infrastructure, SaaS applications, and corporate systems. • Conduct end-to-end security investigations, including scoping, containment, eradication, recovery, and documentation. • Own investigations independently while collaborating effectively during high-severity incidents. SIEM, Detection & Workflow Engineering • Configure and maintain SIEM detections in Panther, including use cases, correlation rules, alert logic, and tuning. • Onboard, validate, and maintain log sources to ensure visibility, accuracy, and reliability. • Design and improve investigation and response workflows to streamline triage, escalation, and resolution. • Leverage AI-assisted tools to accelerate alert analysis, enrichment, and investigation efficiency. Threat Hunting & Proactive Security • Perform proactive threat-hunting activities to identify malicious or anomalous behavior not surfaced by existing detections. • Investigate abuse, fraud, account compromise, and automation misuse scenarios in close collaboration with Fraud teams. • Identify detection gaps and propose, implement, and validate improvements. Automation, Coding & Tooling • Build scripts, automations, and tools to reduce manual work and improve response speed and consistency. • Use Python extensively for analysis, automation, and internal tooling; Ruby experience is a plus. • Contribute to internal detection frameworks, tooling, and shared libraries. Documentation & Continuous Improvement • Produce clear, high-quality documentation for incidents, investigations, and post-incident reviews. • Contribute to runbooks, playbooks, and operational standards. • Share knowledge, review peer work, and mentor other engineers. Required Skills & Experience • 4+ years of experience in Security Operations or Incident Response. • Hands-on experience with SIEM platforms (experience with Panther is highly valued), log analysis, and detection engineering. • Experience investigating security incidents in cloud-native environments (GCP preferred; AWS and Azure also relevant) and SaaS applications. • Experience automating security workflows and investigations. • Proficiency in Python; familiarity with Ruby preferred. • Ability to operate independently, prioritize effectively, and make sound technical decisions under pressure. Preferred Qualifications • Experience using AI or ML-powered security tools for detection, investigation, or response. • Familiarity with vulnerability management concepts and remediation workflows. • Relevant certifications such as GCIA, GCIH, GCED, AWS / GCP Security certifications, or Security+. • Prior experience working in fully remote, distributed teams. Our tech stack: - Ruby/RoR, Python, React.js, Typescript, Redux, MongoDB, Elasticsearch, Ansible, Terraform, Grafana, Kibana, Docker, Kubernetes, GCP, GitHub Actions. What we offer • Base salary + 10% yearly bonus + equity • Contract of employment (Polish UoP) + AKUP 50% tax deductible costs with 70% creativity factor for the Eng roles • 100% remote work (we don’t have offices and we don’t plan to have them) - no hybrid, no forcing people to get back to the offices • Allianz Medical Package and Warta Life Insurance covered by Apollo • 1200 USD educational budget • 300 USD Work From Home Stipend • 4 additional PTO days for Engineering (Rest Days) • 100% remote work and flexible working hours • AI Learning Budget We are AI Native Apollo.io is an AI-native company built on a culture of continuous improvement. We’re on the front lines of driving productivity for our customers—and we expect the same mindset from our team. If you're energized by finding smarter, faster ways to get things done using AI and automation, you'll thrive here. Why You’ll Love Working at Apollo At Apollo, we’re driven by a shared mission: to help our customers unlock their full revenue potential. That’s why we take extreme ownership of our work, move with focus and urgency, and learn voraciously to stay ahead. We invest deeply in your growth, ensuring you have the resources, support, and autonomy to own your role and make a real impact. Collaboration is at our core—we’re all for one, meaning you’ll have a team across departments ready to help you succeed. We encourage bold ideas and courageous action, giving you the freedom to experiment, take smart risks, and drive big wins. If you’re looking for a place where your work matters, where you can push boundaries, and where your career can thrive - Apollo is the place for you.
Senior SIEM Engineer - 100% remote
Apollo.io
⚲ Poland (Remote)
25 000 - 38 000 PLN brutto (UoP)
Wymagania
- Panther
- GCIH
- GCP
- SIEM
- Incident Response
- GCIA
- Threat hunting
- Python
- GCED
- Detection
Role Overview The Security Operations Engineer is a senior individual contributor responsible for detecting, investigating, and responding to security threats across Apollo’s cloud-native and SaaS environments. This role requires strong technical depth, independent judgment, and ownership of complex security investigations from intake through resolution. This role operates in a fully remote environment and emphasizes clear written communication, operational rigor, and effective collaboration. Key Responsibilities Incident Detection, Investigation & Response • Monitor, triage, and investigate security alerts and events across cloud infrastructure, SaaS applications, and corporate systems. • Conduct end-to-end security investigations, including scoping, containment, eradication, recovery, and documentation. • Own investigations independently while collaborating effectively during high-severity incidents. SIEM, Detection & Workflow Engineering • Configure and maintain SIEM detections in Panther, including use cases, correlation rules, alert logic, and tuning. • Onboard, validate, and maintain log sources to ensure visibility, accuracy, and reliability. • Design and improve investigation and response workflows to streamline triage, escalation, and resolution. • Leverage AI-assisted tools to accelerate alert analysis, enrichment, and investigation efficiency. Threat Hunting & Proactive Security • Perform proactive threat-hunting activities to identify malicious or anomalous behavior not surfaced by existing detections. • Investigate abuse, fraud, account compromise, and automation misuse scenarios in close collaboration with Fraud teams. • Identify detection gaps and propose, implement, and validate improvements. Automation, Coding & Tooling • Build scripts, automations, and tools to reduce manual work and improve response speed and consistency. • Use Python extensively for analysis, automation, and internal tooling; Ruby experience is a plus. • Contribute to internal detection frameworks, tooling, and shared libraries. Documentation & Continuous Improvement • Produce clear, high-quality documentation for incidents, investigations, and post-incident reviews. • Contribute to runbooks, playbooks, and operational standards. • Share knowledge, review peer work, and mentor other engineers. Required Skills & Experience • 4+ years of experience in Security Operations or Incident Response. • Hands-on experience with SIEM platforms (experience with Panther is highly valued), log analysis, and detection engineering. • Experience investigating security incidents in cloud-native environments (GCP preferred; AWS and Azure also relevant) and SaaS applications. • Experience automating security workflows and investigations. • Proficiency in Python; familiarity with Ruby preferred. • Ability to operate independently, prioritize effectively, and make sound technical decisions under pressure. Preferred Qualifications • Experience using AI or ML-powered security tools for detection, investigation, or response. • Familiarity with vulnerability management concepts and remediation workflows. • Relevant certifications such as GCIA, GCIH, GCED, AWS / GCP Security certifications, or Security+. • Prior experience working in fully remote, distributed teams. Our tech stack: - Ruby/RoR, Python, React.js, Typescript, Redux, MongoDB, Elasticsearch, Ansible, Terraform, Grafana, Kibana, Docker, Kubernetes, GCP, GitHub Actions. What we offer • Base salary + 10% yearly bonus + equity • Contract of employment (Polish UoP) + AKUP 50% tax deductible costs with 70% creativity factor for the Eng roles • 100% remote work (we don’t have offices and we don’t plan to have them) - no hybrid, no forcing people to get back to the offices • Allianz Medical Package and Warta Life Insurance covered by Apollo • 1200 USD educational budget • 300 USD Work From Home Stipend • 4 additional PTO days for Engineering (Rest Days) • 100% remote work and flexible working hours • AI Learning Budget We are AI Native Apollo.io is an AI-native company built on a culture of continuous improvement. We’re on the front lines of driving productivity for our customers—and we expect the same mindset from our team. If you're energized by finding smarter, faster ways to get things done using AI and automation, you'll thrive here. Why You’ll Love Working at Apollo At Apollo, we’re driven by a shared mission: to help our customers unlock their full revenue potential. That’s why we take extreme ownership of our work, move with focus and urgency, and learn voraciously to stay ahead. We invest deeply in your growth, ensuring you have the resources, support, and autonomy to own your role and make a real impact. Collaboration is at our core—we’re all for one, meaning you’ll have a team across departments ready to help you succeed. We encourage bold ideas and courageous action, giving you the freedom to experiment, take smart risks, and drive big wins. If you’re looking for a place where your work matters, where you can push boundaries, and where your career can thrive - Apollo is the place for you.
Security Engineer
ITDS
⚲ Kraków
1 100 - 1 450 PLN/dzień netto (B2B)
Wymagania
- Proofpoint
- Email Security
- SMTP
- Exchange Online
- DLP
Unleash the Power of Cyber Defense — Drive Innovation in Email Security for a Safer Digital Future! Krakow-based opportunity with hybrid work model (up to 3 days remote per week). As a Proofpoint Security Engineer, you will be working for our client, a global leader in cybersecurity solutions. Your role will focus on implementing and managing cutting-edge email security systems to protect the organization from threats like malware, phishing, and social engineering. Join a dynamic team committed to shaping the future of enterprise cybersecurity and advancing your career through innovative challenges. Your main responsibilities: • Configure, deploy, and optimize Proofpoint email security solutions to ensure maximum threat mitigation. • Manage security policies and conduct threat analyses to prevent malware, phishing, and social engineering attacks. • Collaborate with stakeholders to embed email security practices into organizational processes. • Monitor and respond promptly to email security incidents, minimizing impact. • Evaluate new email security technologies and recommend improvements. • Build and sustain vendor relationships and leverage their tools for threat intelligence and defense. • Maintain documentation, dashboards, and reports on email security performance and threats. • Support the development of team capabilities through knowledge sharing and best practice implementation. You're ideal for this role if you have: • At least 5 years of experience in cybersecurity, with a focus on email security systems. • Deep understanding of SMTP, SMTP Auth, and email infrastructure. • Practical experience with Proofpoint or similar email security solutions. • Strong knowledge of threat prevention techniques and data loss prevention (DLP) strategies. • Familiarity with cloud-based email systems and architectures, including Exchange Online. • Excellent stakeholder management and communication skills. • Proven ability to deliver complex projects in highly regulated, multinational environments. • Ability to analyze, resolve technical issues, and implement strategic solutions. It is a strong plus if you have: • Certification in cybersecurity or email security (e.g., CEH, CISSP, Proofpoint certifications). • Experience with data classification, encryption, and data discovery tools. • Knowledge of industry frameworks, standards, and best practices in cybersecurity. Language required for the role: • Fluent English communication skills (both written and spoken). We offer you: ITDS Business Consultants is involved in various, innovative, and professional IT projects for international companies in the financial industry in Europe. We offer an environment for professional, ambitious, and driven people. The offer includes: • Stable and long-term cooperation with very good conditions • Enhance your skills and develop your expertise in the financial industry • Work on the most strategic projects available in the market • Define your career roadmap and develop yourself in the best and fastest possible way by delivering strategic projects for different clients of ITDS over several years • Participation in Social Events, training, and work in an international environment • Access to an attractive Medical Package • Access to Multisport Program #MAKEYourCareerBETTER Interested? Apply now and include your CV (preferably in English) along with a statement confirming your consent to the processing and storage of your personal data.
Programista Java (Kryptografia)
ENIGMA Systemy Ochrony Informacji Sp. z o.o.
⚲ Warszawa, Włochy
9 000–18 500 zł / mies. (zal. od umowy)
Wymagania
- Java
- Spring
- Hibernate
- PostgreSQL
Nasze wymagania: ✅ Wykształcenie wyższe o profilu: informatyka, matematyka/fizyka lub elektronika ✅ 2 - 3 lata doświadczenia komercyjnego jako programista Java ✅ Znajomość technologii: Java, Spring, Hibernate, SOAP, REST ✅ Bazy danych: PostgreSQL ✅ Dostępność : pełny etat Mile widziane: Znajomość tematyki PKI, podpisów elektronicznych będzie dodatkowym atutem O projekcie: 🟢 Używamy: Java 11, Hibernate, MS SQL, Postgresql, Rest, Soap, Spring, Kafka, IntelliJ Idea, GIT, Mercurial, CI: Teamcity, Jira. 🟢 O stanowisku: Rozwój i utrzymanie oprogramowania obsługującego Kwalifikowane Centrum Certyfikacji Kluczy. Realizacja projektów związane z tematyką podpisu elektronicznego. 🟢 Budżet: UOP brutto 9000 – 15 000; B2B netto/faktura 11 100 – 18 500. Finalne wynagrodzenie uzależnione od umiejętności technicznych. 📍 Miejsce pracy: biuro Warszawa, Jutrzenki 116/ hybryda na przestrzeni tygodnia. Zakres obowiązków: ✅ Rozwój: 50%, Utrzymanie: 40%, wdrożenia/wspomaganie testów: 10% ✅ Tworzenie/utrzymanie serwisów opartych na Spring Boot i bazie postgresql ✅ Rozwój i utrzymanie oprogramowania obsługującego Kwalifikowane Centrum Certyfikacji Kluczy ✅ Po dołączeniu do zespołu będziesz realizować różnorodne zadania związane z aktualnymi projektami (autorskie produkty), m.in. podpis elektroniczny ✅ Zadania dostosowane do umiejętności ✅ Poznanie podstaw PKI Oferujemy: ✅ Rozwój: różnorodne projekty: komercyjne/publiczne/specjalne, praca przy autorskich produktach; code review; regularny feedback; udziału w kierunkowych szkoleniach/ certyfikacjach; rozpisane ścieżki kariery; wsparcie doświadczonych osób ✅ Równowagę: bezpieczeństwo i stabilizację; różne formy zatrudnienia; praca w polskiej strefie czasowej; niekorporacyjną atmosferę; zdefiniowany zakres zadań; imprezy integracyjne; grupy sportowe; strefa relaksu ✅ Szacunek dla indywidualności: otwartość na pomysły i inicjatywy pracownicze; autonomię. ✅ Organizacja w stu procentach o kapitale polskim ✅ Dodatkowo: opieka medyczna; Multisport; dofinansowanie wypoczynku indywidualnego i obozów/kolonii dzieci ✅ Dostępność benefitów zależy od rodzaju umowy
Operator SOC (k/m)
Comp S.A.
⚲ Warszawa, Włochy
7 000–9 000 zł brutto / mies.
Nasze wymagania: Wykształcenie średnie lub wyższe techniczne, preferowane kierunki związane z informatyką, telekomunikacją, bezpieczeństwem informacji lub pokrewne. (również osoby w trakcie studiów), Znajomość zagrożeń cybernetycznych oraz systemów i technologii bezpieczeństwa, Umiejętności analityczne Systematyczność Znajomość języka angielskiego pozwalająca na swobodną komunikację w mowie i piśmie (poziom B2) Mile widziane: Doświadczenie w pracy na podobnym stanowisku albo w działach IT/Cyberbezpieczeństwa odpowiedzialnych za monitorowanie Podstawowa znajomość systemów SIEM (np. Elastic, Splunk) i obsługi incydentów/zgłoszeń w systemach informatycznych, Podstawowa certyfikacja w zakresie security (np. CompTIA Security+ lub równoważny) O projekcie: Praca dla jednej ze spółek należących do GK COMP - NONSTOP SOC Zakres obowiązków: Praca zmianowa 24/7/365 w systemie 12 godzinnym Monitorowanie naruszeń bezpieczeństwa w czasie rzeczywistym Przygotowywanie raportów z monitorowania bezpieczeństwa infrastruktury IT Praca analityczna z systemami klasy SIEM/SOAR Klasyfikacja zdarzeń zgodnie z wytycznymi Postępowanie zgodnie z ustalonymi procedurami obsługi incydentów Współpraca z zespołami analityków w SOC oraz z zespołami klientów. Oferujemy: Umowę o pracę Wynagrodzenie 7000 - 9000 zł w zależności od doświadczenia Wdrożenie techniczne Doświadczony zespół współpracowników Duże możliwości rozwoju i podnoszenia swoich kwalifikacji Dofinansowanie szkoleń i kursów Spotkania integracyjne Prywatną opiekę medyczną finansowaną przez Pracodawcę Kartę Multisport na preferencyjnych warunkach
OT Security Specialist
Team Connect
⚲ Kraków
Wymagania
- OT
Team Connect jest wiodącym polskim dostawcą usług IT typu nearshore i offshore. Od 2008 roku z sukcesem tworzymy i rozwijamy oprogramowanie dla naszych klientów. Jesteśmy również certyfikowanym partnerem Salesforce. Specjalizujemy się w tworzeniu oprogramowania w oparciu o Agile i DevOps. Od etapu analizy po wdrożenie. Tworzymy aplikacje backendowe, frontendowe i mobilne. Dla naszego klienta, dużej firmy z sektora energetycznego i przemysłowego, poszukujemy specjalisty ds. bezpieczeństwa OT. Firma odpowiada za kluczową infrastrukturę przemysłową, w tym systemy SCADA i linie produkcyjne, gdzie bezpieczeństwo i niezawodność systemów mają realne znaczenie dla operacji i procesów produkcyjnych. Zakres obowiązków • Projektowanie i zarządzanie bezpiecznym zdalnym dostępem do środowisk OT dla inżynierów wewnętrznych i zewnętrznych dostawców. • Ocena ryzyka i prowadzenie incydentów bezpieczeństwa w środowisku OT. • Zapewnienie zgodności z normami i standardami bezpieczeństwa (np. IEC 62443, NIST). • Budowanie i wdrażanie architektury bezpieczeństwa OT. • Wdrażanie rozwiązań technicznych zwiększających bezpieczeństwo systemów OT. Wymagania • Doświadczenie w OT Security, obejmujące środowiska SCADA, DCS lub PLC. • Znajomość procesów i standardów bezpieczeństwa w OT (normy IEC 62443 lub NIST będą dużym plusem). • Umiejętność współpracy z zespołami IT, inżynierami i dostawcami zewnętrznymi. • Umiejętność analizy ryzyka i reagowania na incydenty. • Dobre zdolności komunikacyjne i dokumentacyjne. Oferujemy • Pracę w innowacyjnym i stabilnym projekcie z branży OT. • Możliwość rozwoju w niszowej dziedzinie bezpieczeństwa OT. • Hybrydowy model pracy w Krakowie (3 dni/tydzień w biurze). • Umowa B2B • Benefity: opieka medyczna, multisport, ubezpieczenie na życie
Młodszy Specjalista (k/m) w Sektorowym Zespole Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT CeZ)
Centrum e-Zdrowia
⚲ Warszawa
8 000 - 12 000 PLN brutto (UoP)
Wymagania
- IT Security
- Network Security
- Data
- Data analysis
- Security
Warszawa, 2026-03-13 FKHR.110.51.2026 247620 Dyrektor Centrum e-Zdrowiaposzukuje kandydatów na stanowisko: Młodszy Specjalista (k/m) w Sektorowym Zespole Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT CeZ) Liczba stanowisk: 1 w wymiarze pełnego etatu Przedział wynagrodzenia8 000 - 12 000 zł brutto Na wysokość wskazanego wynagrodzenia brutto składają się: • pensja zasadnicza • 1% premii regulaminowej • dodatek stażowy za wysługę lat Dołącz do lidera IT w dziedzinie e-zdrowia Centrum e-Zdrowia od ponad 20 lat tworzy ekosystem e-zdrowia w Polsce oraz wspiera budowę społeczeństwa informacyjnego. Wykorzystując doświadczenie i wiedzę naszych ekspertów oraz nowoczesne technologie, realizujemy unikalne projekty teleinformatyczne o krajowym zasięgu, kluczowe dla funkcjonowania obszaru ochrony zdrowia. Należą do nich, m.in. erecepta, eskierowanie, aplikacja mojeIKP oraz Internetowe Konto Pacjenta. Centrum e-Zdrowia to miejsce dla ludzi kreatywnych, odważnych oraz otwartych na zmiany. W codziennej pracy liczy się dla nas praca zespołowa, odpowiedzialność i kreatywność. Nasz zespół tworzą osoby z wieloletnim doświadczeniem, menadżerowie, eksperci, ale też osoby młode, ambitne, które są na początku swojej ścieżki zawodowej. Doceniamy zaangażowanie i chęć ciągłego rozwoju, podobnie jak nieszablonowe myślenie oraz wychodzenie z inicjatywą. W naszym DNA jest ciągła zmiana oraz dążenie do doskonalenia, dlatego stawiamy na rozwój. Monotonia? Tego u nas nie znajdziesz, ale damy Ci szansę, żebyś sprawdził to sam!Aktualnie poszukujemy osób na stanowisko operatora L1 w sektorowym zespole cyberbezpieczeństwa. Zatrudniona osoba na tym stanowisku będzie odpowiedzialna za realizację zadań związanych z poprawą poziomu cyberbezpieczeństwa w sektorze ochrony zdrowia. Praca operatorów L1 będzie polegała na identyfikacji, kategoryzacji, ocenie potencjału oraz dokumentowaniu zdarzeń mogących zakłócić lub już zakłócających prawidłowe funkcjonowanie jednostek sektora. W następnym kroku, w oparciu o zidentyfikowane przesłanki, a także opis stanu uzyskany od podmiotu dotkniętego problemem, operator zainicjuje niezbędne działania włączające w obsługę incydentu operatorów L2, zewnętrzne zespołu reagujące czy też innych, niezbędnych interesariuszy krajowego systemu cyberbezpieczeństwa. Twój zakres obowiązków: • Gotowość do pracy zmianowej w różnych wariantach, w zależności od priorytetu prowadzonych aktywności; • Realizacja procedury obsługi zgłoszeń, a także inicjowanie jej ulepszeń; • Identyfikowanie, analizowanie i reagowanie na incydenty bezpieczeństwa z użyciem współczesnych technologii, a także przy zachowaniu wymaganych standardów; • Monitorowanie źródeł a także klasyfikowanie zgłoszeń z systemów wczesnego ostrzegania o zagrożeniach; • Segregacja prowadzonych spraw w oparciu o założony priorytet; • Przygotowywanie raportów podsumowujących funkcjonowanie zespołu L1; • Eskalacja złożonych incydentów do drugiej linii L2 analityków; • Występowanie w kontaktach z interesariuszami Krajowego Systemu Cyberbezpieczeństwa, w szczególności z operatorami usług kluczowych w sektorze zdrowia, a także CSIRT NASK. • Prowadzenia inwentaryzacji zasobów podmiotów z podległego constituency umożliwiających wykonywanie aktywnego monitoringu, wykonywania doraźnych sprawdzeń oraz korelacji zdarzeń; • Aktywne promowanie inicjatywy i profesjonalne budowanie wizerunku na zewnątrz; • Weryfikacja rezultatów wdrażanych zaleceń, rekomendacji i działań naprawczych. Umiejętności, których oczekujemy od kandydatów: • Podstawowa znajomość zagadnień dotyczących bezpieczeństwa teleinformatycznego; • Podstawowa wiedza z zakresu technologii IT i sieci teleinformatycznych; • Podstawowa znajomość systemów monitoringu zdarzeń sieciowych, a także alertowania; • Znajomość języka angielskiego w mowie i piśmie (min. A2); • Doświadczenie w pracy w zespole; • Znajomość krajowego porządku prawnego regulującego Krajowy System; • Umiejętność samodzielnego wykonywania zadań; • Wysoka kultura osobista; • Kwalifikacje i staż pracy zgodne z poniższym:• Młodszy Specjalista – wykształcenie średnie i 1 rok doświadczenia zawodowego. Będziemy zadowoleni, jeżeli posiadasz: • Doświadczenie z systemami monitorowania zdarzeń bezpieczeństwa sieciowego; • Umiejętność poruszania się po dużych zbiorach danych, a także ich analizy; • Zdolność wytwarzania reguł monitorujących; • Podstawowa znajomość języków skryptowych; • Doświadczenie w prowadzeniu komunikacji na zewnątrz organizacji. W CeZ opłaca się być! • Umowa o pracę. • Model pracy (zdalny/hybrydowy). • Dofinansowanie szkoleń i kursów. • Dofinansowanie do wypoczynku dzieci. • Premie dla najlepszych. • Elastyczne godziny pracy. • 13. Wynagrodzenie brutto. • Kafeteria my benefit. • Czas wolny na badania profilaktyczne. • Pakiet socjalny (niskooprocentowane pożyczki). • Dofinansowanie do zakupu okularów korekcyjnych. Praca w nowoczesnej firmie przy ciekawych projektach. Jak wygląda rekrutacja?Analizujemy Twoje CVSpotkanie Informacja zwrotna Komentarze naszych pracowników: „Jestem bardzo mile zaskoczony podejściem działu HR do nowej osoby oraz bardzo zadowolony z zaangażowania przełożonego jak i zespołu we wdrożenie mojej osoby w powierzone mi zadania” Marcin P. „Proces adaptacji jest dostosowany do umiejętności, nie czuję się przytłoczony ilością obowiązków” Adam D. „Sprawny onboarding, „wyczuwalna” przyjazna atmosfera i mniejsze napięcie w porównaniu do korporacji.” Ewa Z.Wymagane dokumenty i oświadczenia: Życiorys zawierający dane wskazane w Kodeksie Pracy. Miejsce składania dokumentów: Dokumenty aplikacyjne przyjmowane są: • w postaci elektronicznej:• za pośrednictwem poczty elektronicznej pod adresem rekrutacje@cez.gov.pl, • poprzez przekazanie za pośrednictwem Elektronicznej Skrzynki Podawczej ePUAP, • przez formularz aplikacyjny dostępny na stronie internetowej www.cez.gov.pl (w zakładce: oferty pracy), • za pośrednictwem portalu JustJoinIT, • w postaci papierowej: w kancelarii Centrum pod adresem ul. Stanisława Dubois 5A, 00184 Warszawa. Termin składania dokumentów: Do 24 kwietnia 2026 r. Inne informacje: Centrum zastrzega sobie prawo do przeprowadzenia rozmowy z wybranymi kandydatami oraz zakończenia rekrutacji bez wyboru kandydata. FKHR.110.51.2026
Microsoft Entra ID Architect
Link Group
⚲ Warszawa, Kraków, Wrocław, Poznań, Gdańsk
130 - 170 PLN/h netto (B2B)
Wymagania
- Microsoft Entra ID
- Active Directory
- IAM
About the role We are looking for a Microsoft Entra ID Architect who will take ownership of designing and implementing modern identity and access management solutions across a hybrid and cloud environment. This role focuses on architecture, governance, and security of identity services, with a strong emphasis on Microsoft Entra ID and its integration with enterprise systems and third-party identity platforms. You will work closely with security, infrastructure, and cloud teams to design secure and scalable identity solutions, support cloud adoption, and ensure alignment with security and compliance requirements. Key Responsibilities • Design and plan Microsoft Entra ID deployments across cloud and hybrid environments • Define and implement Hybrid Identity architecture (Entra ID / Entra AD / on-prem Active Directory) • Design and implement Identity and Access Management (IAM) solutions based on Microsoft Entra ID and Active Directory • Configure and design Conditional Access policies in Entra ID • Implement and support Identity Governance solutions within Entra ID • Integrate Entra ID with third-party identity governance and administration tools such as Okta, SailPoint, or Saviynt • Design and implement Identity Protection mechanisms and identity security best practices • Lead and support integrations using Entra ID for Single Sign-On (SSO) across enterprise and cloud applications • Provide architectural guidance and best practices related to identity, access, and security • Collaborate with cloud, security, and infrastructure teams on identity-related topics Required Experience • Strong experience with Microsoft Entra ID (Azure AD) architecture and deployment planning • Experience designing and implementing Hybrid Identity solutions (Entra ID + on-prem Active Directory) • Solid background in Identity and Access Management (IAM) • Hands-on experience with:• Conditional Access • Identity Governance • Identity Protection • SSO integrations using Entra ID • Experience integrating Entra ID with third-party IAM / IGA solutions (e.g., Okta, SailPoint, Saviynt) • Experience working in enterprise environments with complex identity landscapes Nice to have • Experience in Azure Security Architecture • Experience designing secure Azure environments (networking, compute, storage, security) • Experience performing Azure security assessments and risk assessments • Experience supporting or designing Azure cloud migrations • Broader knowledge of cloud security and enterprise security architecture Profile we’re looking for • Architect-level mindset with the ability to design end-to-end identity solutions • Strong understanding of security best practices and Zero Trust concepts • Ability to work with both technical and business stakeholders • Experience working in large, complex enterprise environments • Strong communication skills and ability to translate technical concepts into business language
Junior Cybersecurity Consultant
Safesqr
⚲ Warszawa
Wymagania
- Analityczne Myślenie
- Analytical Thinking
- Bazy Danych
- Python
- SQL
- Java
Co robimy w tym zakresie? Wspieramy przedsiębiorstwa w realizacji procesów zarządzania ryzykiem oraz budowaniu rozwiązań podnoszących poziom cyberbezpieczeństwa. Dostarczamy usługi dopasowane do indywidualnych potrzeb organizacji i jej strategicznych celów. Łączymy wiedzę, kompetencje i praktyczne doświadczenie naszych zespołów realizacyjnych z szerokim wachlarzem oferowanych narzędzi. Wspieramy w spełnianiu standardów, norm i rekomendacji NIST, ISO, MITRE, KNF, UKSO, RODO, DORA i NIS2. Twoje Zadania: • Programowanie i tworzenie skryptów • Konfiguracja dostępnych funkcji platform oraz rozwijanie dodatkowych funkcjonalności • Analityczne rozwiązywanie problemów i zadań • Współpraca z zespołem przy rozwoju i ulepszaniu usług • Kontakt z klientem (wewnętrznym i zewnętrznym) • Możliwość rozwoju w kierunku analizy biznesowej i systemowej Nasze Wymagania: • Wykształcenie lub doświadczenie w obszarze IT / cyberbezpieczeństwa • Umiejętność programowania i tworzenia skryptów • Znajomość systemów Linux/Unix lub Windows • Podstawowa znajomość baz danych relacyjnych lub katalogowych • Analityczne podejście do rozwiązywania problemów • Komunikatywność i umiejętność pracy z klientem • Język polski i angielski – umożliwiające swobodną komunikację Mile widziane: • Znajomość rozwiązań z obszaru IAM / IGA • Umiejętność z korzystania z API opartego o REST lub SOAP • Doświadczenie przy wdrożeniach projektów IT (szczególnie w cybersecurity) Benefity pracy z nami: • Szkolenia/ kursy - Przy uzasadnieniu biznesowym finansowanie / dofinansowanie szkoleń, kursów, certyfikatów • Ubezpieczenie grupowe • Stabilna, długofalowa współpraca (stacjonarna/ hybrydowa) • Elastyczny czas pracy - Stacjonarna/ Hybrydowa
Industrial OT Security Engineer
EUVIC S.A.
⚲ Kraków
Nasze wymagania: Doświadczenie w pracy z systemami OT Umiejętność projektowania i wdrażania bezpiecznego zdalnego dostępu do środowisk OT Znajomość zasad minimalizacji ryzyka cyberbezpieczeństwa Umiejętność reagowania na incydenty Doświadczenie we współpracy z zespołami technicznymi i organizacyjnymi O projekcie: Środowisko, w którym będzie działać, obejmuje systemy SCADA, DCS, PLC, systemy automatyki przemysłowej oraz urządzenia pomiarowe i sterujące w zakładach produkcyjnych, elektrowniach, wodociągach czy rafineriach. Praca w tym zakresie wymaga zapewnienia wysokiej niezawodności i ciągłości działania krytycznych procesów przemysłowych, przy jednoczesnym zarządzaniu rosnącym ryzykiem związanym z integracją systemów OT i IT. Lokalizacja: Kraków (model hybrydowy, 2–3 dni w tygodniu w biurze) Wymiar czasu pracy: Pełny etat Zakres obowiązków: Do naszego zespołu poszukujemy osoby odpowiedzialnej za projektowanie, wdrażanie i zarządzanie bezpiecznymi rozwiązaniami zdalnego dostępu do środowisk OT w sektorze przemysłowym i infrastrukturalnym. Kandydat będzie odpowiadał za ocenę i minimalizację ryzyka cyberbezpieczeństwa, opracowywanie strategii bezpieczeństwa, reagowanie na incydenty oraz projektowanie architektury bezpieczeństwa OT. Osoba na tym stanowisku będzie również prowadzić ewaluację i wdrażanie technologii bezpieczeństwa oraz współpracować z zespołami technicznymi i organizacyjnymi w celu zapewnienia kompleksowej ochrony infrastruktury OT, zgodnie z obowiązującymi normami i standardami branżowymi. Oferujemy: sprawny, szybki i przyjazny proces rekrutacyjny (nie tylko umiejętności są dla nas ważne, wspólnie sprawdźmy, czy pasujesz do the Good People), pracę i rozwój w renomowanej firmie IT, z ugruntowaną pozycją na rynku, projekty dla klientów międzynarodowych z wielu branż, płaską strukturę, politykę „otwartych drzwi” i dbałości o dobre relacje w zespołach, małe zespoły w dużej firmie i koleżeńską wspólnotę w tych zespołach, transparentny i atrakcyjny program szkoleniowy oparty na badaniach kompetencji, bonusowy program poleceń, wsparcie buddiego w okresie onboardingu, rozwój wewnątrz organizacji – szkolenia wewnętrzne, „Euvic Talks”, możliwość prowadzenia wewnętrznych szkoleń, udział w inicjatywach społecznych – wspieramy potrzebujących z udziałem Fundacji The Good People.
IAM SME with German
Cyclad
⚲ Warszawa
200–220 zł netto (+ VAT) / godz.
Wymagania
- Azure Entra ID
- Active Directory
Nasze wymagania: Hands-on experience in IAM with Azure Entra ID and Active Directory. Proven expertise in BSI IT Baseline Protection, C5, and ISO 27001 (ISMS/controls, audits, evidence, SoA). Experience translating standards and regulatory requirements into technical controls and processes in IAM. Experience creating compliance reports, evidence packages, and supporting audits. Knowledge of IGA / SoD concepts and related processes. Experience in risk management (ISO 27005) and internal control systems (ICS). Strong analytical, communication, and documentation skills. Fluent German and English O projekcie: In Cyclad we work with top international IT companies in order to boost their potential in delivering outstanding, cutting edge technologies that shape the world of the future. Currently, we are looking for an experienced IAM SME with German. Location: Remote Remuneration: 200 - 220 PLN net + VAT per hour on B2B Type of employment: B2B contract Project language: German and English Zakres obowiązków: Develop a holistic IAM strategy, ensuring security and compliance by design. Consolidate regulatory and normative requirements into a harmonized IAM control framework (BSI IT Baseline Protection ↔ C5 ↔ ISO 27001). Implement IAM controls and policies operationally in Azure Entra ID and Active Directory, including MFA, conditional access, and recertifications. Integrate applications with SSO/provisioning according to the control framework; create onboarding guides and checklists. Define evidence requirements and develop a reusable audit package (SoA, process and system evidence). Create standardized compliance reports and dashboards for management, audits, and risk management. Provide consulting and enablement for service owners to ensure standards-compliant IAM implementation. Monitor and optimize IAM operations and maintain runbooks, technical policies, and process documentation. Oferujemy: Private medical care with dental care (covering 70% of costs). Family package option possible. Multisport card (also for an accompanying person). Life insurance. Work with talented engineers on large-scale, technically challenging projects.
GRC Consultant with German
IN4GE sp. z o.o.
⚲ Warszawa
180–250 zł netto (+ VAT) / godz.
Wymagania
- GRC
Nasze wymagania: Znajomość języka niemieckiego minimum B2 (warunek konieczny). Minimum 3–6 lat doświadczenia w projektach GRC. Bardzo dobra znajomość ISO 27001 oraz doświadczenie wdrożeniowe. Doświadczenie w risk management oraz security compliance. Umiejętność pracy konsultingowej oraz samodzielność. Mile widziane: Doświadczenie z BSI IT-Grundschutz. O projekcie: Dla naszego Klienta poszukujemy doświadczonej osoby w roli GRC Consultant z bardzo dobrą znajomością języka niemieckiego, która wesprze projekt związany z weryfikacją bezpieczeństwa IT oraz zgodności z metodologią BSI IT-Grundschutz. Rola obejmuje realizację przeglądów bezpieczeństwa, ocenę ryzyk oraz współpracę ze stakeholderami w międzynarodowym środowisku. Projekt realizowany jest w modelu 100% zdalnym. Zakres obowiązków: Wsparcie analiz strukturalnych oraz assessmentów wymagań bezpieczeństwa. Realizacja IT-Grundschutz compliance checks. Przeprowadzanie baseline security checks dla usług IT. Planowanie oraz prowadzenie wywiadów ze stakeholderami. Dokumentowanie wyników analiz oraz przygotowywanie artefaktów projektowych w języku niemieckim. Wsparcie procesów risk assessment oraz risk management. Współpraca z zespołami bezpieczeństwa oraz biznesem. Oferujemy: Długofalowy projekt w międzynarodowym środowisku. Współpracę w modelu B2B. Współpracę w modelu 100% zdalnym. Możliwość pracy przy projektach związanych z cyber security oraz compliance.
Ekspert ds. bezpieczeństwa łańcucha dostaw ICT (k/m)
PKP Polskie Linie Kolejowe S.A
⚲ Warszawa
11 000–15 500 zł brutto / mies.
Wymagania
- Jira
Nasze wymagania: wykształcenie wyższe w specjalności IT, zarządzanie IT lub cyberbezpieczeństwo, 10 lat doświadczenia zawodowego, w tym 5 lat pracy w obszarze IT, bezpieczeństwa IT lub cyberbezpieczeństwa, wiedza zawodowa w zakresie łańcucha dostaw ICT, infrastruktury krytycznej, zarządzania ryzykiem, znajomość oprogramowania i narzędzi do zarządzania ryzykiem i audytowania bezpieczeństwa dostawców, do monitorowania dostawców i oceny ich bezpieczeństwa, JIRA, mile widziany certyfikat CISM lub CRISC, znajomość języka angielskiego, umiejętność współpracy, umiejętność pracy pod presją, umiejętność analitycznego myślenia, efektywność. Zakres obowiązków: identyfikacja i ocena ryzyk związanych z dostawcami technologii i usług ICT, monitorowanie zmian w regulacjach dotyczących bezpieczeństwa łańcucha dostaw ICT i dostosowywanie polityk organizacyjnych do nowych wymagań, ciągłe monitorowanie dostawców pod kątem nowych zagrożeń, ataków cybernetycznych lub incydentów, które mogą wpłynąć na Spółkę oraz współpraca z SOC (Security Operations Center) w celu szybkiej reakcji na incydenty związane z łańcuchem dostaw ICT, utrzymywanie ścisłej współpracy z kluczowymi dostawcami technologii i usług ICT, aby zapewnić, że wszyscy partnerzy spełniają wymagania organizacji w zakresie bezpieczeństwa oraz opracowanie warunków kontraktowych z dostawcami z uwzględnieniem aspektów bezpieczeństwa, takich jak odpowiedzialność za incydenty, procedury reagowania na naruszenia bezpieczeństwa, a także audyt dostawcy, zapewnienie ciągłości dostaw i operacji ICT w przypadku wystąpienia incydentów związanych z bezpieczeństwem, takich jak ataki ransomware, awarie systemów lub przerwy w dostawie usług oraz opracowanie i wdrażanie planów awaryjnych, doradztwo w zakresie dobrych praktyk bezpieczeństwa dla komórek odpowiedzialnych za zakupy, wsparcie w realizacji procesów związanych z tworzeniem i utrzymaniem SZCD, integracja bezpieczeństwa łańcucha dostaw z analizą BIA i oceną ryzyka SZCD znajomość norm i standardów: ISO 22301, ISO 27036, ISO 27001, NIS2, CRA, IEC 62443, prowadzenie szkoleń i warsztatów dla zespołów technicznych i biznesowych dotyczących bezpieczeństwa łańcucha dostaw ICT oraz jego wpływu na ciągłość działania. wsparcie w budowaniu kultury organizacyjnej opartej na odporności operacyjnej i zarządzaniu ryzykiem dostawców.
Cloud Solution Architect (CSA) – Identity & Microsoft Entra ID
Concentrix
Wymagania
- Azure AD
- MFA
- RBAC
- Zero Trust
Cloud Solution Architect (CSA) – Identity & Microsoft Entra ID Role Overview As a Cloud Solution Architect (CSA) in Microsoft Global Delivery, you will provide deep technical expertise in Identity and Access Management, with a strong focus on Microsoft Entra ID. You will support enterprise customers in designing, securing, operating, and modernizing identity architectures across cloud and hybrid environments. You will act as a trusted technical advisor for identity, authentication, and access control scenarios, helping customers adopt Zero Trust principles while ensuring secure and scalable access to applications, devices, and data. Key Responsibilities – Identity & Entra ID - Act as a technical authority for Microsoft Entra ID (Azure AD) within Global Delivery engagements - Design and implement Entra ID tenant architectures aligned with security and business requirements - Support hybrid identity scenarios including Entra Connect and Cloud Sync - Design and troubleshoot Entra Join and Hybrid Join scenarios Key Responsibilities – Security & Access Control - Implement and optimize Conditional Access, MFA, and Zero Trust identity patterns - Design and support Privileged Identity Management (PIM) and role-based access control (RBAC) - Diagnose authentication, authorization, and sign-in issues - Advise customers on identity governance, lifecycle management, and security posture Key Responsibilities – Operations & Troubleshooting - Investigate complex identity issues using logs, audit data, and sign-in reports - Troubleshoot authentication protocols and access flows - Support incident response and post-incident analysis for identity-related outages - Collaborate with security, endpoint, and infrastructure teams on end-to-end solutions Company Introduction We're Concentrix. The intelligent transformation partner. Solution-focused. Tech-powered. Intelligence-fueled. The global technology and services leader that powers the world’s best brands, today and into the future. We’re solution-focused, tech-powered, intelligence-fueled. With unique data and insights, deep industry expertise, and advanced technology solutions, we’re the intelligent transformation partner that powers a world that works, helping companies become refreshingly simple to work, interact, and transact with. We shape new game-changing careers in over 70 countries, attracting the best talent. The Concentrix Technical Products and Services team is the driving force behind Concentrix’s transformation, data, and technology services. We integrate world-class digital engineering, creativity, and a deep understanding of human behavior to find and unlock value through tech-powered and intelligence-fueled experiences. We combine human-centered design, powerful data, and strong tech to accelerate transformation at scale. You will be surrounded by the best in the world providing market leading technology and insights to modernize and simplify the customer experience. Within our professional services team, you will deliver strategic consulting, design, advisory services, market research, and contact center analytics that deliver insights to improve outcomes and value for our clients. Hence achieving our vision. Our game-changers around the world have devoted their careers to ensuring every relationship is exceptional. And we’re proud to be recognized with awards such as "World's Best Workplaces," “Best Companies for Career Growth,” and “Best Company Culture,” year after year. Join us and be part of this journey towards greater opportunities and brighter futures.
Automotive Security Consultant (f/m)
Robert Bosch Sp. z o.o.
⚲ Warszawa, Włochy
Nasze wymagania: Academic degree in a technical or scientific subject: IT security, computer science, electrical engineering, penetration testing Know-how in the areas of Security Consulting, Automotive Cyber Security, Automotive technologies Know-how in relevant regulations and standards: Information security (e.g., ISO/IEC 2700x) Automotive security (e.g. ,UN R 155, ISO/SAE 21434) Outstanding professional presence with excellent communication and presentation skills in English. You act independently, anticipate and integrate internally as well as externally with the customer You are a team player, solution-oriented, communicative and customer-focused Recognized by clients and peers as collaborative, detail-oriented, analytical, and perseverant Mile widziane: Knowledge of auditing or implementing security management systems (e.g. ISMS, CSMS) is a plus German language is a plus O projekcie: You will work on current and future cybersecurity solutions in the automotive domain. You will analyze different level of complexity (e.g., ECUs, functions, E/E-architectures) or even the complete environment from the vehicle to infrastructure (e.g., backend) together with specific future use cases (e.g., automated driving, V2X communication). With your work you will support our interdisciplinary security team to develop and secure new technologies or products and share the passion of security for the automotive future. Zakres obowiązków: Consulting security solutions and architectures in the automotive domain - from design phase to SOP ("Start of Production") Creating surveys and prepare decisions for (new) embedded security solutions and technologies (e.g., V2X, IDS, Post-Quantum-Cryptography) Conducting trainings with a focus on automotive security engineering processes for our customers Presenting results to customers Managing security documentation Coordinating of Penetration Test, providing support & working with customers worldwide with their unique IT Security challenges Supporting our team in planning and preparation of Penetration Tests, through your structured, organized, analytical and independent way of working Oferujemy: Work #LikeABosch: Contract of employment and a competitive salary (together with annual bonus) Flexible working hours with home office after the pandemic as well Referral Bonus Program Copyright costs for IT employees Canteen in the office with co-financed lunches Grow #LikeABosch: Complex environment of working, professional support and possibility to share knowledge and best practices On-going development opportunities in a multinational environment Broad access to professional trainings, conferences and webinars Language courses Live #LikeABosch: Private medical care and life insurance Multisport card and sports teams Number of benefits for families (for instance summer camps for kids) Non working day on the 31st of December
Analityk/Analityczka cyberbezpieczeństwa w Sektorowym Zespole Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT INFRASTRUKTURA w Biurze Zarządzania Kryzysowego w Ministerstwie Infrastruktury
Ministerstwo Infrastruktury
⚲ Warszawa, Mokotów
Nasze wymagania: Wykształcenie: średnie Doświadczenie zawodowe co najmniej 1 rok na stanowisku związanym z analizą zagrożeń, incydentów lub podatności w zespołach typu CSIRT/SOC, threat intelligence lub informatyki śledczej. Posiadanie poświadczenia bezpieczeństwa do klauzuli POUFNE lub wyższej lub gotowość do poddania się procedurze weryfikacyjnej upoważniającej do dostępu do informacji niejawnych, zgodnie z przepisami ustawy o ochronie informacji niejawnych Znajomość języka angielskiego na poziomie B1 albo w zakresie umożliwiającym co najmniej swobodne korzystanie z dokumentacji technicznej oraz prowadzenie korespondencji i komunikacji służbowej Znajomość przepisów ustawy o krajowym systemie cyberbezpieczeństwa oraz dyrektywy NIS 2 Znajomość technicznych aspektów działania sieci komputerowych, w tym protokołów, architektury i mechanizmów komunikacji. Wiedza z zakresu cyberzagrożeń i technik ataku, w tym TTP (tactics, techniques, procedures) oraz faz ataku. Skuteczna komunikacja Umiejętność organizacji pracy i zorientowanie na osiąganie celów Umiejętność współpracy Posiadanie obywatelstwa polskiego Korzystanie z pełni praw publicznych Nieskazanie prawomocnym wyrokiem za umyślne przestępstwo lub umyślne przestępstwo skarbowe Mile widziane: Posiadanie co najmniej jednego z certyfikatów: CTIA (EC), CTIA (Mile2), CompTIA CySA+, GCTI, BTL2. Znajomość języka rosyjskiego na poziomie B1. Alternatywnie: znajomość języka rosyjskiego w zakresie umożliwiającym posługiwanie się dokumentacją techniczną i prowadzenie korespondencji. Umiejętność prowadzenia badań i wyszukiwania informacji o zagrożeniach w otwartych i zamkniętych źródłach z zachowaniem zasad bezpieczeństwa operacyjnego. Umiejętność analizy zbiorów danych, w tym ruchu sieciowego, maili w formacie eml oraz logów z maszyn i korelacji informacji z różnych źródeł. Znajomość przepisów RODO, rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności. Wykształcenie wyższe na kierunku informatyka lub telekomunikacja lub automatyka lub cyberbezpieczeństwo lub pokrewne Zakres obowiązków: Realizuje działania niezbędne do osiągnięcia gotowości operacyjnej CSIRT-u Infrastruktura poprzez wsparcie projektu utworzenia sektorowego Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT) w sektorach pozostających we właściwości Ministra Infrastruktury jako organu właściwego ds. cyberbezpieczeństwa. Pozyskuje i analizuje informacje o zagrożeniach cyberbezpieczeństwa, w szczególności monitoruje otwarte i zamknięte źródła threat intelligence, systemy monitorujące, kanały wymiany informacji oraz partnerów krajowych i międzynarodowych Selekcjonuje, weryfikuje i interpretuje dane o zagrożeniach, w szczególności ocenia wiarygodność źródeł, identyfikuje luki informacyjne, analizuje taktyki, techniki i procedury (TTP) wykorzystywane przez atakujące grupy Dystrybuuje informacje o zagrożeniach do podmiotów sektora, w szczególności przygotowuje treści komunikatów i alertów oraz identyfikuje adresatów Identyfikuje i analizuje podatności, w szczególności ocenia ich wpływ na bezpieczeństwo systemów i usług sektora, opracowuje scenariusze potencjalnego wykorzystania oraz rekomendacje środków zaradczych Wspiera analizę incydentów bezpieczeństwa, w szczególności współpracuje z zespołem reagowania w zakresie korelacji zdarzeń, identyfikacji wzorców ataku oraz oceny wpływu incydentów na sektor Współtworzy rekomendacje prewencyjne i dobre praktyki Świadczy doradztwo techniczne, w szczególności wspiera podmioty sektora w zakresie analizy zagrożeń, oceny ryzyka i doboru środków ochrony, uczestniczy w grupach roboczych i konsultacjach eksperckich Oferujemy: możliwość rozwoju w strukturze administracji publicznej, udział w ciekawym projekcie, możliwość częściowej pracy zdalnej, bogaty pakiet szkoleń, refundację nauki języka obcego i studiów podyplomowych, atrakcyjny pakiet socjalny w formie systemu kafeteryjnego, możliwość wykupienia w preferencyjnej cenie pakietu medycznego, polisy na życie i zniżkowej legitymacji PKP, dodatkowe wynagrodzenie tzw. „trzynastka”; dodatek za wysługę lat powyżej 5 lat pracy; nagrody jubileuszowe za wieloletnią pracę; uznaniowe nagrody za szczególne osiągnięcia; dodatek specjalny; odprawę emerytalną / rentową.
Solution Engineer (Data Security)
APN Promise S.A.
⚲ Warszawa, Mokotów
Nasze wymagania: Over 4 years of experience in a similar role with expertise Microsoft 365 Collaboration, Purview (DLP, AIP, Inside Risk Manager), Entra ID. Experience in implementing Microsoft products. Desired Certificates: MS-102, SC-100, SC-400/401. Ability to conduct training and webinars. Strong presales and business communication skills. English proficiency (at least B2 level), Polish proficiency (C1+ level). O projekcie: We are currently seeking talented individuals to join our team in the role of Solution Engineer (Data Security)! Zakres obowiązków: Participation in IT projects (architecture, configuration) and analysis and creation of business requirements specifications. Participation in presales activities and supporting the delivery of IT projects. Collaboration with delivery, presales and business team Lead and facilitate workshops to gather business requirements and align technical solutions with client needs. Oferujemy: Opportunities for professional development (participation in training, conferences, mentoring, shadowing are just some of the tools that support our people’s growth) Work with the largest Microsoft partner in Poland Stable employment in a company that has been in the market for over 30 years Hybrid or remote work model Non-corporate environment with focus on high level of collaboration among teams and team members Focus on integration – we meet for joint trips, picnics, play board games at work, and organize group outings Benefits package – Multisport card, private medical care, life insurance, subsidies for English classes. Plus, fresh fruit every Wednesday and ice cream treats on Thursdays during the summer months!
Software Engineer (One Identity) | f/m/d
ERGO Technology & Services S.A.
⚲ Warsaw, Gdansk
Wymagania
- .NET
- C#
- PowerShell
- Angular
As a Software Engineer (One Identity), you can shape the technical design of one of the organisation’s most critical platforms. You will develop features based on security, business or architectural requirements and collaborate with the relevant stakeholders to find the best solution design and technical implementation. How you will get the job done - working closely with product owners and business analysts to understand functional requirements and translating them into technical design and implementation - providing technical leadership on development projects - developing and maintaining features in the context of a project or run activities - analysing and improving existing technical implementations - defining and promoting development principles and processes - ensuring robust, performant and scalable solution designs - assisting application developers at all levels with the interpretation of requirements and creation of solution designs - participating in all levels of testing from unit testing through performance testing - creating an appropriate level of documentation required for maintenance and support
Senior Software Engineer (One Identity) | f/m/d
ERGO Technology & Services S.A.
⚲ Warsaw, Gdansk
Wymagania
- .NET
- C#
- PowerShell
- SQL
As a Senior Software Engineer (IAM), you can shape the technical design of one of the organisation’s most critical platforms. You will develop features based on security, business or architectural requirements and collaborate with the relevant stakeholders to find the best solution design and technical implementation. How you will get the job done - working closely with product owners and business analysts to understand functional requirements and translating them into technical design and implementation - providing technical leadership on development projects - developing and maintaining features in the context of a project or run activities - analysing and improving existing technical implementations - defining and promoting development principles and processes - ensuring robust, performant and scalable solution designs - assisting application developers at all levels with the interpretation of requirements and creation of solution designs - participating in all levels of testing from unit testing through performance testing - creating an appropriate level of documentation required for maintenance and support
Senior Network Engineer / Network Tech Lead (LAN/WAN, Security)
Green Minds Sp.zo.o.
⚲ Warsaw
25 000 - 28 000 PLN (B2B)
Wymagania
- LAN / WAN
- Fortinet
- Aruba
- Cisco
- VMware (nice to have)
- Palo Alto (nice to have)
- CheckPoint (nice to have)
- StormShield (nice to have)
O projekcie: Szukamy osoby, która nie tylko świetnie czuje się w roli eksperta od sieci, ale potrafi też pełnić funkcję partnera dla biznesu i zespołu. Chcemy, abyś potrafił/a spojrzeć na infrastrukturę szerzej niż przez pryzmat konfiguracji — dostrzec zależności, przewidywać ryzyka i prowadzić innych ku stabilniejszym, bezpieczniejszym rozwiązaniom. Jeśli lubisz łączyć ludzi wokół technologii, wspierać ich w rozwoju i wytyczać kierunek dla całego zespołu, to może być rola idealna dla Ciebie! Mamy dla Ciebie: - umowę o pracę lub kontrakt B2B (wybierz, co wolisz) - ciągły rozwój w przyjaznym środowisku - dofinansowanie zajęć sportowych - prywatną opiekę medyczną - dofinansowania na szkolenia i kursy - możliwość pracy zdalnej #Aplikuj ! Wymagania: =TO CIEBIE SZUKAMY, jeśli: - masz min. 5 letnie doświadczenie we wdrażaniu, modernizacji lub konfiguracji systemów sieci LAN/WAN; - masz min 2 letnie doświadczenie w operacyjnym zarządzaniu pracą inżynierów sieciowych; - lubisz pracować zespołowo i z klientami – w tej roli kontakt z ludźmi jest kluczowy – zarówno z naszym zespołem, jak i z klientami. Szukamy osoby, która czuje się dobrze, pracując z innymi i potrafi budować partnerskie relacje; - dobrze znasz rozwiązania Fortinet (w tym FortiNAC), jak również rozwiązania Aruba czy Cisco nie są Ci obce co potwierdzają certyfikaty Vendorów; - cechuje Cię wysoka kultura osobista, profesjonalizm i zaangażowanie; - jesteś samodzielny/a; - umiesz pracować pod presją czasu i określonych terminów – nie zawsze jest łatwo, ale w takich momentach liczy się dobra organizacja pracy i umiejętność radzenia sobie ze stresem; - znasz język angielski na poziomie min. B2. WYRÓŻNISZ SIĘ, jeśli: - masz wiedzę z Vmware (NSX) oraz Software Defined Network; - posiadasz certyfikaty potwierdzające wiedzę w zakresie technologii PaloAlto, CheckPoint, StormShield. Codzienne zadania: - wdrażać, modernizować i konfigurować systemy sieciowe LAN/WAN, korzystając ze swojego solidnego, co najmniej pięcioletniego doświadczenia; - kierować codzienną pracą inżynierów sieciowych, opierając się na minimum dwuletniej praktyce w operacyjnym zarządzaniu zespołem; - delegować zadania w sposób klarowny i odpowiedzialny, tak aby zespół działał płynnie i skutecznie; - wykorzystywać swoją wiedzę przy wdrażaniu rozwiązań Fortinet (w tym FortiNAC), rozwiązań Aruba (w tym ClearPass) oraz Cisco; - wykorzystywać wiedzę i doświadczenie w tematyce protokołów i zasad budowy sieci LAN/WAN, bezpieczeństwa sieciowego oraz architektury lokalnej, Data Center i sieci rozległych; - projektować, wdrażać, konfigurować i zarządzać infrastrukturą sieciową LAN/WAN; - tworzyć i implementować rozwiązania z obszaru bezpieczeństwa sieciowego; - monitorować, diagnozować i rozwiązywać problemy dotyczące działania infrastruktury sieciowej, dbając o jej stabilność i odporność na awarie; - uczestniczyć w szkoleniach, konferencjach czy kursach, stale rozwijając swoją wiedzę i umiejętności; - dzielić się wiedzą poprzez prowadzenie szkoleń wewnętrznych i zewnętrznych.
Senior Network Engineer - Network Tech Lead (LAN/WAN, Security)
Green Minds Sp. z o.o.
⚲ Warszawa
27 000–28 000 zł / mies. (zal. od umowy)
Wymagania
- Cisco
- Fortinet
- Palo Alto
- WAN
- LAN
- VMware
- Aruba
Nasze wymagania: masz min. 5 letnie doświadczenie we wdrażaniu, modernizacji lub konfiguracji systemów sieci LAN/WAN masz min 2 letnie doświadczenie w operacyjnym zarządzaniu pracą inżynierów sieciowych lubisz pracować zespołowo i z klientami - W tej roli kontakt z ludźmi jest kluczowy – zarówno z naszym zespołem, jak i z klientami. Szukamy osoby, która czuje się dobrze, pracując z innymi i potrafi budować partnerskie relacje dobrze znasz rozwiązania Fortinet (w tym FortiNAC), jak również rozwiązania Aruba czy Cisco nie są Ci obce co potwierdzają certyfikaty Vendorów cechuje Cię wysoka kultura osobista, profesjonalizm i zaangażowanie jesteś samodzielny/a umiesz pracować pod presją czasu i określonych terminów - Nie zawsze jest łatwo, ale w takich momentach liczy się dobra organizacja pracy i umiejętność radzenia sobie ze stresem znasz język angielski na poziomie min. B2 znasz język polski Mile widziane: masz wiedzę z Vmware (NSX) oraz Software Defined Network posiadasz certyfikaty potwierdzające wiedzę w zakresie technologii PaloAlto, CheckPoint, StormShield O projekcie: Szukamy osoby, która nie tylko świetnie czuje się w roli eksperta od sieci, ale potrafi też pełnić funkcję partnera dla biznesu i zespołu. Chcemy, abyś potrafił/a spojrzeć na infrastrukturę szerzej niż przez pryzmat konfiguracji — dostrzec zależności, przewidywać ryzyka i prowadzić innych ku stabilniejszym, bezpieczniejszym rozwiązaniom. Jeśli lubisz łączyć ludzi wokół technologii, wspierać ich w rozwoju i wytyczać kierunek dla całego zespołu, to może być rola idealna dla Ciebie! Zakres obowiązków: wdrażać, modernizować i konfigurować systemy sieciowe LAN/WAN, korzystając ze swojego solidnego, co najmniej pięcioletniego doświadczenia kierować codzienną pracą inżynierów sieciowych, opierając się na minimum dwuletniej praktyce w operacyjnym zarządzaniu zespołem delegować zadania w sposób klarowny i odpowiedzialny, tak aby zespół działał płynnie i skutecznie wykorzystywać swoją wiedzę przy wdrażaniu rozwiązań Fortinet, (w tym FortiNAC), rozwiązań Aruba (w tym ClearPass), Cisco wykorzystywać wiedzę i doświadczenie w tematyce protokołów i zasad budowy sieci LAN/WAN, bezpieczeństwa sieciowego oraz architektury lokalnej, Data Center i sieci rozległych projektować, wdrażać, konfigurować i zarządzać infrastrukturą sieciową LAN/WAN tworzyć i implementować rozwiązania z obszaru bezpieczeństwa sieciowego monitorować, diagnozować i rozwiązywać problemy dotyczące działania infrastruktury sieciowej, dbając o jej stabilność i odporność na awarie uczestniczyć w szkoleniach, konferencjach czy kursach stale rozwijając swoją wiedzę i umiejętności dzielić się wiedzą, poprzez prowadzenie szkoleń wewnętrznych i zewnętrznych Oferujemy: umowę o pracę lub kontrakt B2B (wybierz, co wolisz) ciągły rozwój w przyjaznym środowisku dofinansowanie zajęć sportowych prywatną opiekę medyczną dofinansowania na szkolenia i kursy możliwość pracy zdalnej
SailPoint SME
Cyclad
⚲ Warszawa
150–160 zł netto (+ VAT) / godz.
Wymagania
- AWS
- Entra ID
- Google Cloud Platform
Nasze wymagania: Strong hands-on experience with SailPoint IdentityIQ (IIQ) Solid understanding of Identity Governance & Administration (IGA) concepts Experience applying IAM solutions in cloud environments (e.g., AWS, Entra ID, Google Cloud) Knowledge of IAM processes, including: Identity lifecycle management Segregation of Duties (SoD) Access requests Certifications Understanding of IAM best practices and security principles Experience working in Agile environments Experience with testing and validation of IAM solutions Fluent English (spoken and written) Mile widziane: Experience with Power Apps and Power Automate Knowledge of Azure Functions or Azure Logic Apps Familiarity with Git, CI/CD pipelines, and DevOps practices Analytical approach to CRM data and reporting O projekcie: In Cyclad we work with top international IT companies in order to boost their potential in delivering outstanding, cutting edge technologies that shape the world of the future. Currently, we are looking for an experienced Senior Identity & Access Management (IAM) professional to join a team working on SailPoint IdentityIQ (IIQ) platform enhancements. Location: Warsaw or Gdańsk (Hybrid work model, 1 day per week from the office) Remuneration: 150 - 160 PLN net + VAT per hour on B2B Type of employment: B2B contract Project language: English Zakres obowiązków: Act as a Subject Matter Expert for SailPoint IdentityIQ, supporting platform development and enhancements Work within an Agile team to expand IAM platform capabilities and coverage Drive and facilitate meetings with stakeholders to define and implement improvements Capture, analyze, and document business and technical requirements Write user stories and maintain process & functional documentation Support testing activities and validate delivered features Monitor production deliverables to ensure quality and stability Contribute to the continuous improvement and maturity of IAM services Oferujemy: Private medical care with dental care (covering 70% of costs). Family package option possible. Multisport card (also for an accompanying person). Life insurance. Work with talented engineers on large-scale, technically challenging projects.
SOC Analyst
Aon Sp. z o.o.
⚲ Kraków, Podgórze
Wymagania
- Python
- AWS
- Google Cloud Platform
- Microsoft Azure
- Unix
- Wintel
Nasze wymagania: Demonstrable understanding of NIST / SANS Cybersecurity Incident Management Frameworks Minimum 2 years’ of experience with IP network and routing along with deep packet analysis using tools like Wireshark Minimum 2 years’ of experience with products of IPS/IDS, AV, Crowdstrike, Logscale, etc. Minimum 2 years’ of experience with Cybersecurity incident response processes and procedures Minimum 2 years’ of experience with information & Cybersecurity best practices Multi SIEM platform experience (with SOAR / EUBA capabilities) Demonstrable experience with SOAR Demonstrable experience with EDR / ETDR solutions Demonstrable experience with multi-vendor email security platforms At least one of the following certifications: CISSP / CEH / ECIH / CHFI / Certified SOC Analyst / Certified Cloud Security Professional Mile widziane: Proficiency in a common scripting language (e.g. Python, PS) Experience with cloud platforms (AWS, Azure, GCP) and their security aspects Experience with, DLP, Threat Hunting, Threat Intel, Insider risk management / STRIDE, and eDiscovery / Cyber Forensics Unix/Wintel experience O projekcie: Are you a Cyber Security professional with Security Monitoring and Incident response experience? Are you looking for exposure to a wide range of cyber threats across a global footprint? Willing to provide support on weekends? If yes, we would love to hear from you! Aon is recruiting for a cybersecurity operations analyst to join our team. Our office is located in Krakow and we are working in a hybrid working model. Aon’s Security Operations Center (SOC) seeks to be at the forefront of cybersecurity excellence, driving innovation and standard to protect our organization and stakeholders from emerging cyber risks. By adopting a DevOps culture and intelligence-driven strategy, our SOC strives to build a secure, resilient environment and workforce, fostering trust and assuring all who rely on us to protect their data are in safe hands. As a Cybersecurity Operations Analyst within the EMEA Region, you’ll play an important role in supporting this vision. You will drive the team to success by supporting ticket triage, event correlation, incident response and other security activities. This position will perform supervising across all systems in a global enterprise footprint. Zakres obowiązków: Proven understanding of the security landscape, including prevalent threats, existing technologies, and modern security architectures. Strong written and verbal communication skills to effectively communicate and present security risk concepts with business and technology partners. Proven creative problem-solving and analytical skills. Bachelor’s degree in Management Information Systems, Computer Science, or related Information Technology field, or equivalent experience.
Python Developer (m/k)
TEAM UP RECRUITMENT SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
⚲ Warszawa
Wymagania
- Python
- Pydantic (nice to have)
- Burp Suite (nice to have)
- OWASP ZAP (nice to have)
- Nessus (nice to have)
- Nmap (nice to have)
- Kali Linux (nice to have)
Wymagania: - Over 3 years of experience working with the Python programming language. - Strong ability to automate tasks. - Basic knowledge of large language models (LLMs), along with experience integrating them into software at the code level. Mile widziane: - Experience with Python frameworks used for developing AI agents (e.g., Pydantic). - Advanced knowledge of LLMs and prompt design techniques. - General awareness of common security vulnerabilities outlined in the OWASP Top 10. - Experience using security testing tools such as Burp Suite, OWASP ZAP, Nessus, Nmap, and Kali Linux. - Understanding of operating system architecture, especially the Linux kernel. O firmie: - We recruit the best IT specialists for technology companies – with no risk and full accountability for the outcome. Zakres obowiązków: - Building reliable, automated solutions for accurately identifying security weaknesses in modern web applications. - Creating innovative, AI-driven systems that utilize recent breakthroughs in machine learning and automated reasoning. - Implementing these advanced technologies to detect vulnerabilities at scale, supporting continuous and wide-ranging security evaluations across various web platforms. Oferujemy: - Friendly and collaborative working environment with strong focus on continuous learning - Opportunity to work on high-impact R&D projects using cutting-edge technologies - Access to professional trainings, conferences, and multicultural project teams - Modern equipment (workstation + monitors) and access to internal AI infrastructure - Additional perks such as discounts, product testing opportunities, and access to educational centers
Python Developer (m/k)
TEAM UP RECRUITMENT SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
⚲ Warszawa, Mokotów
Wymagania
- Python
- Pydantic
- Burp Suite
- OWASP ZAP
- Nessus
- Nmap
- Kali Linux
Nasze wymagania: Over 3 years of experience working with the Python programming language. Strong ability to automate tasks. Basic knowledge of large language models (LLMs), along with experience integrating them into software at the code level. Mile widziane: Experience with Python frameworks used for developing AI agents (e.g., Pydantic). Advanced knowledge of LLMs and prompt design techniques. General awareness of common security vulnerabilities outlined in the OWASP Top 10. Experience using security testing tools such as Burp Suite, OWASP ZAP, Nessus, Nmap, and Kali Linux. Understanding of operating system architecture, especially the Linux kernel. O projekcie: You will join an R&D-focused security team working on innovative, AI-powered tools for vulnerability detection and supporting the continuous improvement of internal application security across a large, international ecosystem. Zakres obowiązków: Building reliable, automated solutions for accurately identifying security weaknesses in modern web applications. Creating innovative, AI-driven systems that utilize recent breakthroughs in machine learning and automated reasoning. Implementing these advanced technologies to detect vulnerabilities at scale, supporting continuous and wide-ranging security evaluations across various web platforms. Oferujemy: Friendly and collaborative working environment with strong focus on continuous learning Opportunity to work on high-impact R&D projects using cutting-edge technologies Access to professional trainings, conferences, and multicultural project teams Modern equipment (workstation + monitors) and access to internal AI infrastructure Additional perks such as discounts, product testing opportunities, and access to educational centers
Młodszy Oficer Bezpieczeństwa (k/m)
Optima Logistics Group S.A.
⚲ Warszawa, Śródmieście
Nasze wymagania: Podstawowa wiedza z zakresu cyberbezpieczeństwa (m.in. phishing, malware, ransomware), Podstawowa znajomość zagadnień: TCP/IP, VPN, MFA, Umiejętność analitycznego myślenia i rozwiązywania problemów, Komunikatywność, samodzielność oraz odpowiedzialność, Znajomość języka angielskiego pozwalająca na pracę z dokumentacją techniczną, Gotowość do przedstawienia aktualnego zaświadczenia o niekaralności. Mile widziane: Doświadczenie w pracy z narzędziami EDR, SIEM lub innymi rozwiązaniami bezpieczeństwa. Znajomość norm i regulacji: ISO 27001, NIS2, KSC. Podstawowa wiedza z zakresu OSINT. Certyfikaty branżowe (np. Security+, ISO 27001 Foundation/Lead Implementer, inne). Zakres obowiązków: Wsparcie w utrzymaniu i rozwoju systemu bezpieczeństwa informacji, Udział w analizie incydentów bezpieczeństwa, Monitorowanie alertów bezpieczeństwa (EDR/SIEM) oraz ich wstępna analiza, Prowadzenie rejestrów incydentów oraz ryzyk bezpieczeństwa, Wsparcie w tworzeniu i aktualizacji procedur oraz dokumentacji bezpieczeństwa informacji, Bieżąca współpraca z zespołem IT oraz zewnętrznym SOC. Oferujemy: Stabilną pracę w dynamicznie rozwijającej się firmie, Umowę o pracę oraz system premiowy uzależniony od wyników Twojej pracy, Pracę w godzinach 8.00-16.00, Przyjazną atmosferę pracy, w której dzielimy się wiedzą i doświadczeniem, Możliwość rozwoju zawodowego oraz podnoszenia kwalifikacji, Możliwość pracy w trybie hybrydowym po 3 miesiącach zatrudnienia (zgodnie z regulaminem pracy zdalnej i ustaleniami z przełożonym), Biuro w dogodnej lokalizacji blisko metra Nowy Świat – Uniwersytet, Liczne benefity (opieka medyczna, karta Medicover Sport, dofinansowanie do nauki języka obcego, możliwość wykupienia dodatkowego ubezpieczenia na życie na preferencyjnych warunkach).
Ekspert / Ekspertka ds. ICT
Polska Spółka Gazownictwa sp. z o.o.
⚲ Warszawa
Nasze wymagania: minimum 3 lata doświadczenia w pracy na stanowisku o zbliżonym zakresie obowiązków wykształcenie wyższe, preferowane kierunki: informatyczne, automatyka i robotyka, inżynierskie, ekonomiczne, zarządzanie, prawo znajomość działania systemów telemetrii i sterowników PLC, HMI i ich integracji ze SCADA znajomość protokołów przemysłowych (m.in. Modbus, GazModem, SmartGas, OPC UA) znajomość architektury systemów IT/OT i ograniczeń charakterystycznych dla środowisk przemysłowych. znajomość: architektury korporacyjnej, zagadnień związanych z usługami IT, przeglądów, audytów, zasad cyberbezpieczeństwa umiejętność pracy w zespole rozproszonym (zespół pracuje hybrydowe w różnych lokalizacjach) nastawienie na współpracę i dobrze rozwinięte umiejętności komunikacyjne Mile widziane: znajomość tematyki szeroko rozumianego rozwoju IT: praktycznego zastosowania metodyk, standardów oraz praktyk dotyczących architektury korporacyjnej znajomość zagadnień związanych z bezpieczeństwem danych, w tym autentykacji i autoryzacji dostępu do nich doświadczenie w pracy w sektorze regulowanym, energetycznym ukończone studia podyplomowe z obszaru ICT posiadane prawo jazdy kat. B znajomość j. angielskiego na poziomie B2 Zakres obowiązków: monitorowanie realizacji strategii IT w powierzonym obszarze merytorycznym definiowanie planów rozwojowych systemów i rozwiązań IT w sektorze regulowanym (identyfikowanie i analiza potrzeb, optymalizacja rozwiązań, rekomendowanie wdrożeń) współpraca z interesariuszami wewnątrz Spółki oraz z podmiotami zewnętrznymi w zakresie optymalizacji rozwiązań IT rekomendowanie najlepszych praktyk dotyczących oprogramowania udział w przedsięwzięciach w zakresie rozwoju merytorycznego zespołów opiniowanie planowanych zmian w środowisku IT w zakresie ich zgodności ze strategią i architekturą ICT oraz nadzór nad ich wprowadzeniem współtworzenie planów finansowych obszaru IT wspieranie przygotowania dokumentacji zakupowej, formalno-prawnej, przetargowej Oferujemy: możliwość zdobycia doświadczenia i rozwoju umiejętności stabilny pracodawca – zatrudnienie w oparciu o umowę o pracę. Znajdujemy się w ścisłej czołówce najlepszych Pracodawców w Polsce! Jesteśmy liderem w kategorii stabilność zatrudnienia według rankingu Randstad Employer Brand Research 2024 premia miesięczna i kwartalna szeroki pakiet benefitów, w tym m.in. prywatna opieka medyczna, karta sportowa na preferencyjnych warunkach, karta zniżkowa na paliwo i inne usługi, świadczenia okolicznościowe, świadczenia dla dzieci, dofinansowanie do wypoczynku, możliwość zapisania się do Pracowniczego Programu Emerytalnego, Pracowniczej Kasy Zapomogowo-Pożyczkowej możliwość podnoszenia swoich kwalifikacji przez udział w szkoleniach, kursach oraz studiach wyższych i podyplomowych work-life balance, np. elastyczne godziny pracy, dodatkowy dzień wolny od pracy: 4 grudnia
Ekspert / Ekspertka ds. Bezpieczeństwa Informacji
PFR OPERACJE SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
⚲ Warszawa
Wymagania: - minimum 3–5 lat doświadczenia w obszarze bezpieczeństwa informacji, zarządzania ryzykiem lub compliance IT w środowisku regulowanym lub usługowym. - praktyczna znajomość Systemu Zarządzania Bezpieczeństwem Informacji (SZBI). - doświadczenie w identyfikacji i analizie ryzyka w obszarze bezpieczeństwa informacji, w tym w prowadzeniu rejestru ryzyk i planów postępowania z ryzykiem. - doświadczenie w realizacji analiz wpływu na biznes (BIA) oraz w opracowywaniu i utrzymaniu planów ciągłości działania (BCP) i planów odtwarzania po awarii (DRP). - znajomość procesów zarządzania incydentami bezpieczeństwa informacji oraz raportowania zdarzeń w kontekście regulacyjnym i audytowym. - umiejętność opracowywania polityk, procedur i standardów bezpieczeństwa informacji, w tym dla klientów instytucji regulowanych. - doświadczenie we wdrażaniu wymagań regulacyjnych związanych z bezpieczeństwem IT, w tym DORA, wytycznych nadzorczych dla instytucji finansowych oraz lokalnych regulacji ICT. - znajomość zagadnień związanych z ochroną danych osobowych i współpracy z obszarem ochrony danych (RODO / GDPR). - umiejętność przygotowywania raportów, analiz strategicznych i materiałów zarządczych dotyczących bezpieczeństwa informacji, ryzyka ICT oraz zgodności regulacyjnej. - dobra znajomość języka angielskiego w zakresie dokumentacji technicznej, standardów i wymagań regulacyjnych. Mile widziane: - wiedza i doświadczenie w obszarze zarządzania ryzykiem i ciągłością działania, w tym utrzymanie i rozwój planów BCP/DRP. - znajomość norm ISO 22301 (ciągłość działania) oraz ISO 31000 (zarządzanie ryzykiem). - dobre umiejętności analityczne, umożliwiające samodzielne przeprowadzenie analiz wpływu na biznes (BIA) i oceny ryzyka ICT dla klientów regulowanych. - doświadczenie w utrzymaniu systemów zarządzania bezpieczeństwem informacji (SZBI / ISO 27001), w tym aktualizacja polityk, procedur i rejestrów ryzyk. - doświadczenie w pracy z klientami z sektora regulowanego (finanse, sektor publiczny) jako dostawca usług ICT. - doświadczenie we wdrażaniu wymagań regulacyjnych, w tym DORA, NIS2 i wytycznych nadzorczych dla instytucji finansowych. - certyfikaty branżowe w obszarze bezpieczeństwa informacji, zarządzania ryzykiem lub compliance (ISO 27001 Lead Implementer/Auditor, CISM, CRISC, CISSP). - umiejętność prowadzenia szkoleń i działań podnoszących świadomość w zakresie bezpieczeństwa informacji, ryzyka i ciągłości działania wśród pracowników i klientów. O firmie: - Działamy jako Centrum Usług Wspólnych, realizujemy usługi w obszarze teleinformatycznym, utrzymania i rozwoju systemów, z zakresu cyberbezpieczeństwa i bezpieczeństwa informacji dla Spółek z Grupy Kapitałowej PFR. - Pracujemy w dynamicznie rozwijającej się instytucji, w atmosferze profesjonalizmu i wsparcia, z wykorzystaniem naszych doświadczeń w gronie najlepszych ekspertów. Dołącz do PFR Operacje Sp. z o.o. Zakres obowiązków: - koordynowanie i utrzymywanie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) w zgodności z normą ISO/IEC 27001, w tym wsparcie w definiowaniu strategii bezpieczeństwa IT. - identyfikacja i analiza ryzyka w obszarze bezpieczeństwa informacji oraz prowadzenie rejestru ryzyk i planów postępowania z ryzykiem, ze szczególnym uwzględnieniem ryzyka ICT dla klientów regulowanych. - planowanie, koordynowanie i realizacja analiz wpływu na biznes (BIA) oraz opracowywanie, utrzymywanie i testowanie planów ciągłości działania (BCP) i planów odtwarzania po awarii (DRP). - zarządzanie procesami incydentów bezpieczeństwa informacji oraz raportowanie zdarzeń zgodnie z obowiązkami regulacyjnymi i audytowymi. - opracowywanie, wdrażanie i aktualizacja polityk, procedur i standardów bezpieczeństwa informacji, w tym dla klientów instytucji regulowanych. - wdrażanie i utrzymywanie wymagań regulacyjnych związanych z bezpieczeństwem IT, w tym DORA, wytycznych nadzorczych dla instytucji finansowych oraz lokalnych przepisów. - współpraca z obszarem ochrony danych osobowych (RODO / GDPR) w celu zapewnienia zgodności działań z wymaganiami prawnymi i regulacyjnymi. - przygotowywanie raportów, analiz strategicznych i materiałów zarządczych dotyczących bezpieczeństwa informacji, ryzyka ICT oraz zgodności regulacyjnej. - wspieranie działań podnoszących świadomość bezpieczeństwa informacji wśród pracowników i klientów. - utrzymywanie wysokiej jakości dokumentacji technicznej i operacyjnej w języku angielskim, zgodnej ze standardami branżowymi. Oferujemy: - umowę o pracę. - system premiowy. - pakiet prywatnej opieki medycznej. - ubezpieczenie na życie. - dodatkowe wpłaty pracodawcy do PPK. - system kafeteryjny myBenefit (w tym karty Multisport). - możliwość szkoleń i rozwoju zawodowego (w tym platformy szkoleniowe). - inicjatywy sportowe w ramach Grupy PFR. - pracujemy hybrydowo. - interesującą i pełną wyzwań pracę w dynamicznie rozwijającej się organizacji.
Ekspert / Ekspertka ds. Bezpieczeństwa Informacji
PFR OPERACJE SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
⚲ Warszawa, Śródmieście
Nasze wymagania: minimum 3–5 lat doświadczenia w obszarze bezpieczeństwa informacji, zarządzania ryzykiem lub compliance IT w środowisku regulowanym lub usługowym. praktyczna znajomość Systemu Zarządzania Bezpieczeństwem Informacji (SZBI). doświadczenie w identyfikacji i analizie ryzyka w obszarze bezpieczeństwa informacji, w tym w prowadzeniu rejestru ryzyk i planów postępowania z ryzykiem. doświadczenie w realizacji analiz wpływu na biznes (BIA) oraz w opracowywaniu i utrzymaniu planów ciągłości działania (BCP) i planów odtwarzania po awarii (DRP). znajomość procesów zarządzania incydentami bezpieczeństwa informacji oraz raportowania zdarzeń w kontekście regulacyjnym i audytowym. umiejętność opracowywania polityk, procedur i standardów bezpieczeństwa informacji, w tym dla klientów instytucji regulowanych. doświadczenie we wdrażaniu wymagań regulacyjnych związanych z bezpieczeństwem IT, w tym DORA, wytycznych nadzorczych dla instytucji finansowych oraz lokalnych regulacji ICT. znajomość zagadnień związanych z ochroną danych osobowych i współpracy z obszarem ochrony danych (RODO / GDPR). umiejętność przygotowywania raportów, analiz strategicznych i materiałów zarządczych dotyczących bezpieczeństwa informacji, ryzyka ICT oraz zgodności regulacyjnej. dobra znajomość języka angielskiego w zakresie dokumentacji technicznej, standardów i wymagań regulacyjnych. Mile widziane: wiedza i doświadczenie w obszarze zarządzania ryzykiem i ciągłością działania, w tym utrzymanie i rozwój planów BCP/DRP. znajomość norm ISO 22301 (ciągłość działania) oraz ISO 31000 (zarządzanie ryzykiem). dobre umiejętności analityczne, umożliwiające samodzielne przeprowadzenie analiz wpływu na biznes (BIA) i oceny ryzyka ICT dla klientów regulowanych. doświadczenie w utrzymaniu systemów zarządzania bezpieczeństwem informacji (SZBI / ISO 27001), w tym aktualizacja polityk, procedur i rejestrów ryzyk. doświadczenie w pracy z klientami z sektora regulowanego (finanse, sektor publiczny) jako dostawca usług ICT. doświadczenie we wdrażaniu wymagań regulacyjnych, w tym DORA, NIS2 i wytycznych nadzorczych dla instytucji finansowych. certyfikaty branżowe w obszarze bezpieczeństwa informacji, zarządzania ryzykiem lub compliance (ISO 27001 Lead Implementer/Auditor, CISM, CRISC, CISSP). umiejętność prowadzenia szkoleń i działań podnoszących świadomość w zakresie bezpieczeństwa informacji, ryzyka i ciągłości działania wśród pracowników i klientów. Zakres obowiązków: koordynowanie i utrzymywanie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) w zgodności z normą ISO/IEC 27001, w tym wsparcie w definiowaniu strategii bezpieczeństwa IT. identyfikacja i analiza ryzyka w obszarze bezpieczeństwa informacji oraz prowadzenie rejestru ryzyk i planów postępowania z ryzykiem, ze szczególnym uwzględnieniem ryzyka ICT dla klientów regulowanych. planowanie, koordynowanie i realizacja analiz wpływu na biznes (BIA) oraz opracowywanie, utrzymywanie i testowanie planów ciągłości działania (BCP) i planów odtwarzania po awarii (DRP). zarządzanie procesami incydentów bezpieczeństwa informacji oraz raportowanie zdarzeń zgodnie z obowiązkami regulacyjnymi i audytowymi. opracowywanie, wdrażanie i aktualizacja polityk, procedur i standardów bezpieczeństwa informacji, w tym dla klientów instytucji regulowanych. wdrażanie i utrzymywanie wymagań regulacyjnych związanych z bezpieczeństwem IT, w tym DORA, wytycznych nadzorczych dla instytucji finansowych oraz lokalnych przepisów. współpraca z obszarem ochrony danych osobowych (RODO / GDPR) w celu zapewnienia zgodności działań z wymaganiami prawnymi i regulacyjnymi. przygotowywanie raportów, analiz strategicznych i materiałów zarządczych dotyczących bezpieczeństwa informacji, ryzyka ICT oraz zgodności regulacyjnej. wspieranie działań podnoszących świadomość bezpieczeństwa informacji wśród pracowników i klientów. utrzymywanie wysokiej jakości dokumentacji technicznej i operacyjnej w języku angielskim, zgodnej ze standardami branżowymi. Oferujemy: umowę o pracę. system premiowy. pakiet prywatnej opieki medycznej. ubezpieczenie na życie. dodatkowe wpłaty pracodawcy do PPK. system kafeteryjny myBenefit (w tym karty Multisport). możliwość szkoleń i rozwoju zawodowego (w tym platformy szkoleniowe). inicjatywy sportowe w ramach Grupy PFR. pracujemy hybrydowo. interesującą i pełną wyzwań pracę w dynamicznie rozwijającej się organizacji.