Oferty pracy
Filtry
Threat and Controls Assessment Consultant
ITDS
⚲ Kraków
900 - 1 200 PLN/dzień netto (B2B)
Wymagania
- CISSP
- CRISC
- CISM
Unleash the power of cybersecurity — shape a safer digital future for a global leader. Krakow-based opportunity with hybrid work model (up to 3 days remote per week). As a Senior Threat and Controls Assessment Analyst, you will be working for our client, a leading international banking institution. You will join their dynamic Cybersecurity team within Technology, focused on safeguarding digital assets and enabling secure innovation across global banking services. This role offers a unique opportunity to contribute to cutting-edge security initiatives and advance your career in a fast-paced, high-impact environment. Your main responsibilities: • Perform comprehensive threat and control assessments of HSBC’s internal, external, and cloud services. • Collaborate with Developers, Architects, and technical leads to understand service architecture and identify control gaps. • Evaluate business requirements and provide detailed security recommendations for solutions and products. • Conduct hands-on threat modeling and vulnerability assessments, highlighting weaknesses across applications, databases, networks, and infrastructure. • Engage with Cybersecurity teams and senior stakeholders to address and mitigate potential security issues. • Contribute to the development and improvement of processes, procedures, and assessment tools. • Stay informed about emerging industry trends, best practices, and new security threats. You're ideal for this role if you have: • At least 5 years of experience in the cybersecurity or IT security sector. • Strong technical expertise in security concepts, vulnerability assessment, and threat modeling. • Proven experience with assessing diverse enterprise IT assets, including applications, networks, and cloud environments. • Hands-on knowledge of secure software development life cycle (SDLC) and security practices. • Familiarity with cloud platforms such as AWS, GCP, or Azure. • Industry-recognized cybersecurity certifications (e.g., CISSP, CRISC, CISM, or Cloud Security Certifications) is highly desirable. • Excellent stakeholder management and communication skills, with the ability to translate technical risks into business language. • A proactive, problem-solving mindset with the ability to work independently in a dynamic environment. It is a strong plus if you have: • Experience working in international, multi-cultural teams. • Knowledge of risk and control management frameworks. • Familiarity with emerging security technologies and threats. • Certifications or experience relevant to cloud security. Language Required for the role: • Fluent English (both spoken and written). Eligibility for the role: • Only candidates with an existing legal right to work in the European Union will be considered for this role. #MAKEYourCareerBETTER Interested? Apply now and include your CV (preferably in English) along with a statement confirming your consent to the processing and storage of your personal data. We offer you At ITDS, you will work on innovative and impactful technology projects for international companies across multiple industries in Europe and beyond. We create an environment for ambitious, driven professionals who want to grow, deliver value, and build their careers in modern IT and digital transformation. Our offer includes: • Stable and long-term cooperation with attractive conditions • Opportunities to develop your technical expertise across various industries and technologies • The chance to work on high-impact, strategic IT and digital transformation projects • A clear career path and the opportunity to grow quickly by contributing to diverse client initiatives over time • International environment, knowledge sharing, social events, and training opportunities • Access to an attractive medical package • Access to the Multisport program • Access to learning platforms such as Pluralsight • Flexible working hours and remote work options
Strategy and Governance Officer
Volvo Group
⚲ Wrocław
15 100 - 27 200 PLN (PERMANENT)
Wymagania
- Cybersecurity
- ECS
- Security
- risk management
- Project management
- Communication skills
- Stakeholder management
- NIS2
- ISO/IEC 27001
- DORA
- PCI-DSS
- HIPAA
O projekcie: Position Overview: We, at Enterprise Cybersecurity (ECS), are on a mission to secure the digital journey for the Volvo Group. We work closely together with stakeholders across several Business Areas (BAs), Divisions (DVs), and Group Functions (GFs). While the BAs are responsible for driving the business, the DVs provide research, development, manufacturing, and assembly. Within Volvo Group, the GFs own the Group agenda, provide strategic direction and have global responsibility. With Enterprise Cybersecurity you will be part of Digital Technology & Operations. A global and diverse team of highly skilled professionals who work with passion, trust each other, and embrace change to stay ahead. We are currently seeking a seasoned and highly capable Strategy and Governance Officer operating within Enterprise Cybersecurity (ECS) and in close partnership with Volvo Group Digital Technology & Operations and DV/BA/GFs. This role focuses on defining, steering, and overseeing clear, consistent cybersecurity strategy and governance across a complex, multi-stakeholder environment. The Strategy and Governance Officer acts as a key link between Cybersecurity and the wider organization, ensuring that security direction, policies, and initiatives are understandable, actionable, and fully aligned with business priorities and risk appetite. Strategic Security Governance & Planning - Support security leadership in defining, structuring, and prioritizing cybersecurity strategies and initiatives. - Shape and contribute to long‑term security plans, governance frameworks, ensuring communication and change‑management considerations are embedded from the outset. - Provide structured, security‑governance input into enterprise programs and cross‑functional initiatives to strengthen alignment with Group policies and risk appetite. Governance Coordination & Stakeholder Stewardship - Act as the coordinating function between ECS stakeholders, ensuring alignment on governance and strategic security matters. - Drive change‑management to support the successful adoption of cybersecurity policies, controls, and governance requirements. - Establish and facilitate structured stakeholder feedback mechanisms to improve governance understanding, compliance, and maturity across the organization. Wymagania: Required Background & Experience: - Master’s degree in computer science, Information Security, or a related field. - Professional background in security, such as corporate security, risk management, intelligence, military, law enforcement, or security consulting. - Demonstrated experience in project management, including planning, executing, and overseeing security-related projects across complex, multi-stakeholder environments. - Experience in security communication and governance, including the development, implementation, and monitoring of security policies, procedures, and controls. - Proven ability to communicate security, risk, or sensitive operational topics to non-technical audiences. - Exposure to security incident management, risk assessment, or security governance frameworks. Skills & Competencies Strong written and verbal communication skills, with the ability to convey complex security concepts clearly and credibly to diverse audiences. - Ability to structure, prioritize, and present security information for decision-makers at all levels. - Strategic mindset grounded in security realities, with a focus on both technical and organizational objectives. - High emotional intelligence and strong stakeholder management skills, fostering collaboration across departments. - Demonstrated project management skills, including coordination, scheduling, and resource allocation for security initiatives. - Deep understanding of security governance principles and best practices. - Collaborative approach with respect for role boundaries and functional ownership. Codzienne zadania: - Governance & Documentation Support - Contribute to the design and operation of the governance model for security documentation, including standards, procedures, guidelines and operating procedures (SOPs). - Draft, review, and maintain ISMS documentation to ensure clarity, consistency, and alignment with strategic directives. - Create clear, visually structured process descriptions, workflows, and governance diagrams that support understanding of ISMS requirements across the organization. - Support the documentation lifecycle: revision cycles, approvals, distribution, and retirement. - Ensure documentation accurately translates high‑level requirements into actionable, organization‑wide security controls. - Compliance & Regulatory Alignment - Support compliance efforts for ISO/IEC 27001 and other relevant regulatory or industry frameworks (e.g., NIS2, DORA, PCI-DSS, HIPAA). - Assist in preparing materials and evidence for internal and external audits. - Monitor regulatory and standardization developments and assess their impact on internal security documentation. - Help business units interpret and implement control requirements as part of the compliance program. - ISMS Operations & Continuous Improvement - Support the ongoing maintenance of the Volvo Group Digital Technology & Operations ISMS, including tracking updates, ensuring consistency, and managing interdependencies between documents. - Contribute to maturity assessments, gap analyses, and corrective action plans. - Maintain documentation repositories and ensure accessibility, version control, and stakeholder communication. - Stakeholder Collaboration & Communications - Work closely with Cybersecurity as well as control owners and control implementors across Volvo Group Digital Technology & Operations to ensure documentation aligns with technical realities, compliance expectations, and operational needs. - Coach, guide, and train control owners, implementors, and subject‑matter experts on how to interpret, apply, and operationalize security st
Specjalista ds. Cyberbezpieczeństwa (KMN)
KACZMARSKI GROUP
⚲ Wrocław, Psie Pole
Nasze wymagania: Doświadczenie z systemami rodziny Windows i Linux Znajomość narzędzi i technologii cybersecurity (SIEM, SOAR, SAST, Cloud Security, WAF) Znajomość standardów z zakresu bezpieczeństwa informacji (ISO 27001, NIST, CIS) Wykształcenie wyższe informatyczne Potrafisz podyskutować i przekonać do poprawnego hardeningu systemów Szybko odnajdujesz się w nowej rzeczywistości Nie boisz się odpowiedzialności za swoją pracę Jesteś komunikatywny i potrafisz pracować w zespole Jesteś rzetelny i zaangażowany w wykonywanie powierzonych zadań Sprawnie organizujesz sobie pracę O projekcie: Twoją pasją jest cyberbezpieczeństwo? W Dziale Bezpieczeństwa w Pionie IT Kaczmarski Group czekają na Ciebie ambitne wyzwania zawodowe! Zakres obowiązków: Administrowanie i rozwój systemów bezpieczeństwa IT Bieżący monitoring powierzonych systemów bezpieczeństwa, raportowanie zaobserwowanych incydentów Przeprowadzanie kontroli wewnętrznych z obszaru cyberbezpieczeństwa Zapewnienie bieżącego wsparcia klienta wewnętrznego w obszarze realizacji zgłoszeń dot. cyberbezpieczeństwa Oferujemy: Wpływ na budowę i rozwój infrastruktury bezpieczeństwa Interesujące szkolenia techniczne Dogadujemy się w pracy i po godzinach – lubimy wspólne inicjatywy, integracje oraz udzielamy się charytatywnie Pracę w 100% zdalną (ale jeżeli będziesz chciał/a wpaść od czasu do czasu do biura, to zapraszamy)
Specjalista / Specjalistka ds. zabezpieczeń technicznych
Bank BPS S.A.
⚲ Warszawa
Wymagania
- Security
Główne zadania: • nadzorujesz i weryfikujesz uprawnienia w systemie kontroli dostępu • sprawdzasz prace firm zewnętrznych podczas serwisów i konserwacji zabezpieczeń technicznych • dbasz o to, żeby zabezpieczenia techniczne w Banku BPS były zgodne z przepisami i standardami • sprawdzasz i oceniasz umowy dotyczące ochrony fizycznej i serwisu zabezpieczeń technicznych • współpracujesz przy opracowaniu i aktualizacji instrukcji i procedur bezpieczeństwa • uczestniczysz w codziennych zadaniach i projektach zespołu ochrony fizycznej i zabezpieczeń technicznych Nasze oczekiwania: • ukończony kurs kwalifikowanych pracowników zabezpieczenia technicznego • wykształcenie wyższe (preferowany kierunek: bezpieczeństwo) • dobrze znasz MS Office • znasz język angielski w stopniu pozwalającym na czytanie i pisanie • jesteś osobą gotową do wyjazdów służbowych (do kilku 1-2 dniowych wyjazdów w miesiącu) • dobrze komunikujesz się z innymi i potrafisz pracować w zespole Oferujemy: • praca w systemie hybrydowym - 8 dni pracy zdalnej w miesiącu (praca stacjonarna z Centrali BPS przy ul. Grzybowskiej 81 w Warszawie - komfortowy budynek na przeciwko Muzeum Powstania Warszawskiego, w okolicach Ronda I. Daszyńskiego) • opiekę medyczną firmy Medicover (bezpłatna dla pracownika, pakiety płatne dla członków rodziny) • ubezpieczenie grupowe firmy Ergo Hestia • zakładowy fundusz świadczeń socjalnych (pożyczki na preferencyjnych warunkach, wczasy pod gruszą, bonus finansowy z okazji Świąt Bożego Narodzenia) • dofinansowanie do okularów w wysokości 600 zł • Pracowniczy Program Emerytalny (możliwość przystąpienia po 7 miesiącach od zatrudnienia, odprowadzana składka w wysokości 3,5% wynagrodzenia) • dofinansowanie działań rozwojowych • możliwość korzystania na preferencyjnych warunkach z pakietów sportowych PZU Zdrowie • bezpłatny dostęp do platformy e-learningowej języków obcych eTutor: angielski, hiszpański, niemiecki, włoski, francuski • bezpłatny dostęp do platformy wellbeingowej BPS dbaMy (konsultacje z: psychologiem, psychiatrą, dietetykiem, trenerem personalnym i wiele innych)
Specjalista / Specjalistka ds. cyberbezpieczeństwa w zakresie regulacji
Purinova
⚲ Warszawa, Gdańsk, Kraków
10 000 - 12 000 PLN brutto (UoP)
Wymagania
- NIS2
- Cybersecurity
- ISO 27001
- Compliance
Opis stanowiska pracy. Wzmacniając obszar odpowiedzialny za rozwój i nadzór nad cyberbezpieczeństwem w środowisku IT/OT poszukujemy osoby, która szczególnie skupi się na obszarze dokumentacji, audytów, szkoleń i zgodności z regulacjami. Pracujemy na rzecz wewnętrznych spółek – bez świadczenia usług dla klientów zewnętrznych. Zakres obowiązków • Monitorowanie zgodności organizacji z wymaganiami ustawy o Krajowym Systemie Cyberbezpieczeństwa oraz dyrektywą NIS2; • Prowadzenie dokumentacji formalnej – w tym polityki bezpieczeństwa, procedur, instrukcji, rejestrów; • Nadzór nad zgodnością procesów biznesowych i systemów IT z przyjętymi regulacjami ds. cyberbezpieczeństwa; • Analiza przepływów danych oraz identyfikacja punktów ryzyka w systemach IT; • Opracowywanie, utrzymywanie i udział w testowaniu planów ciągłości działania (BCP) oraz planów odtwarzania po awarii (DRP); • Współpraca ze specjalistami działów IT oraz automatyki w zakresie wdrażania wymagań bezpieczeństwa i zgodności w tym ścisła współpraca z osobą techniczną zespołu cyberbezpieczeństwa; • Planowanie i realizacja audytów wewnętrznych oraz współpraca przy audytach zewnętrznych; • Koordynacja obsługi incydentów od strony formalnej w tym klasyfikacja, raportowanie, wymagania KSC/NIS2; • Prowadzenie szkoleń zwiększających świadomość cyberbezpieczeństwa w organizacji; • Przygotowywanie raportów dla przełożonych oraz jednostek nadzorczych. Nasze oczekiwania • Doświadczenie w obszarze cyberbezpieczeństwa, audytu IT lub zgodności (compliance); • Praktyczna znajomość wymagań ustawy o KSC, dyrektywy NIS2 lub normy ISO 27001; • Umiejętność tworzenia i utrzymywania dokumentacji bezpieczeństwa; • Doświadczenie w prowadzeniu audytów lub przygotowywaniu organizacji do kontroli; • Zdolność identyfikowania ryzyk i pracy z ich rejestrami; • Rozumienie działania systemów IT - nie wymagamy roli administratora, ale konieczna jest świadomość techniczna; • Umiejętność współpracy z zespołami IT/OT oraz biznesem; • Komunikatywność, dobra organizacja pracy, podejście analityczne, odpowiedzialność w realizacji powierzanych zadań; • Wysoka samodyscyplina.
Specjalista / Specjalistka ds. Dokumentacji Cyberbezpieczeństwa
ENTE Sp. z o.o.
⚲ Gliwice
Nasze wymagania: Wykształcenie wyższe na kierunku teleinformatyki, cyberbezpieczeństwa lub pokrewnym Umiejętność obsługi zdarzeń i incydentów bezpieczeństwa teleinformatycznego Umiejętność analizy i korelacji zdarzeń pod kątem incydentów bezpieczeństwa Praktyczna znajomość zagadnień bezpieczeństwa OT i sieci komputerowych Znajomość zasady działania urządzeń sieciowych oraz znajomość budowy sieci teleinformatycznych Umiejętność pisania dokumentów o charakterze raportów technicznych Umiejętność weryfikacji i opiniowania dokumentacji technicznej Umiejętność weryfikacji norm i definiowania możliwych realizacji Odporność na stres Umiejętności analityczne Znajomość rozporządzenia CRA Znajomość zagadnień normy 62443 Mile widziane: Znajomość normy 50155 Znajomość normy 50126 Zakres obowiązków: Przeprowadzanie analizy ryzyka cyberbezpieczeństwa Systemów OT Analiza wymagań w zakresie cyberbezpieczeństwa OT (analiza OPZ) Tworzenie raportów z incydentów Tworzenie raportu oceny cyberbezpieczeństwa produktu Definiowanie wymagań dla nowych produktów Prowadzenie polityki skoordynowanego ujawniania podatności Oferujemy: Stabilne warunki zatrudnienia Umowę o pracę Pakiet medyczny Kartę sportową Pakiet ubezpieczeń na preferencyjnych warunkach Możliwość dalszego rozwoju i doskonalenia zawodowego Udział w rozwoju innowacyjnych produktów Dużą swobodę działania
Senior SailPoint Engineer
Be in IT
⚲ Warszawa
150 - 170 PLN/h netto (B2B)
Wymagania
- SailPoint
- SailPoint IIQ
- IAM
Be in IT to firma rekrutacyjna, wyspecjalizowana w poszukiwaniu Specjalistów z branży technologii informatycznych. Obecnie, dla naszego klienta, poszukujemy osoby na stanowisko: Senior SailPoint Engineer. Zakres obowiązków: • Długofalowa współpraca z międzynarodową, topową firmą consultingową, świadcząca usługi IT dla dużych i średnich firm z różnorodnych sektorów jak automotive, healthcare, finanse, bankowość czy produkcja. • Praca w zespole Agile w celu dalszego rozszerzania zasięgu i funkcjonalności technologii Sailpoint IIQ. • Prowadzenie spotkań z interesariuszami w celu wdrażania różnorodnych inicjatyw rozwojowych. • Zbieranie i dokumentowanie wymagań na potrzeby prowadzonych prac deweloperskich. • Tworzenie user stories oraz tworzenie innych dokumentów związanych z procesami i funkcjonalnością. • Testowanie wdrażanych funkcjonalności oraz weryfikacja i monitorowanie rozwiązań w środowisku produkcyjnym. • Aktywny udział w zwiększaniu dojrzałości obszaru IAM w organizacji. Oczekujemy: • Doświadczenia w pracy z Sailpoint IIQ oraz praktycznego wykorzystywania jego funkcji i możliwości. • Zrozumienia oraz doświadczenia w zastosowaniu scentralizowanego IGA (preferowane Sailpoint IIQ) w rozwiązaniach chmurowych (np. AWS, Entra ID, Google). • Wiedzy na temat procesów IAM (np. Identity life-cycle, SoD, certyfikacje, procesy związane z żądaniami dostępu). • Rozumienia dobrych praktyk i zasad IAM. • Doświadczenia w pracy jako część zespołu Agile. • Doświadczenia w obszarze testowania. • Gotowości do pracy niezależnej, silnej motywacji oraz nastawienia typu "can-do". • Umiejętności współpracy i negocjacji w pracy z różnymi interesariuszami. • Dbałości o szczegóły i analitycznego nastawienia. • Biegłości w podsumowywaniu, wyciąganiu wniosków i tworzeniu dokumentacji. • Mile widziana znajomość innych rozwiązań i technologii IAM. • Gotowości do regularnej obecności w biurze klienta (Gdańsk lub Warszawa), najlepiej 1-2 razy w tygodniu. • Znajomość języka angielskiego na poziomie B2 lub C1 – umożliwiająca swobodną komunikację w międzynarodowym środowisku. • Mile widziana dostępność ASAP; akceptowalny jest maksymalnie miesięczny okres wypowiedzenia ze skutkiem na koniec miesiąca. Oferujemy: • Długofalową współpracę z wynagrodzeniem w przedziale 150-170 PLN netto/godz. + VAT. • Wsparcie przy zakładaniu i prowadzeniu działalności gospodarczej, dla osób bez takiego doświadczenia. • Sprawny proces rekrutacyjny - dwie rozmowy techniczne z managerami, online (każda maksymalnie po godzinie). • Współpracę w systemi hybrydowym-praca z biura 1-2 dni w tygodniu z Warszawy lub Gdańska. • Benefity - prywatna opieka medyczna, karta Multisport. • Nowoczesny sprzęt zapewniany przez firmę, wraz z softem i konfiguracją.
Senior Purple Teamer
ITDS
⚲ Kraków
900 - 1 200 PLN/dzień netto (B2B)
Wymagania
- Cloud
- Jenkins
- Docker
- SQL
- Python
Unleash the power of offensive security — be the frontline of next-generation cybersecurity innovation. Krakow-based opportunity with hybrid work model. As a Senior Cybersecurity Purple Teamer, you will be working for our client, an international leader in financial services safety and innovation. You will be a vital part of the Cybersecurity Research and Offensive Security team, focusing on proactive defense techniques that simulate real-world attacks, identify vulnerabilities, and strengthen security controls across global banking services. This role offers a unique chance to advance your career within a dynamic, cutting-edge environment, making a tangible impact on the safety of millions of customers worldwide. Your main responsibilities: • Deliver Purple Teams activities focused on a wide range of HSBC’s services to ensure security controls are effective and risks are minimized. • Provide expert guidance and technical insights to various stakeholders across global business units and functions. • Stay ahead of current threat tactics and techniques to inform Purple Team testing approaches. • Collaborate with Red, Threat Intelligence, Operations, and Security Research teams to develop and execute Tactics, Techniques, and Procedures (TTPs). • Make informed decisions for continuous Purple Teaming strategies across different security domains. • Develop and refine TTPs to ensure HSBC’s resilience against emerging threats. • Help protect the organization and its customers through proactive security measures. You're ideal for this role if you have: • At least 4 years of experience in cybersecurity, offensive security, or penetration testing. • Proven expertise in vulnerability identification, exploit development, and purple teaming methodologies. • Strong knowledge of TTP review and execution, including attack simulation and security control testing. • Demonstrable experience in vulnerability exploitation and source code review. • Familiarity with bypassing security controls like DLP, endpoint protection, and firewalls. • Experience with tooling, automation, and prototyping within security environments. • Excellent communication skills in English, both written and verbal. It is a strong plus if you have: (optional) • Certifications such as OSCP, GPEN, GWAPT, or similar. • Knowledge of malware analysis, obfuscation, and exfiltration techniques. • Experience with industry participation in cybersecurity communities or conferences. Language Required for the role: • Fluent English (written and spoken). Eligibility for the role: • Only candidates with an existing legal right to work in the European Union will be considered for this role. #MAKEYourCareerBETTER Interested? Apply now and include your CV (preferably in English) along with a statement confirming your consent to the processing and storage of your personal data. We offer you At ITDS, you will work on innovative and impactful technology projects for international companies across multiple industries in Europe and beyond. We create an environment for ambitious, driven professionals who want to grow, deliver value, and build their careers in modern IT and digital transformation. Our offer includes: • Stable and long-term cooperation with attractive conditions • Opportunities to develop your technical expertise across various industries and technologies • The chance to work on high-impact, strategic IT and digital transformation projects • A clear career path and the opportunity to grow quickly by contributing to diverse client initiatives over time • International environment, knowledge sharing, social events, and training opportunities • Access to an attractive medical package • Access to the Multisport program • Access to learning platforms such as Pluralsight • Flexible working hours and remote work options
Senior PAM Consultant - CyberArk
Reply Polska Sp. z o. o.
⚲ Katowice
100 - 175 PLN/h netto (B2B)
Wymagania
- CyberArk
- IAM
- Privileged Access Managements
Responsibilities • You are part of a team dedicated to supporting a customer in the German financial industry, specifically in the field of life insurance. • You are responsible for integrating applications with CyberArk to enhance our security posture and manage privileged access effectively. • You work closely with cross-functional teams to ensure seamless implementation of CyberArk solutions. • You work on analysis of privileged account onboarding status across the Infrastructure, Applications and Cloud asset landscape (analysis of automated scan results and questionnaire/interview-based). • You provide guidance to privileged account owners on solution path (according to defined “onboarding pattern”) to set up required groups, shared accounts and safes for onboarding. • You coordinate assignments of CyberArk engineer(s) to implement and test onboarding (including connectors/plug-ins) with privileged account owners. • You integrate enterprise applications, databases, and services with CyberArk Access Manager or Credential Providers for secure credential retrieval. • You coordinate implementation and testing sign-off process. • You take responsibility in a self-organized team. Qualifications • Successful completion of higher education as a qualified IT specialist or university degree in computer science. • 5+ years of experience in IT consulting, ideally including integration of security requirements into IT solutions. • General understanding of Identity Access Management, including Privileged Access Management requirements. • Availability to work in a hybrid mode or remotely with at least 1 visit to the office per month. • Experience working in an agile environment. • Experience working in a self-organized team. • Strong analytical and organizational skills. • Very good communication skills in English. • Communication in German is a plus. About Fincon Reply Fincon Reply is a business and IT consultancy specializing in the financial services industry. Fincon Reply proactively advises banks, the Sparkassen Financial Group, the German Cooperative Financial Group and insurance companies as well as their suppliers on their digital transformation. The company provides on-site support with specialised teams of consultants and developers and delivers turnkey solutions.
Senior Microsoft E-mail Security Engineer
emagine Polska
⚲ Pune
Wymagania
- automation
- Incident management
- Microsoft Office 365
- Documentation
- GDPR
- Operations
- Regulatory compliance
- Powershell
- Security
Senior Microsoft E-mail Security Engineer Summary: This role focuses on providing expert technical support for Microsoft Defender for Office 365 to enhance email security and assist users while collaborating with various teams for effective incident management.Main Responsibilities: • Technical Support: Provide Tier 2/3 support for Microsoft Defender for Office 365, including incident response, threat investigation, and user assistance. • Issue Resolution: Troubleshoot and resolve security incidents, alerts, and service requests related to email and collaboration security. • Monitoring: Continuously monitor security dashboards, alerts, and reports to identify and respond to threats in a timely manner. • Configuration & Optimization: Assist with the configuration, tuning, and optimization of Defender for Office 365 policies and rules to enhance security posture. • User Education: Support end-users and internal teams with guidance on safe email practices and Defender for Office 365 features. • Documentation: Develop and maintain technical documentation, standard operating procedures, and knowledge base articles. • Collaboration: Work closely with IT, security, compliance, and business teams to ensure effective incident management and alignment with organizational policies. • Continuous Improvement: Stay updated on Microsoft Defender for Office 365 enhancements and industry best practices to improve support and security effectiveness. Key Requirements: • Bachelor’s degree in Computer Science, Information Technology, or related field (or equivalent experience). • 5+ years of experience in technical support, IT security, or security operations roles. • Hands-on experience with Microsoft Defender for Office 365 and Microsoft 365 security tools. • Strong understanding of email security threats and mitigation strategies. • Proficient troubleshooting and problem-solving skills. • Familiarity with regulatory compliance requirements (e.g., GDPR, etc.). • Excellent communication and interpersonal skills. • Customer-oriented mindset and ability to work in a fast-paced environment. Nice to Have: • Microsoft certifications (e.g., MS-500, SC-200, or equivalent). • Experience with security incident response and investigation. • Knowledge of scripting or automation (PowerShell, etc.). • Experience supporting users in a multinational or regulated environment. Other Details: • Location: Pune • Team Structure: Collaborative work with IT, security, compliance, and business teams. • Project Context: Ongoing support for Microsoft Defender for Office 365.
Senior Firewall Engineer (HPE Juniper Networks)
1dea
⚲ Warszawa
23 520 - 26 040 PLN (B2B)
Wymagania
- HPE
- Juniper Networks
- TCP
- Active Directory
- ELK Stack
- Elasticsearch
- Logstash
- Kibana
- RHEL
- Windows Server
- Network Security
- Networking
- Bash
- Linux
- AD
- Juniper HPE
- CCNP (nice to have)
- Security (nice to have)
- CISSP (nice to have)
- Infrastructure as Code (nice to have)
- Ansible (nice to have)
- Cisco (nice to have)
- Tufin (nice to have)
- Python (nice to have)
O projekcie: Senior Firewall Engineer (HPE Juniper Networks) Szukamy doświadczonego Inżyniera Firewalla (+ HPE Juniper ), który pomoże nam w utrzymaniu i rozwoju bezpieczeństwa sieciowego w projekcie jednego z naszych Klientów. Będziesz odpowiedzialny(a) za konfigurację, monitorowanie i rozwiązywanie problemów z firewallami, a także za wspieranie migracji i audytów. Warunki zaangażowania: Branża projektu: Consulting IT Lokalizacja: 100% zdalnie Start: ASAP (akceptujemy kandydatury z max 3msc okresem wypowiedzenia) Stawka (ustalana indywidualnie): 140 - 155 PLN netto + VAT / h Zaangażowanie: B2B (outsourcing z 1dea), full-time, długofalowo Proces rekrutacyjny (100% zdalnie): - Krótka rozmowa telefoniczna informacyjno-zapoznawcza z rekruterem 1dea (~10 min) - Weryfikacja techniczno-projektowa z Klientem (~1 - 1,5 h) - (Jeśli OK) Rozmowa zapoznawcza z Managerem Projektu u Klienta (~ 30 min) - Decyzja o podjęciu współpracy Oferujemy - Zatrudnienie na podstawie umowy B2B na czas nieokreślony - Dołączysz do firmy z solidną pozycją na rynku - Firma zapewnia nowoczesny sprzęt, oprogramowanie i konfigurację - Możliwość pracy w elastycznych godzinach - Możliwość pracy zdalnej w 100% - Profesjonalne doradztwo i wsparcie w rozwoju kariery od doświadczonego zespołu specjalistów 1dea - Cenimy sobie koleżeńskość, otwartość, szacunek, wzajemną pomoc i wsparcie w rozwijaniu kompetencji zarówno własnych, jak i kolegów i koleżanek z zespołu - Wspieramy kulturę kreatywności. Każdy członek zespołu ma możliwość proponowania własnych pomysłów i rozwiązań, a jego głos jest zawsze brany pod uwagę Wymagania: Wymagania - Doświadczenie: Minimum 5-6 lat na stanowisku Network Security / Firewall Engineer (w tym staż pracy na poziomie Senior) - Ekspercka wiedza o Juniper/HPE: Biegła znajomość systemu JunOS oraz platform Juniper SRX - Doświadczenie z Check Point: Praktyczna umiejętność administracji i rozwiązywania problemów w środowisku Check Point - Networking & Protocols: Dogłębna znajomość stosu TCP/IP, routingu (BGP, OSPF) oraz protokołów aplikacyjnych - Tooling: Biegłość w obsłudze narzędzi Tufin oraz stacku ELK - Programowanie: Umiejętność pisania skryptów w języku Python lub Bash w celu automatyzacji zadań sieciowych - Systemy operacyjne: Solidne podstawy administracji Linux (RHEL) oraz Windows Server pod kątem integracji z AD - Język angielski: Poziom min. B2+ / C1 – swobodna komunikacja w międzynarodowym środowisku technicznym Mile widziane (Atuty) - Certyfikacje: JNCIP-SEC / JNCIE-SEC (Juniper), CCSA / CCSE (Check Point), CCNP Security lub CISSP - Doświadczenie w pracy z rozwiązaniami typu Infrastructure as Code (Terraform, Ansible) - Znajomość urządzeń Cisco (w kontekście integracji lub migracji) Codzienne zadania: - Jako Senior Firewall Engineer będziesz kluczową postacią w naszym zespole bezpieczeństwa sieciowego. Szukamy eksperta, który nie tylko zarządza regułami, ale projektuje bezpieczne architektury, przewodzi migracjom i potrafi wejść na najwyższy poziom analizy technicznej przy rozwiązywaniu najbardziej złożonych incydentów. Twoim głównym placem zabaw będą systemy Juniper (HPE) oraz Check Point. - Projektowanie i optymalizacja: Definiowanie zaawansowanych polityk bezpieczeństwa oraz standardów dla systemów firewall (w szczególności Juniper SRX oraz Check Point) - Lider projektów migracyjnych: Planowanie i nadzór nad migracjami systemów legacy do nowoczesnych rozwiązań HPE/Juniper - Deep Packet Inspection & Analysis: Zaawansowane rozwiązywanie problemów (Troubleshooting L3) poprzez głęboką analizę dumpów (Wireshark/tcpdump), analizę sekwencjonowania pakietów i mechanizmów połączeń TCP/IP - Automatyzacja i Orchestration: Zarządzanie procesami zmian przy użyciu Tufin SecureTrack i SecureChange oraz tworzenie skryptów automatyzujących rutynowe zadania - Zarządzanie tożsamością: Integracja systemów firewall z MS Active Directory (User-Based Firewalling, mapowanie grup i jednostek organizacyjnych) - Analityka i Observability: Zarządzanie logami w ekosystemie ELK (Elasticsearch, Logstash, Kibana) – wzbogacanie danych, tworzenie dashboardów i raportowanie podatności - Compliance i Audyty: Reprezentowanie obszaru bezpieczeństwa sieciowego podczas audytów wewnętrznych i zewnętrznych - Administracja systemowa: Zarządzanie warstwą OS urządzeń (JunOS, RHEL, Windows Server)
Senior Encryption Engineer (Cryptography & Compliance)
emagine Polska
⚲ Riyadh
Wymagania
- automation
- PKI
- cyber security
- Encryption
- CIS Controls (Security)
- Governance
- Python
- Cloud
- Security
Summary The role of the Senior Encryption Engineer is crucial for managing and securing the cryptographic infrastructure to align with vital cybersecurity standards set by the National Cybersecurity Authority (NCA) in Saudi Arabia. Main Responsibilities: • Cryptographic Infrastructure Management: Deploy and maintain Entrust nShield HSMs and manage key lifecycles. • NCA Compliance & Governance: Implement essential cybersecurity controls and ensure compliance with NCA standards. • Engineering & Integration: Integrate cryptographic solutions with enterprise applications and automate workflows. Key Requirements: • 5+ years of experience in Information Security, with a focus on Cryptography/PKI. • Hands-on experience with Entrust nShield HSMs and the Entrust ecosystem. • Deep knowledge of Saudi Arabian NCA mandates. Nice to Have: • Entrust Certified Systems Engineer (nCSE). • Certified Information Systems Security Professional (CISSP). • Local cybersecurity certifications. Other Details: • Location: Riyadh, KSA. • Job Type: Permanent. • Availability: ASAP.
Senior CSIRT Specialist | f/m/d
ERGO Technology & Services
⚲ Warszawa, Gdańsk
Wymagania
- NIST
- Cyber Security Incident Management
- English
- German
- SANS
About Us ERGO Technology & Services S.A. (ET&S S.A.) was established in January 2021 following the integration of ERGO Digital IT and Atena into one entity, leveraging both companies’ strengths and best practices. As a part of ERGO Technology & Services Management AG, the technology holding of ERGO Group AG, we support millions of internal and external customers with state-of-the-art IT solutions to everyday problems. In October 2022, ET&S S.A. expanded its scope of operations by creating a Business Services unit to contribute in a new way to the growth of ERGO’s business. Acting as a co-partner and internal consultant, it adds non-IT value and supports the development of the entire ERGO Group, currently offering skills in reporting, analysis, actuarial, and input management. We are committed to fostering innovation and meeting the evolving needs of our clients worldwide. Discover how we implement AI, IoT, Voice Recognition, Big Data science, advanced mobile solutions, and business-related services to anticipate and address our customers’ future needs. About the role Cyber threats are constantly evolving, and we need experts to stay ahead. At ERGO Technology & Services, we’re looking for a Senior CSIRT Specialist to lead the security incident response process, support technical investigations, drive remediation, and strengthen our cyber resilience. You’ll play a key role in advancing ERGO’s security incident response maturity. If you’re passionate about protecting critical systems in a dynamic environment, we encourage you to apply. How you will get the job done • leading the overall incident response process, ensuring effective technical management and communication throughout • proposing and coordinating rapid response actions to address security threats • conducting and facilitating the incident response meetings with stakeholders and relevant teams • tracking and coordinating the tasks performed by technical responders • participating in technical investigations on an as-needed basis, primarily to support the team during high-demand periods • defining and applying containment strategies • driving remediation measures during security incidents • preparing incident reports that detail incident response activities and technical results from investigations • improving incident response playbooks and documentation • identifying necessary actions during the entire security incident management process • mentoring and supporting the development of junior team members Skills and experience you will need • fluency in written and verbal English • more than 5 years of hands-on experience with hardware/software tools used in incident response, computer forensics, network security assessments • deep knowledge in the IT & IT security area including network protocols, security technologies, security architecture, cyber security threats and vulnerabilities • proven experience in cyber security incident management including but not limited to ransomware attacks, data breaches, and infrastructure compromise • strong knowledge about the threat landscape including APT groups and attack tactics, techniques, and procedures • deep expertise in incident documentation, reporting, and transforming technical information into senior management language • understating of security risk and mitigation strategy for IT infrastructure • strong knowledge of security processes, standards, and frameworks (SANS, NIST, etc.) • strong ability to work in a multinational and complex environment • ability to coordinate people in different locations and at different stakeholder levels • ability to stay focused, keep calm and work under pressure • excellent communication and interpersonal skills • strong analytical and problem-solving skills Nice to have • Bachelor or Master's degree in IT/Business IT/Computer Science or a similar area • CISSP/ GCFA/ GCIA/ GCFE/ GNFA/ GREM/ GCIH/ CISM or similar certification • Scripting skills (Python, visual basic, bash, PowerShell, etc.) Perks & Benefits Let's be healthy Medical package, sports card, and numerous sports sections – these are some of the benefits that help our employees stay in good shape. Let's be balanced Work-life balance is a key aspect of a healthy workplace. We offer our employees flexible working hours, a confidential employee assistant program, as well as the possibility of remote working. However, staying at home with our in-office gaming room and dog-friendly office in Warsaw won’t be easy. Let's be smart We organize numerous workshops and training courses. Thanks to hackathons and meetups, our specialists share their expertise with others. Additionally, we have a wide range of digital learning platforms and language courses. Let's be responsible Each year, we participate in several CSR activities, during which, together with our colleagues, we do our best to create a better future. Let's be fun Company-wide bike races and soccer matches, film marathons in our cinema room or other engaging team-building activities – we got it covered! Let's be diverse Every team member is valued, regardless of gender, nationality, religious beliefs, disability, age, and sexual orientation or identity. Your qualifications, experience, and mindset are our greatest benefit!
Penetration Tester
Procter & Gamble
⚲ Warszawa
Wymagania
- penetration testing
- OSCP
- Python
- Security testing
Job Description The Information Security Protect organization at Procter & Gamble is seeking an Offensive Security Engineer for a hybrid role that combines intake coordination and penetration testing. You will lead and execute penetration tests, coordinate intake and scheduling, manage the testing queue, and plan and deliver end-to-end assessments. You will collaborate with stakeholders to ensure efficient execution, simulate realistic attacker behaviors within the scope of penetration testing, identify security gaps, and drive measurable improvements in security controls, detection, and response across the enterprise. Responsibilities: • Consult, design, and execute adversary simulation scenarios. • Perform manual penetration tests of websites, services, infrastructure, networks, IoT Devices, and mobile applications to discover and exploit vulnerabilities. • Work with cross functional teams to develop remediation suggestions based on scenario outcomes. • Report observations using a standardized reporting structure. • Bypass preventative and detective security controls to accomplish scenario goals. • Conduct research into real-world threat actor tactics, techniques, and procedures to develop proof of concept tools. • Investigate findings from our Vulnerability Disclosure Program. • Partner with Cyber Defense Protect, Detect and Respond teams to operationalize new Cyber Security concepts and processes. • Manage relationships of customers and key stakeholders. • Supporting reporting and template creation process. • Coordinate and oversee the end-to-end preparation and scheduling of penetration testing assessments, including managing the testing queue and ensuring timely execution of all testing activities. • Identify areas for team process improvement. Qualifications (Required): • BA or BS degree in Information Security, Cyber Security, Computer Science, or related field (OR 2+ years of relevant experience required in lieu of a degree). • 2+ years of experience performing security testing. • Ability to automate tasks by writing basic scripts/programs in at least 1 language (Python, PowerShell, C#, Assembly languages, etc.). • Basic level command-line experience with Linux-based operating systems. • Experience in exploiting weaknesses in 2 or more of the following domains: enterprise applications, web applications, mobile applications, databases, infrastructure, IoT devices, network and cloud infrastructure, server, mainframe, and directory services. • Ability to read and understand programming languages. • Basic hands-on experience with at least one of the major cloud providers (GCP, AWS, Azure). • Basic familiarity with multiple operating systems, minimally Windows and Linux. • An adversarial mindset - you must be able to put yourself in the mind of the attacker. • Excellent and professional communication skills (written and verbal) with an ability to articulate complex topics in a clear and concise manner. • Ability to provide customer-facing support in a professional manner. Qualifications (Preferred Skills): • One or more penetration testing certifications (OSCP, OSWE, GPEN, GXPN, GWAPT, etc.). • Publicly released tools or modules. • Experience in CTF competitions or Bug Bounty programs. • Experience in mobile (iOS/Android) application development/assessment. • Experience in Internet of Things (IoT) security and exploitation. We offer • P&G-sized projects and access to world leading IT partners and technologies from Day 1. • Wide range of self-development possibilities (training and certifications paths). • Competitive starting salary and benefits program (private health care, P&G stock, saving plans, sport cards). • Regular salary increases and possible promotions - in line with your results and performance. • Opportunity to change role every few years to be in the best place for you and best for P&G. At Procter & Gamble we embrace a hybrid work model that combines the flexibility of remote work with the collaborative benefits of in-office engagement. Employees can enjoy the option to work from home two days a week while also spending time in the office to foster teamwork and enhance communication. Watch this video to learn more about our full recruiting process: https://www.youtube.com/watch?v=0bicvbpy0gI Kindly be advised that at P&G, employment is exclusively extended on the basis of an "Umowa o Pracę" (Full-time Employment Contract). Apply only if you agree to these conditions. About us We produce globally recognized brands and we grow the best business leaders in the industry. With a portfolio of trusted brands as diverse as ours, it is paramount our leaders can lead with courage the vast array of brands, categories and functions. We serve consumers around the world with one of the strongest portfolios of trusted, quality, leadership brands, including Always®, Ariel®, Gillette®, Head & Shoulders®, Herbal Essences®, Oral-B®, Pampers®, Pantene®, Tampax® and more. Our community includes operations in approximately 70 countries worldwide. Visit http://www.pg.com to know more. We are an equal opportunity employer and value diversity at our company. We do not discriminate against individuals on the basis of race, color, gender, age, national origin, religion, sexual orientation, gender identity or expression, marital status, citizenship, disability, HIV/AIDS status, or any other legally protected factor.
Operations Center (SOC) Subject Matter Expert
IN4GE sp. z o.o.
⚲ Warszawa
220–270 zł netto (+ VAT) / godz.
Wymagania
- Security Operations Center
Nasze wymagania: Minimum 5 lat doświadczenia w obszarze SOC. Doświadczenie zdobyte w roli SOC Managera lub Konsultanta w firmie doradczej. Bardzo dobra znajomość zagadnień związanych z organizacją, rozwojem i doskonaleniem Security Operations Center. Umiejętność analitycznego myślenia oraz formułowania rekomendacji na poziomie eksperckim. Doświadczenie we współpracy z różnymi interesariuszami, zarówno po stronie technicznej, jak i biznesowej. Gotowość do zaangażowania w wymiarze 0,2–0,5 FTE w dłuższej perspektywie. Znajomość języka angielskiego na poziomie C1 lub C2. Mile widziane: Doświadczenie w środowisku międzynarodowym. Udział w projektach transformacyjnych lub doradczych związanych z cyberbezpieczeństwem. Doświadczenie w budowaniu lub rozwijaniu dojrzałości procesów bezpieczeństwa. Gotowość do okazjonalnych spotkań poza Polską. O projekcie: Dla naszego Klienta poszukujemy osoby do współpracy na stanowisku Operations Center (SOC) Subject Matter Expert. To propozycja dla osoby, która posiada wysokie kompetencje w obszarze Security Operations Center i chce wspierać organizację w rozwoju, optymalizacji oraz doskonaleniu procesów i rozwiązań związanych z bezpieczeństwem operacyjnym. Rola ma charakter doradczy i ekspercki, z realnym wpływem na kierunek rozwoju obszaru SOC, jakość wdrażanych praktyk oraz efektywność funkcjonowania środowiska bezpieczeństwa. Poszukujemy osoby, która swobodnie porusza się zarówno w obszarze operacyjnym, jak i konsultingowym, potrafi spojrzeć na środowisko z szerszej perspektywy i wspierać organizację w podejmowaniu trafnych decyzji. Model współpracy. • Współpraca w modelu B2B. • Zaangażowanie w wymiarze około 0,2–0,5 FTE. • Model współpracy głównie zdalny. • Okazjonalne spotkania w Warszawie. • Dodatkowo możliwe sporadyczne spotkania poza Polską. Zakres obowiązków: Wsparcie eksperckie w obszarze funkcjonowania, rozwoju i optymalizacji Security Operations Center. Doradztwo w zakresie procesów, standardów oraz najlepszych praktyk związanych z obszarem SOC. Identyfikowanie obszarów do usprawnień oraz rekomendowanie działań zwiększających efektywność operacyjną. Współpraca z interesariuszami technicznymi i biznesowymi w zakresie rozwoju dojrzałości operacji bezpieczeństwa. Udział w analizie obecnego modelu działania oraz proponowanie kierunków zmian i usprawnień. Wsparcie przy definiowaniu podejścia do zarządzania incydentami, monitorowania bezpieczeństwa oraz organizacji działań operacyjnych. Dzielenie się wiedzą ekspercką oraz wspieranie zespołów w podejmowaniu decyzji dotyczących obszaru SOC. Oferujemy: Współpracę w modelu B2B. Długofalowe zaangażowanie eksperckie. Możliwość realnego wpływu na rozwój i jakość funkcjonowania obszaru SOC. Współpracę z organizacją realizującą inicjatywy w obszarze bezpieczeństwa operacyjnego. Elastyczny model współpracy, oparty głównie o działania zdalne, z okazjonalnymi spotkaniami w Warszawie.
Lead Security Engineer GenAI Platform with AWS Pro Certificate
YourITeams
⚲ Warszawa, Wrocław, Kraków, Gdańsk, Poznań
25 000 - 28 000 PLN netto (B2B) | 19 000 - 22 800 PLN brutto (UoP)
Wymagania
- Kubernetes
- Docker
- CI/CD
- Bash
- Python
- Azure
- AWS
- Cloud security
We are seeking a highly skilled Lead Security Engineer for the GenAI Platform to join our customer's team. This role involves leading security design and implementation for advanced AI agents, full-stack applications, and platforms, ensuring robust protection and compliance with industry standards. The person in this role will drive security initiatives for flagship AI products and foster a security-focused engineering culture. Duties • Design and implement comprehensive security measures for AI agents, full-stack applications, and platforms. • Develop and maintain DevSecOps pipelines incorporating SAST, SCA, DAST, and secret scanning tools. • Conduct threat modeling exercises and enforce least-privilege access principles. • Lead security initiatives for flagship AI products, including UpToDate Expert AI. • Ensure compliance with relevant security standards and regulations such as SOC 2, HIPAA, and ISO 27001. • Mentor engineering teams and promote a security-first mindset across the organisation. • Continuously enhance security tooling, processes, and best practices. Requirements • Minimum of 8 years’ experience in cloud security engineering, preferably with AWS and/or Azure platforms. • Expert proficiency in Python and Bash scripting for security automation. • Extensive experience integrating security within CI/CD pipelines. • Strong background in threat modeling and security architecture design. • Proven experience securing containerized environments such as Docker and Kubernetes. • Understanding of security challenges specific to AI and machine learning systems. • Capability to successfully complete a live coding technical interview. • AWS Professional Certificate or equivalent. Preferred qualifications: • Experience working with large-scale distributed systems. • Familiarity with healthcare data security regulations. • Knowledge of security considerations for large language models (LLMs). Offer • Remote or hybrid (we have modern office space in Warsaw or Gdansk) model. • Flexible forms of collaboration: employment contract or B2B contracting. • Additionally paid break in the provision of services: 26 days • Flexible working hours and possibility to agree on task-based working time. • Global projects in NDL product company. • An opportunity to grow within our structures both locally and internationally. • A modern technology stack. • A safe environment for brainstorming, experimenting and influencing the project outcomes. • Contests: Global Innovation Awards, Global Code Games, Legal Hackathon. • A long-term contract in a well-established, reputable and prosperous company. • Access to webinars, conferences, learning platforms, and mentoring program. • Private healthcare program, and sports and cultural cards. • Integration events, fairs, sports clubs.
Inżynier / Inżynierka ds. cyberbezpieczeństwa
Purinova
⚲ Warszawa, Gdańsk, Kraków
Wymagania
- Security
- Microsoft SQL Server
- MySQL
- Microsoft365
- SIEM
- EDR
- DLP
- IAM
- ERP
- WMS
Opis stanowiska pracy Wzmacniając obszar odpowiedzialny za rozwój cyberbezpieczeństwa w środowisku IT/OT poszukujemy osoby, która w swojej pracy widzi więcej niż alert, która bazując na danych systemowych potrafi wykonać analizę techniczną incydentów i dojść do źródła zagrożeń. Jeśli masz doświadczenie w analizie incydentów, pracy z logami, zabezpieczaniu systemów i chcesz mieć realny wpływ na bezpieczeństwo naszego środowiska informatycznego – zapraszamy do aplikacji. Zakres obowiązków • Nadzór nad bezpieczeństwem systemów IT/OT (systemy własne, ERP, WMS, integracje, środowiska bazodanowe, sieci i urządzenia końcowe); • Analiza zdarzeń bezpieczeństwa oraz logów; • Wykrywanie podatności oraz wdrażanie technicznych zabezpieczeń; • Reagowanie na incydenty bezpieczeństwa – od analizy po działania naprawcze; • Identyfikacja źródła incydentów oraz eliminacja przyczyn; • Współpraca z zespołem IT/OT w zakresie zabezpieczania systemów, w tym zarządzania dostępami oraz wzmacniania ich konfiguracji; • Analiza przepływów danych pomiędzy systemami i identyfikacja punktów ryzyka; • Wsparcie zespołów utrzymaniowych i developerskich w zakresie bezpiecznego rozwoju i zmian systemowych; • Realizacja zadań wdrożeniowych (SIEM, EDR, DLP, IAM); • Wsparcie audytów od strony technicznej (logi, konfiguracje, dowody); • Ścisła współpraca z rolą formalną (compliance) w ramach zespołu cyberbezpieczeństwa. Nasze oczekiwania • Min. 3 lata doświadczenie w obszarze bezpieczeństwa IT, administracji systemami lub sieciami; • Bardzo dobre kompetencje techniczne – rozumienie działania systemów, sieci i baz danych w praktyce; • Doświadczenie w analizie incydentów i pracy z logami (systemy, bazy danych, integracje, sieci); • Znajomość relacyjnych baz danych (Microsoft SQL Server, MySQL); • Rozumienie architektury i działania chmury Microsoft365 i tematów związanych z jej bezpieczeństwem; • Umiejętność identyfikowania realnych zagrożeń i podatności w środowisku produkcyjnym; • Znajomość narzędzi bezpieczeństwa (SIEM, EDR, DLP, IAM lub podobne); • Doświadczenie w zabezpieczaniu systemów (hardening, kontrola dostępu, monitoring); • Rozumienie architektury systemów biznesowych (ERP, WMS, systemy własne) i ich integracji; • Podejście „hands-on” – szukamy osoby, która potrafi samodzielnie diagnozować i rozwiązywać problemy; • Umiejętność współpracy z specjalistami IT oraz przełożenia problemów bezpieczeństwa na konkretne działania techniczne; • Wysoka samodyscyplina. Mile widziane • Doświadczenie w pracy w środowisku złożonym (wiele systemów, integracje, systemy własne); • Znajomość narzędzi SIEM; • Certyfikaty techniczne (np. Security+, CEH, CISSP); • Doświadczenie w prowadzeniu dokumentacji formalnej ISO 27001/KSC będzie dodatkowym atutem; • Doświadczenie w obszarze bezpieczeństwa IT komputerowych sieci przemysłowych.
Identity and Access Management Engineer (m/f/d)
KRUK S.A.
⚲ Wrocław
Wymagania
- CyberArk
Nasze wymagania: Strong background with IAM/PAM tools (e.g., Okta, Azure AD, SailPoint, or CyberArk). Deep knowledge of authentication protocols (SAML, OAuth, OpenID Connect) and directory services (Active Directory, LDAP). Experience integrating identity tools with third-party applications using REST APIs. A proactive approach to risk management, MFA strategies, and passwordless authentication. Strong communication skills in both Polish and English (B2 level or higher). Ability to work independently in a "greenfield" environment, moving from manual processes to automated excellence. Mile widziane: PAM Interest: A strong desire to learn and develop advanced skills in CyberArk (Certified Trustee/Defender status is a huge plus). Proficiency in PowerShell or Python for automating identity tasks. Experience with cloud-based IAM/PAM solutions and hybrid integrations. Nice to have – professional certifications such as CISSP, CISM, or Microsoft Identity & Access Administrator. O projekcie: As a fresh member of our newly established Identity and Access Management (IAM) team, you will play a pivotal role in shaping the design and implementation of our identity function from the ground up. Reporting to the IAM Team Manager, you will primarily focus on building robust identity governance and automated lifecycles. Additionally, you will have the unique opportunity to support and develop our Privileged Access Management (PAM) service. This role is perfect for an IAM specialist who is eager to deepen their technical expertise in CyberArk and privileged security within modern environment. Zakres obowiązków: The technical rollout of enterprise IAM functions, focusing on Identity Governance and Administration (IGA), Joiner-Mover-Leaver workflows, and SSO integration. Develop and maintain automation for provisioning, deprovisioning, and periodic access reviews to ensure "least privilege" across the board. Assist in managing and optimizing our CyberArk environment, ensuring high availability of the Vault, CPM, and PSM components. Design and enforce RBAC and ABAC models tailored to business needs while monitoring Segregation of Duties (SoD). Act as a subject matter expert, partnering with IT, HR, and Security teams to align identity practices with organizational goals and regulatory requirements. Perform regular monitoring, troubleshooting, and patching for both IAM and PAM platforms to maintain a secure and performant landscape. Oferujemy: Employment based on employment contract Flexible starting hours Possibility of full remote work / hybrid model (depending on the place of residence) Attractive employee benefits package: private medical care (Luxmed), subsidy for Multisport card, additional benefits tailored to your needs within the cafeteria system, group insurance for employees on preferential terms Enjoy Mindgram – a modern platform offering professional psychological support and wellbeing tools Opportunity to receive an attractive bonus in the employee referral program Possibility to rent a company car for private use
IT Project Manager
IT Factory
⚲ Warszawa, Łódź, Gdańsk, Kraków, Poznań
Wymagania
- Project Management
- MS Project
- Cybersecurity
- SharePoint
- MS Office
IT Project Manager (Infrastructure / Cybersecurity) 📍 Polska / hybrydowo / zdalnie Szukamy doświadczonego Kierownika Projektów IT, który poprowadzi strategiczne inicjatywy związane z infrastrukturą IT oraz cyberbezpieczeństwem w dużej organizacji o rozbudowanym środowisku technologicznym. Twoja rola: • Zarządzanie projektami IT (infrastruktura, cyberbezpieczeństwo) end-to-end • Kierowanie zespołem projektowym oraz koordynacja pracy dostawców • Współpraca z klientem wewnętrznym i interesariuszami biznesowymi • Realizacja projektów zgodnie z harmonogramem, budżetem i zakresem • Prowadzenie dokumentacji projektowej i repozytoriów • Zarządzanie ryzykiem, zmianą oraz zagadnieniami projektowymi • Przygotowywanie raportów statusowych i prezentacji dla zarządu • Nadzór nad budżetem i wykorzystaniem zasobów zespołu • Dbanie o przepływ komunikacji zgodnie z przyjętymi standardami Wymagania: • Min. 5 lat doświadczenia w zarządzaniu projektami IT • Wykształcenie wyższe (techniczne, ekonomiczne lub pokrewne) • Bardzo dobre umiejętności komunikacyjne i analityczne • Doświadczenie w pracy z interesariuszami i zespołami projektowymi • Umiejętność rozwiązywania problemów i podejmowania decyzji • Znajomość narzędzi: MS Office, MS Project, SharePoint • Samodzielność, dobra organizacja pracy i odporność na stres • Znajomość sektora energetycznego Mile widziane: • Doświadczenie w projektach infrastrukturalnych (np. CPD, migracje, modernizacja środowisk IT) • Doświadczenie w projektach z obszaru cyberbezpieczeństwa
Cybersecurity Specialist
Onwelo
⚲ Warszawa
90 - 140 PLN/h netto (B2B)
Wymagania
- CISSP
- ISO 27001
- ISO 22301
- NIS2
Poznaj Onwelo Onwelo jest partnerem technologicznym, który dostarcza kompleksowe usługi, od strategii i architektury, przez wdrożenia, po utrzymanie, w obszarach transformacji cyfrowej, danych i automatyzacji. Nasz zespół liczy ponad 400 specjalistów z silnymi kompetencjami seniorskim, a na koncie mamy 300+ zrealizowanych projektów dla dużych organizacji w Polsce, Europie i USA. Działamy z kilku polskich miast oraz z biur w Niemczech, Szwajcarii i USA, łącząc lokalną obecność z globalnym zasięgiem. O projekcie Dla naszego Klienta poszukujemy doświadczonego Cybersecurity Specialist, który będzie odpowiadał za rozwój, utrzymanie i monitorowanie procesów bezpieczeństwa informacji w organizacji. Idealny kandydat posiada certyfikat CISSP, zna normy ISO 27001, ISO 22301 oraz wymagania dyrektywy NIS2. Twoje zadania • Utrzymywanie i rozwój systemu zarządzania bezpieczeństwem informacji zgodnie z ISO 27001 • Wsparcie w obszarze ciągłości działania i odporności organizacyjnej zgodnie z ISO 22301 • Analiza wymagań oraz wdrażanie procedur zgodnych z dyrektywą NIS2 • Przygotowywanie i aktualizacja polityk oraz procedur bezpieczeństwa • Współpraca z zespołami IT, audytorami i interesariuszami biznesowymi • Wsparcie w realizacji audytów wewnętrznych i zewnętrznych • Prowadzenie projektów dla klientów z obszaru bezpieczeństwa IT • Udział w spotkaniach projektowych i doradztwo (w roli eksperta) Kogo szukamy • Masz minimum 3-letnim doświadczeniem na stanowisku Cybersecurity Specialist • Posiadasz Certyfikat CISSP – lub równoważny • Masz praktyczną znajomość standardów ISO 27001 oraz ISO 22301 • Znasz i masz doświadczenie w tworzeniu planów zarządzania ciągłością świadczenia usług (BCM), w tym wykonywanie analiz wpływu (BIA) • Masz doświadczenie w analizie organizacji klientów, jej procesów, architektury i infrastruktury pod kątem bezpieczeństwa IT • Masz doświadczenie w analizie zagrożeń występujących w sieciach komputerowych oraz aplikacjach w dużym środowisku (co najmniej 1 rok) • Masz doświadczenie w analizie bezpieczeństwa środowisk chmury obliczeniowej • Umieć pisać dokumenty o charakterze raportów, analiz, dokumentacji technicznej • Masz bardzo dobrą znajomość zagadnień z dziedziny bezpieczeństwa sieci i systemów operacyjnych oraz rozwiązań chmurowych • Masz doświadczenie w pracy z wymaganiami NIS2 - mile widziane • Komunikujesz się w języku angielskim na poziomie minimum B2 Co oferujemy • Pracę w modelu hybrydowym (1-2 dni w tygodniu z biura) • Udział w ciekawych projektach dla globalnych klientów • Aż 80% awansów w naszej firmie odbywa się wewnętrznie • 90% kadry zarządzającej ma wykształcenie techniczne • Dostęp do szkoleń wewnętrznych i ścieżek rozwojowych • Udział w wydarzeniach zespołowych, firmowych spotkaniach i Town Hallach • Wsparcie w budowaniu profesjonalnego wizerunku (personal branding) • Dostęp do ubezpieczenia na życie oraz prywatnej opieki medycznej dla siebie i rodziny • Karta MultiSport, która wspiera dbałość o zdrowie i kondycję
Cybersecurity GRC Consultant
Be in IT
⚲ Warszawa
100 - 120 PLN/h netto (B2B)
Wymagania
- ISO 27001
Be in IT to firma rekrutacyjna, wyspecjalizowana w poszukiwaniu Specjalistów z branży technologii informatycznych. Obecnie, dla naszego klienta, poszukujemy osoby na stanowisko: Cybersecurity GRC Consultant. Zakres obowiązków: • Długofalowa współpraca z międzynarodową, topową firmą consultingową, świadcząca usługi IT dla dużych i średnich firm z różnorodnych sektorów jak automotive, healthcare, finanse, bankowość czy produkcja. • Wsparcie w analizie strukturalnej, ocenie wymagań bezpieczeństwa, modelowaniu oraz weryfikacji zgodności z IT-Grundschutz (IT Baseline Protection). • Przeprowadzanie bazowych audytów bezpieczeństwa (praca z wykorzystaniem list kontrolnych) dla 10 usług na koncie klienta. • Planowanie, przeprowadzanie, ewaluacja i dokumentowanie wywiadów (tworzenie artefaktów w języku niemieckim). Oczekujemy: • 3-6 lat doświadczenia na stanowisku GRC Consultant. • Znajomość języka niemieckiego na poziomie minimum B2 (idealnie C1) – rozmowa rekrutacyjna na stanowisko może odbyć się w języku angielskim. • Solidna znajomość normy ISO 27001 oraz doświadczenie w jej wdrażaniu. • Wiedza z zakresu risk assessment oraz zarządzania ryzykiem. • Silne umiejętności komunikacji z interesariuszami. • Mile widziane praktyczne doświadczenie w pracy z BSI Methodology. • Znajomość języka angielskiego na poziomie B2 lub C1 – umożliwiająca swobodną komunikację w międzynarodowym środowisku. • Mile widziana dostępność ASAP; akceptowalny jest maksymalnie miesięczny okres wypowiedzenia ze skutkiem na koniec miesiąca. Oferujemy: • Długofalową współpracę z wynagrodzeniem w przedziale 100-120 PLN netto/godz. + VAT. • Wsparcie przy zakładaniu i prowadzeniu działalności gospodarczej, dla osób bez takiego doświadczenia. • Sprawny proces rekrutacyjny - dwie rozmowy techniczne z managerami, online (każda maksymalnie po godzinie). • Współpracę w pełni zdalną. • Benefity - prywatna opieka medyczna, karta Multisport. • Nowoczesny sprzęt zapewniany przez firmę, wraz z softem i konfiguracją.
Cybersecurity Design Reviewer - Architect
ITDS Polska Sp. z o.o.
⚲ Warszawa
24 000–31 000 zł netto (+ VAT) / mies.
Your responsibilities, Conduct cybersecurity architecture and design reviews for applications, including AI/ML solutions., Advise development teams on secure design and implementation strategies., Analyze penetration test, bug bounty, and code...
Cyber Security Analyst
Sigma Software
⚲ Warszawa, Kraków, Poznań, Tirana, Bucharest
Wymagania
- Kibana
- Customer Support
- Data analysis
- Cybersecurity
- SQL
Are you passionate about making the internet a safer place? We are looking for a Middle Security Operations Researcher to join our team and help protect enterprise clients from harmful bots and online threats. This is a remote, full-time role that offers the opportunity to work directly with global customers, analyzing traffic patterns and neutralizing malicious activity. At Sigma Software, we value expertise, ownership, and proactive communication. You will collaborate with a diverse international team while enjoying the flexibility of working from anywhere. Why join us? You will work on impactful cybersecurity projects, gain exposure to cutting-edge analytics tools, and contribute to safeguarding digital ecosystems worldwide. Customer Our customer is a global provider of comprehensive security solutions, protecting individuals, organizations, and communities from a wide range of risks, particularly in the digital space. Their enterprise-focused products specialize in bot defense and invalid traffic detection, helping clients safeguard critical systems and maintain operational integrity. Project The project focuses on real-time threat detection and bot mitigation for enterprise-scale clients. Security Operations Researchers collaborate directly with customers, leveraging advanced analytics platforms to identify malicious traffic patterns and neutralize online threats. This dynamic environment requires both technical expertise and strong communication skills. Requirements • 2+ years of experience in data analysis, including working with logs and dashboards • Experience working with web traffic data, including HTTP traffic, logs, request analysis, and traffic pattern investigation • Strong SQL skills: Common Table Expressions (CTE), aggregations, GROUP BY, ORDER BY, filters, window functions (e.g., RANK()), and subqueries • Experience with SIEM systems. Nice to have: experience with the Elastic Stack • Technical understanding of web technologies and client–server architecture (APIs, HTTP, basic HTML/JavaScript) • Strong troubleshooting and problem-solving skills • Experience in customer support, including direct communication with clients; professionalism and politeness are essential • Strong English communication skills Will be a plus • Experience in a Cybersecurity Analyst/Researcher role, ideally supporting external customers in threat detection and response • Experience in web security and security research: web application security, bot management, fraud detection • Basic Python skills • Experience with Kibana Personal Profile • High level of responsibility and ownership • Ability to work independently with minimal supervision • Planning and decision-making skills with considerations for multiple integrated systems • Proactive communicator who keeps stakeholders informed without being prompted Responsibilities • Provide technical support to customers in real time, delivering clear and professional responses • Analyze logs, graphs, and dashboards, isolating and investigating data using tools like Kibana/OpenSearch • Manage and own customer cases and internal tickets in Jira Service Management (JSM) • Perform back-office tasks, including adding fingerprints of attacks after analyzing the attack’s identifiers • Write and optimize SQL queries for data retrieval, analysis, and manipulation in BigQuery/Snowflake • Communicate with global customers, ensuring timely responses and effective issue resolution • Work in a shift-based schedule, including weekends
CSIRT Security Engineer (m/k/n)
Upvanta
⚲ Warszawa
23 100 - 28 980 PLN (B2B)
Wymagania
- EDR
- Antivirus
- Elasticsearch
- Security
- DLP
- Analytical skills
- Research and development
- MSc
- Communication skills
Wymagania: Core Competencies & Education Preferably - MSc in Information Security. - Fluent in English (written & verbal); - French is a plus. - Autonomy and ability to deliver within set timeframes. - Strong organisational and analytical skills. - Good interpersonal and communication skills; effective team player. - Ability to function effectively in a matrix structure. - Certifications such as GREM, Blue Team Level 1 (BTL1), Blue Team Level 2 (BTL2), Certified Red Team Expert (CRTE), or Certified Red Team Professional (CRTP) are a plus. Experience & Technical Skills - Proven record as an incident handler or cyber threat intelligence (CTI) analyst. - Proven experience in digital forensics. - Experience using ServiceNow. - Experience with EDR (e.g., Tanium), Antivirus (e.g., Trellix), SIEM (e.g., Elastic Search), and security tools (Netcraft, Virustotal, Symantec DLP, Ghidra). - Detailed technical knowledge of attacker tactics, techniques, and procedures. Interest in all aspects of security research and development. Engagement & Methodology Engagement type: - Time & Material (T&M). - Delivery methodology: Agile with bi-weekly sprints. - Governance: Quarterly planning, daily meetings, sprint planning, demos, and retrospectives. Codzienne zadania: - Incident Handling & Response: Manage and respond to cybersecurity incidents. - Investigations & Forensics: Conduct investigations, including digital forensics. - Data Leak Protection: Implement and monitor data leak protection measures. - Phishing Identification: Detect and respond to phishing attempts. - Threat Hunting: Conduct threat hunting campaigns to proactively identify risks. - Cyber Threat Intelligence: Produce and analyse cyber threat intelligence. - Vulnerability Management: Identify, assess, and manage vulnerabilities.
Veeva Clinical/Safety Consultant
Upvanta
⚲ Remote
18 900 - 18 900 PLN (B2B)
Wymagania
- Vault
O projekcie: Szukamy konsultanta z doświadczeniem w obszarze Veeva (głównie Veeva Vault Clinical / Veeva Safety / CTMS / Pharmacovigilance), który dołączy do projektów realizowanych dla klientów z sektora pharma / biotech / healthcare. Dodatkowe info: - Forma: B2B - Długoterminowa współpraca (min. 6–12 miesięcy z opcją przedłużenia) - Start: kwiecień / maj - Projekty międzynarodowe Wymagania: Profil, którego szukamy: - Doświadczenie w pracy z Veeva (Vault Clinical, Safety, CTMS itp.) - Background w pharma / clinical research - Mile widziane doświadczenie w firmach typu IQVIA, Parexel, PPD, ICON lub u vendorów danych - Znajomość procesów klinicznych lub PV Codzienne zadania: - Wsparcie wdrożeń i konfiguracji rozwiązań Veeva (np. Vault Clinical, Safety) Udział w projektach związanych z badaniami klinicznymi, zarządzaniem dokumentacją (eTMF) lub pharmacovigilance - Analiza wymagań biznesowych i współpraca z klientem - Integracja Veeva z innymi systemami (np. Argus) - Wsparcie użytkowników oraz optymalizacja procesów
Tribe Security Officer (IT Security / Cybersecurity) m/k/n
Upvanta
⚲ Warszawa
25 200 - 31 500 PLN (B2B)
Wymagania
- SAST
- DAST
- Security (nice to have)
- ISO (nice to have)
- OWASP (nice to have)
O projekcie: Poszukujemy doświadczonej osoby na stanowisko Tribe Security Officer, która będzie odpowiedzialna za zapewnienie bezpieczeństwa IT oraz zarządzanie ryzykiem w ramach jednego z obszarów organizacji. To rola łącząca kompetencje bezpieczeństwa IT, doradztwa biznesowego oraz pracy w środowisku Agile.Oferujemy: - Długofalową współpracę w modelu B2B - Pracę w międzynarodowym środowisku - Realny wpływ na bezpieczeństwo systemów i procesów Wymagania: Wymagania: - Doświadczenie w obszarze bezpieczeństwa IT / cyberbezpieczeństwa - Znajomość standardów i narzędzi bezpieczeństwa aplikacji (np. SAST, DAST, SCA, pentesty) - Doświadczenie we współpracy z zespołami developerskimi i/lub architektonicznymi - Praktyczna znajomość zarządzania ryzykiem IT - Umiejętność pracy w środowisku Agile - Dobra komunikacja i umiejętność wpływania na decyzje biznesowe - Język angielski na poziomie umożliwiającym pracę w środowisku międzynarodowym Mile widziane: - Doświadczenie w roli podobnej do Security Officer / Security Architect - Znajomość standardów (np. ISO 27001, OWASP) - Doświadczenie w pracy w organizacjach finansowych lub regulowanych Codzienne zadania: - Zapewnienie wdrożenia polityk bezpieczeństwa i ciągłości działania w obrębie zespołu (tribe) - Wspieranie decyzji biznesowych w zgodzie z celami i standardami bezpieczeństwa - Nadzór nad wdrażaniem narzędzi bezpieczeństwa (m.in. SAST, SCA, pentesty, AVS, anonimizacja danych) - Promowanie podejścia security by design i udział w projektowaniu architektury systemów - Wsparcie zespołów w rozwiązywaniu problemów bezpieczeństwa oraz prowadzenie działań naprawczych (vulnerability remediation) - Udział w wydarzeniach Agile (np. Sprint Planning, Backlog Review) w kontekście bezpieczeństwa - Monitorowanie poziomu bezpieczeństwa aplikacji oraz raportowanie podatności - Współpraca z centralnymi zespołami IT Risk & Cyber Security oraz wymiana dobrych praktyk - Wsparcie w identyfikacji i ocenie ryzyk IT oraz definiowaniu działań mitigujących - Nadzór nad realizacją planów naprawczych i eskalacja ryzyk - Udział w testach ciągłości działania - Przygotowywanie dokumentacji i materiałów na potrzeby audytów oraz kontroli wewnętrznych -
Specjalista ds. Rozwoju Monitoringu / Monitoring & Observability
UPVANTA SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
⚲ Poznań
Wymagania
- Zabbix
- Grafana
- Python
- Bash
- PowerShell
- Prometheus (nice to have)
- Datadog (nice to have)
- Splunk (nice to have)
- AWS (nice to have)
- Google Cloud Platform (nice to have)
- Azure (nice to have)
- Docker (nice to have)
- Kubernetes (nice to have)
- Git (nice to have)
Wymagania: - Praktyczne doświadczenie w administracji i rozwoju systemu Zabbix (tworzenie własnych szablonów, reguł LLD, tuning wydajnościowy). - Biegłość w tworzeniu dashboardów i zapytań w narzędziu Grafana. - Dobra znajomość zagadnień sieciowych (modele OSI/TCP/IP, routing, firewalle, protokoły takie jak SNMP, ICMP, DNS, HTTP). - Praktyczna znajomość systemów operacyjnych Linux i/lub Windows z perspektywy administratora. - Umiejętność pisania skryptów automatyzujących w co najmniej jednym języku (np. Python, Bash, PowerShell). - Zdolność analitycznego myślenia i rozwiązywania skomplikowanych problemów technicznych. Mile widziane: - Znajomość innych stosów technologicznych do monitoringu i logowania (np. Prometheus, stos ELK/EFK, Datadog, Splunk). - Doświadczenie z narzędziami automatyzacji i zarządzania konfiguracją (np. Ansible, Terraform). - Znajomość środowisk chmurowych (AWS, Azure lub GCP) oraz monitorowania rozwiązań kontenerowych (Docker, Kubernetes). - Znajomość koncepcji CI/CD oraz systemów kontroli wersji (Git). Zakres obowiązków: - Projektowanie, wdrażanie i rozwój rozproszonych systemów monitoringu infrastruktury i aplikacji. - Zarządzanie i konfiguracja narzędzi takich jak Zabbix oraz tworzenie zaawansowanych wizualizacji w Grafanie. - Rozwój automatyzacji wdrażania i konfiguracji monitoringu (np. poprzez skrypty lub narzędzia Infrastructure as Code). - Integracja systemów monitoringu z innymi platformami (np. systemy ITSM typu Jira/ServiceNow, komunikatory typu Teams). - Analiza wydajności sieci i systemów, identyfikacja wąskich gardeł oraz proaktywne proponowanie optymalizacji. - Współpraca z zespołami administracji, sieci i developmentu w celu definiowania metryk, logów i reguł alertowania.
Specjalista ds. Rozwoju Monitoringu / Monitoring & Observability
UPVANTA SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
⚲ Poznań
Wymagania
- Zabbix
- Grafana
- Python
- Bash
- PowerShell
- Prometheus
- Datadog
- Splunk
- AWS
- Google Cloud Platform
- Azure
- Docker
- Kubernetes
- Git
Nasze wymagania: Praktyczne doświadczenie w administracji i rozwoju systemu Zabbix (tworzenie własnych szablonów, reguł LLD, tuning wydajnościowy). Biegłość w tworzeniu dashboardów i zapytań w narzędziu Grafana. Dobra znajomość zagadnień sieciowych (modele OSI/TCP/IP, routing, firewalle, protokoły takie jak SNMP, ICMP, DNS, HTTP). Praktyczna znajomość systemów operacyjnych Linux i/lub Windows z perspektywy administratora. Umiejętność pisania skryptów automatyzujących w co najmniej jednym języku (np. Python, Bash, PowerShell). Zdolność analitycznego myślenia i rozwiązywania skomplikowanych problemów technicznych. Mile widziane: Znajomość innych stosów technologicznych do monitoringu i logowania (np. Prometheus, stos ELK/EFK, Datadog, Splunk). Doświadczenie z narzędziami automatyzacji i zarządzania konfiguracją (np. Ansible, Terraform). Znajomość środowisk chmurowych (AWS, Azure lub GCP) oraz monitorowania rozwiązań kontenerowych (Docker, Kubernetes). Znajomość koncepcji CI/CD oraz systemów kontroli wersji (Git). O projekcie: Stawka: 240 - 500 MD B2B lub UZ Szukamy doświadczonego specjalisty, który dołączy do naszego zespołu, aby nie tylko utrzymywać, ale przede wszystkim projektować i rozwijać naszą infrastrukturę monitoringu. Będziesz kluczową osobą odpowiedzialną za to, abyśmy zawsze wiedzieli o problemach z naszymi systemami zanim zauważą je nasi klienci. Jeśli lubisz automatyzować procesy, tworzyć czytelne dashboardy i masz detektywistyczne zacięcie do rozwiązywania problemów sieciowo-systemowych – to stanowisko jest dla Ciebie! Zakres obowiązków: Projektowanie, wdrażanie i rozwój rozproszonych systemów monitoringu infrastruktury i aplikacji. Zarządzanie i konfiguracja narzędzi takich jak Zabbix oraz tworzenie zaawansowanych wizualizacji w Grafanie. Rozwój automatyzacji wdrażania i konfiguracji monitoringu (np. poprzez skrypty lub narzędzia Infrastructure as Code). Integracja systemów monitoringu z innymi platformami (np. systemy ITSM typu Jira/ServiceNow, komunikatory typu Teams). Analiza wydajności sieci i systemów, identyfikacja wąskich gardeł oraz proaktywne proponowanie optymalizacji. Współpraca z zespołami administracji, sieci i developmentu w celu definiowania metryk, logów i reguł alertowania.
Specjalista / Specjalistka ds. uprawnień IT
IMPEL Business Solutions Sp. z o.o.
⚲ Wrocław
Wymagania
- Enova 365
- AWS
- GCP
- Entra ID
- SAP
Nasze wymagania: Wykształcenie wyższe (preferowane informatyczne) 2-letnie doświadczenie w pracy na podobnym stanowisku (praktyka z zakresu administrowania systemem pod kątem systemu uprawnień w Enova 365) Znajomość modelu uprawnień użytkowników w systemach ERP (Enova 365, zasad budowania i zarządzania rolami) Znajomość zasad definiowania polityk bezpieczeństwa w systemach ERP Bardzo dobra znajomość pakietu MS Office Umiejętność analitycznego myślenia Umiejętność nawiązywania, budowania i podtrzymywania relacji biznesowych Dokładność, systematyczność i samodzielność w działaniu Mile widziane: Mile widziana znajomość SQL, GCP, AWS, GitHub, Entra ID Zakres obowiązków: Rekomendowanie oraz implementacja zmian w rolach i profilach użytkowników w różnych systemach i modułach systemu ERP (Enova 365, SAP) Utrzymanie oraz rozwój centralnego modelu zarządzania użytkownikami, obejmującego moduły ERP i inne systemy i aplikacje Codzienna współpraca z członkami zespołu ERP (Enova 365, SAP i inne), operatorami systemów, architektami systemu oraz klientami zewnętrznymi w zakresie zarządzania uprawnieniami Udział w wewnętrznych audytach bezpieczeństwa systemów ERP i innych systemów i aplikacji z naciskiem na zgodność z najlepszymi praktykami Współpraca z zewnętrznymi audytorami oraz partnerami biznesowymi wspierającymi rozwiązania w zakresie zarządzania uprawnieniami w ERP (Enova 365, SAP i inne) oraz innych systemów i aplikacji Identyfikacja oraz raportowanie potencjalnych, a także proponowanie i wdrażanie planów poprawy bezpieczeństwa systemów ERP i innych systemów i aplikacji Oferujemy: Stabilne zatrudnienie w oparciu o umowę o pracę Pracę zdalną lub hybrydową Możliwość pracy na oprogramowaniu Enova 365, SAP i zdobycie doświadczenia w systemach dziedzinowych wykorzystywanych w Grupie Impel Duże możliwości rozwoju poprzez uczestniczenie w trwających i nowych projektach w Grupie Impel Możliwość uczestnictwa w szkoleniach wewnętrznych i zewnętrznych podnoszących kwalifikację Możliwość przystąpienia do programu Multisport, ubezpieczenia grupowego oraz prywatnej opieki medycznej na preferencyjnych warunkach
Specjalista / Specjalistka ds. infrastruktury IT
IT - RAM JAKUB PISARCZYK
⚲ Czosnów (pow. nowodworski)
Wymagania
- Microsoft 365
- Exchange Online
- SharePoint
- OneDrive
- Entra ID
- Windows Server
- Linux
- Hyper-V
- VMware
- TCP/IP
- VPN
- WireGuard
- IPsec
- OpenVPN
- Active Directory
- GPO
- RDP
- NTFS
- Docker
- Ansible
- Git
- GitHub Actions
- MS SQL Server
- MySQL
- PostgreSQL
- Zabbix
- Prometheus
- Grafana
- Bash
- Python
Nasze wymagania: Minimum 2-3 lata doświadczenia na podobnym stanowisku Praktyczna znajomość TCP/IP, routingu, NAT, VLAN, DHCP i DNS Doświadczenie w konfiguracji i utrzymaniu VPN: WireGuard, IPsec lub OpenVPN Umiejętność pracy z firewallami, regułami dostępu i segmentacją sieci Dobra znajomość Windows Server: Active Directory, GPO, RDP, uprawnienia, NTFS Praktyczna znajomość Linuxa (Debian/Ubuntu): systemd, sieć, logi, podstawowy hardening Doświadczenie z Hyper-V i VMware Administracyjne doświadczenie w Microsoft 365: użytkownicy, grupy, licencje, polityki bezpieczeństwa Znajomość Exchange Online, SharePoint, OneDrive oraz Entra ID Umiejętność wsparcia użytkowników w środowisku Windows 10/11 oraz podstawowa znajomość macOS Doświadczenie w pracy ze sprzętem IT i infrastrukturą fizyczną: serwery, switche, access pointy, okablowanie, urządzenia peryferyjne Znajomość zasad backupu i disaster recovery, w tym podejścia 3-2-1 oraz testów odtworzeniowych Świadomość bezpieczeństwa IT: MFA, least privilege, kontrola dostępu, podstawy bezpieczeństwa endpointów Umiejętność analitycznego troubleshootingu, pracy na logach i prowadzenia diagnostyki krok po kroku Samodzielność, odpowiedzialność i dobra komunikacja z użytkownikami nietechnicznymi Mile widziane: Docker / Docker Compose Git i podstawowy workflow repozytoryjny GitHub Actions lub inne CI/CD Ansible MikroTik, UniFi, Synology, Dell iDRAC Podstawowa znajomość MS SQL Server, MySQL lub PostgreSQL Znajomość narzędzi monitoringu: Zabbix, Prometheus, Grafana, Uptime Kuma Scripting w Bash lub Python Doświadczenie w środowisku MSP / multi-client Certyfikaty branżowe, np. CCNA, MTCNA, Microsoft, Linux+ Gotowość do nauki systemów biznesowych klienta, takich jak WaproERP czy BusinessLink O projekcie: Pracujesz bezpośrednio na rzecz BANDI Cosmetics sp. z o.o. - polskiej firmy z branży kosmetycznej z siedzibą w Czosnowie. Szukamy osoby, która dobrze odnajduje się w środowisku infrastrukturalnym i potrafi łączyć administrację systemami, sieci, bezpieczeństwo oraz bieżące wsparcie użytkowników. Zakres obowiązków: Utrzymanie i rozwój infrastruktury IT u klienta: sieci, serwerów, usług chmurowych i środowisk użytkowników Administracja środowiskiem Microsoft 365, Exchange Online, SharePoint, OneDrive oraz Entra ID Zarządzanie środowiskami Windows Server i Linux oraz wsparcie w obszarze wirtualizacji Konfiguracja i diagnostyka sieci, VPN, firewalli oraz usług dostępowych Wsparcie użytkowników końcowych w codziennych problemach sprzętowych i systemowych Przygotowanie stanowisk pracy oraz realizacja procesów onboarding / offboarding IT Udział w zadaniach związanych z backupem, odtwarzaniem danych i ciągłością działania Diagnostyka incydentów, analiza logów i samodzielne rozwiązywanie problemów infrastrukturalnych Dokumentowanie wykonanych prac, zmian i procedur operacyjnych Oferujemy: Stabilną współpracę Pracę hybrydową z realnym wpływem na środowisko klienta Różnorodne zadania obejmujące sieci, serwery, chmurę, bezpieczeństwo i wsparcie użytkowników Krótką ścieżkę decyzyjną i bezpośrednią współpracę operacyjną Zakres odpowiedzialności, w którym można realnie wykazać się kompetencjami technicznymi Stanowisko wymaga gotowości do reagowania na incydenty krytyczne również poza standardowymi godzinami pracy. Sytuacje awaryjne zdarzają się rzadko, ale w takich momentach liczy się dostępność i sprawne działanie. Szczegóły modelu dyżurowego omawiamy na etapie rozmowy
Senior Security Operations Engineer - 100% remote
Apollo.io
⚲ Poland (Remote)
25 000 - 38 000 PLN brutto (UoP)
Wymagania
- Panther
- GCIH
- GCP
- SIEM
- Incident Response
- GCIA
- Threat hunting
- Python
- GCED
- Detection
Role Overview The Security Operations Engineer is a senior individual contributor responsible for detecting, investigating, and responding to security threats across Apollo’s cloud-native and SaaS environments. This role requires strong technical depth, independent judgment, and ownership of complex security investigations from intake through resolution. This role operates in a fully remote environment and emphasizes clear written communication, operational rigor, and effective collaboration. Key Responsibilities Incident Detection, Investigation & Response • Monitor, triage, and investigate security alerts and events across cloud infrastructure, SaaS applications, and corporate systems. • Conduct end-to-end security investigations, including scoping, containment, eradication, recovery, and documentation. • Own investigations independently while collaborating effectively during high-severity incidents. SIEM, Detection & Workflow Engineering • Configure and maintain SIEM detections in Panther, including use cases, correlation rules, alert logic, and tuning. • Onboard, validate, and maintain log sources to ensure visibility, accuracy, and reliability. • Design and improve investigation and response workflows to streamline triage, escalation, and resolution. • Leverage AI-assisted tools to accelerate alert analysis, enrichment, and investigation efficiency. Threat Hunting & Proactive Security • Perform proactive threat-hunting activities to identify malicious or anomalous behavior not surfaced by existing detections. • Investigate abuse, fraud, account compromise, and automation misuse scenarios in close collaboration with Fraud teams. • Identify detection gaps and propose, implement, and validate improvements. Automation, Coding & Tooling • Build scripts, automations, and tools to reduce manual work and improve response speed and consistency. • Use Python extensively for analysis, automation, and internal tooling; Ruby experience is a plus. • Contribute to internal detection frameworks, tooling, and shared libraries. Documentation & Continuous Improvement • Produce clear, high-quality documentation for incidents, investigations, and post-incident reviews. • Contribute to runbooks, playbooks, and operational standards. • Share knowledge, review peer work, and mentor other engineers. Required Skills & Experience • 4+ years of experience in Security Operations or Incident Response. • Hands-on experience with SIEM platforms (experience with Panther is highly valued), log analysis, and detection engineering. • Experience investigating security incidents in cloud-native environments (GCP preferred; AWS and Azure also relevant) and SaaS applications. • Experience automating security workflows and investigations. • Proficiency in Python; familiarity with Ruby preferred. • Ability to operate independently, prioritize effectively, and make sound technical decisions under pressure. Preferred Qualifications • Experience using AI or ML-powered security tools for detection, investigation, or response. • Familiarity with vulnerability management concepts and remediation workflows. • Relevant certifications such as GCIA, GCIH, GCED, AWS / GCP Security certifications, or Security+. • Prior experience working in fully remote, distributed teams. Our tech stack: - Ruby/RoR, Python, React.js, Typescript, Redux, MongoDB, Elasticsearch, Ansible, Terraform, Grafana, Kibana, Docker, Kubernetes, GCP, GitHub Actions. What we offer • Base salary + 10% yearly bonus + equity • Contract of employment (Polish UoP) + AKUP 50% tax deductible costs with 70% creativity factor for the Eng roles • 100% remote work (we don’t have offices and we don’t plan to have them) - no hybrid, no forcing people to get back to the offices • Allianz Medical Package and Warta Life Insurance covered by Apollo • 1200 USD educational budget • 300 USD Work From Home Stipend • 4 additional PTO days for Engineering (Rest Days) • 100% remote work and flexible working hours • AI Learning Budget We are AI Native Apollo.io is an AI-native company built on a culture of continuous improvement. We’re on the front lines of driving productivity for our customers—and we expect the same mindset from our team. If you're energized by finding smarter, faster ways to get things done using AI and automation, you'll thrive here. Why You’ll Love Working at Apollo At Apollo, we’re driven by a shared mission: to help our customers unlock their full revenue potential. That’s why we take extreme ownership of our work, move with focus and urgency, and learn voraciously to stay ahead. We invest deeply in your growth, ensuring you have the resources, support, and autonomy to own your role and make a real impact. Collaboration is at our core—we’re all for one, meaning you’ll have a team across departments ready to help you succeed. We encourage bold ideas and courageous action, giving you the freedom to experiment, take smart risks, and drive big wins. If you’re looking for a place where your work matters, where you can push boundaries, and where your career can thrive - Apollo is the place for you.
Senior SOC Engineer - 100% remote
Apollo.io
⚲ Poland (Remote)
25 000 - 38 000 PLN brutto (UoP)
Wymagania
- Panther
- GCIH
- GCP
- SIEM
- Incident Response
- GCIA
- Threat hunting
- Python
- GCED
- Detection
Role Overview The Security Operations Engineer is a senior individual contributor responsible for detecting, investigating, and responding to security threats across Apollo’s cloud-native and SaaS environments. This role requires strong technical depth, independent judgment, and ownership of complex security investigations from intake through resolution. This role operates in a fully remote environment and emphasizes clear written communication, operational rigor, and effective collaboration. Key Responsibilities Incident Detection, Investigation & Response • Monitor, triage, and investigate security alerts and events across cloud infrastructure, SaaS applications, and corporate systems. • Conduct end-to-end security investigations, including scoping, containment, eradication, recovery, and documentation. • Own investigations independently while collaborating effectively during high-severity incidents. SIEM, Detection & Workflow Engineering • Configure and maintain SIEM detections in Panther, including use cases, correlation rules, alert logic, and tuning. • Onboard, validate, and maintain log sources to ensure visibility, accuracy, and reliability. • Design and improve investigation and response workflows to streamline triage, escalation, and resolution. • Leverage AI-assisted tools to accelerate alert analysis, enrichment, and investigation efficiency. Threat Hunting & Proactive Security • Perform proactive threat-hunting activities to identify malicious or anomalous behavior not surfaced by existing detections. • Investigate abuse, fraud, account compromise, and automation misuse scenarios in close collaboration with Fraud teams. • Identify detection gaps and propose, implement, and validate improvements. Automation, Coding & Tooling • Build scripts, automations, and tools to reduce manual work and improve response speed and consistency. • Use Python extensively for analysis, automation, and internal tooling; Ruby experience is a plus. • Contribute to internal detection frameworks, tooling, and shared libraries. Documentation & Continuous Improvement • Produce clear, high-quality documentation for incidents, investigations, and post-incident reviews. • Contribute to runbooks, playbooks, and operational standards. • Share knowledge, review peer work, and mentor other engineers. Required Skills & Experience • 4+ years of experience in Security Operations or Incident Response. • Hands-on experience with SIEM platforms (experience with Panther is highly valued), log analysis, and detection engineering. • Experience investigating security incidents in cloud-native environments (GCP preferred; AWS and Azure also relevant) and SaaS applications. • Experience automating security workflows and investigations. • Proficiency in Python; familiarity with Ruby preferred. • Ability to operate independently, prioritize effectively, and make sound technical decisions under pressure. Preferred Qualifications • Experience using AI or ML-powered security tools for detection, investigation, or response. • Familiarity with vulnerability management concepts and remediation workflows. • Relevant certifications such as GCIA, GCIH, GCED, AWS / GCP Security certifications, or Security+. • Prior experience working in fully remote, distributed teams. Our tech stack: - Ruby/RoR, Python, React.js, Typescript, Redux, MongoDB, Elasticsearch, Ansible, Terraform, Grafana, Kibana, Docker, Kubernetes, GCP, GitHub Actions. What we offer • Base salary + 10% yearly bonus + equity • Contract of employment (Polish UoP) + AKUP 50% tax deductible costs with 70% creativity factor for the Eng roles • 100% remote work (we don’t have offices and we don’t plan to have them) - no hybrid, no forcing people to get back to the offices • Allianz Medical Package and Warta Life Insurance covered by Apollo • 1200 USD educational budget • 300 USD Work From Home Stipend • 4 additional PTO days for Engineering (Rest Days) • 100% remote work and flexible working hours • AI Learning Budget We are AI Native Apollo.io is an AI-native company built on a culture of continuous improvement. We’re on the front lines of driving productivity for our customers—and we expect the same mindset from our team. If you're energized by finding smarter, faster ways to get things done using AI and automation, you'll thrive here. Why You’ll Love Working at Apollo At Apollo, we’re driven by a shared mission: to help our customers unlock their full revenue potential. That’s why we take extreme ownership of our work, move with focus and urgency, and learn voraciously to stay ahead. We invest deeply in your growth, ensuring you have the resources, support, and autonomy to own your role and make a real impact. Collaboration is at our core—we’re all for one, meaning you’ll have a team across departments ready to help you succeed. We encourage bold ideas and courageous action, giving you the freedom to experiment, take smart risks, and drive big wins. If you’re looking for a place where your work matters, where you can push boundaries, and where your career can thrive - Apollo is the place for you.
Senior SIEM Engineer - 100% remote
Apollo.io
⚲ Poland (Remote)
25 000 - 38 000 PLN brutto (UoP)
Wymagania
- Panther
- GCIH
- GCP
- SIEM
- Incident Response
- GCIA
- Threat hunting
- Python
- GCED
- Detection
Role Overview The Security Operations Engineer is a senior individual contributor responsible for detecting, investigating, and responding to security threats across Apollo’s cloud-native and SaaS environments. This role requires strong technical depth, independent judgment, and ownership of complex security investigations from intake through resolution. This role operates in a fully remote environment and emphasizes clear written communication, operational rigor, and effective collaboration. Key Responsibilities Incident Detection, Investigation & Response • Monitor, triage, and investigate security alerts and events across cloud infrastructure, SaaS applications, and corporate systems. • Conduct end-to-end security investigations, including scoping, containment, eradication, recovery, and documentation. • Own investigations independently while collaborating effectively during high-severity incidents. SIEM, Detection & Workflow Engineering • Configure and maintain SIEM detections in Panther, including use cases, correlation rules, alert logic, and tuning. • Onboard, validate, and maintain log sources to ensure visibility, accuracy, and reliability. • Design and improve investigation and response workflows to streamline triage, escalation, and resolution. • Leverage AI-assisted tools to accelerate alert analysis, enrichment, and investigation efficiency. Threat Hunting & Proactive Security • Perform proactive threat-hunting activities to identify malicious or anomalous behavior not surfaced by existing detections. • Investigate abuse, fraud, account compromise, and automation misuse scenarios in close collaboration with Fraud teams. • Identify detection gaps and propose, implement, and validate improvements. Automation, Coding & Tooling • Build scripts, automations, and tools to reduce manual work and improve response speed and consistency. • Use Python extensively for analysis, automation, and internal tooling; Ruby experience is a plus. • Contribute to internal detection frameworks, tooling, and shared libraries. Documentation & Continuous Improvement • Produce clear, high-quality documentation for incidents, investigations, and post-incident reviews. • Contribute to runbooks, playbooks, and operational standards. • Share knowledge, review peer work, and mentor other engineers. Required Skills & Experience • 4+ years of experience in Security Operations or Incident Response. • Hands-on experience with SIEM platforms (experience with Panther is highly valued), log analysis, and detection engineering. • Experience investigating security incidents in cloud-native environments (GCP preferred; AWS and Azure also relevant) and SaaS applications. • Experience automating security workflows and investigations. • Proficiency in Python; familiarity with Ruby preferred. • Ability to operate independently, prioritize effectively, and make sound technical decisions under pressure. Preferred Qualifications • Experience using AI or ML-powered security tools for detection, investigation, or response. • Familiarity with vulnerability management concepts and remediation workflows. • Relevant certifications such as GCIA, GCIH, GCED, AWS / GCP Security certifications, or Security+. • Prior experience working in fully remote, distributed teams. Our tech stack: - Ruby/RoR, Python, React.js, Typescript, Redux, MongoDB, Elasticsearch, Ansible, Terraform, Grafana, Kibana, Docker, Kubernetes, GCP, GitHub Actions. What we offer • Base salary + 10% yearly bonus + equity • Contract of employment (Polish UoP) + AKUP 50% tax deductible costs with 70% creativity factor for the Eng roles • 100% remote work (we don’t have offices and we don’t plan to have them) - no hybrid, no forcing people to get back to the offices • Allianz Medical Package and Warta Life Insurance covered by Apollo • 1200 USD educational budget • 300 USD Work From Home Stipend • 4 additional PTO days for Engineering (Rest Days) • 100% remote work and flexible working hours • AI Learning Budget We are AI Native Apollo.io is an AI-native company built on a culture of continuous improvement. We’re on the front lines of driving productivity for our customers—and we expect the same mindset from our team. If you're energized by finding smarter, faster ways to get things done using AI and automation, you'll thrive here. Why You’ll Love Working at Apollo At Apollo, we’re driven by a shared mission: to help our customers unlock their full revenue potential. That’s why we take extreme ownership of our work, move with focus and urgency, and learn voraciously to stay ahead. We invest deeply in your growth, ensuring you have the resources, support, and autonomy to own your role and make a real impact. Collaboration is at our core—we’re all for one, meaning you’ll have a team across departments ready to help you succeed. We encourage bold ideas and courageous action, giving you the freedom to experiment, take smart risks, and drive big wins. If you’re looking for a place where your work matters, where you can push boundaries, and where your career can thrive - Apollo is the place for you.
Security Engineer
ITDS
⚲ Kraków
1 100 - 1 450 PLN/dzień netto (B2B)
Wymagania
- Proofpoint
- Email Security
- SMTP
- Exchange Online
- DLP
Unleash the Power of Cyber Defense — Drive Innovation in Email Security for a Safer Digital Future! Krakow-based opportunity with hybrid work model (up to 3 days remote per week). As a Proofpoint Security Engineer, you will be working for our client, a global leader in cybersecurity solutions. Your role will focus on implementing and managing cutting-edge email security systems to protect the organization from threats like malware, phishing, and social engineering. Join a dynamic team committed to shaping the future of enterprise cybersecurity and advancing your career through innovative challenges. Your main responsibilities: • Configure, deploy, and optimize Proofpoint email security solutions to ensure maximum threat mitigation. • Manage security policies and conduct threat analyses to prevent malware, phishing, and social engineering attacks. • Collaborate with stakeholders to embed email security practices into organizational processes. • Monitor and respond promptly to email security incidents, minimizing impact. • Evaluate new email security technologies and recommend improvements. • Build and sustain vendor relationships and leverage their tools for threat intelligence and defense. • Maintain documentation, dashboards, and reports on email security performance and threats. • Support the development of team capabilities through knowledge sharing and best practice implementation. You're ideal for this role if you have: • At least 5 years of experience in cybersecurity, with a focus on email security systems. • Deep understanding of SMTP, SMTP Auth, and email infrastructure. • Practical experience with Proofpoint or similar email security solutions. • Strong knowledge of threat prevention techniques and data loss prevention (DLP) strategies. • Familiarity with cloud-based email systems and architectures, including Exchange Online. • Excellent stakeholder management and communication skills. • Proven ability to deliver complex projects in highly regulated, multinational environments. • Ability to analyze, resolve technical issues, and implement strategic solutions. It is a strong plus if you have: • Certification in cybersecurity or email security (e.g., CEH, CISSP, Proofpoint certifications). • Experience with data classification, encryption, and data discovery tools. • Knowledge of industry frameworks, standards, and best practices in cybersecurity. Language required for the role: • Fluent English communication skills (both written and spoken). We offer you: ITDS Business Consultants is involved in various, innovative, and professional IT projects for international companies in the financial industry in Europe. We offer an environment for professional, ambitious, and driven people. The offer includes: • Stable and long-term cooperation with very good conditions • Enhance your skills and develop your expertise in the financial industry • Work on the most strategic projects available in the market • Define your career roadmap and develop yourself in the best and fastest possible way by delivering strategic projects for different clients of ITDS over several years • Participation in Social Events, training, and work in an international environment • Access to an attractive Medical Package • Access to Multisport Program #MAKEYourCareerBETTER Interested? Apply now and include your CV (preferably in English) along with a statement confirming your consent to the processing and storage of your personal data.
Programista Java (Kryptografia)
ENIGMA Systemy Ochrony Informacji Sp. z o.o.
⚲ Warszawa, Włochy
9 000–18 500 zł / mies. (zal. od umowy)
Wymagania
- Java
- Spring
- Hibernate
- PostgreSQL
Nasze wymagania: ✅ Wykształcenie wyższe o profilu: informatyka, matematyka/fizyka lub elektronika ✅ 2 - 3 lata doświadczenia komercyjnego jako programista Java ✅ Znajomość technologii: Java, Spring, Hibernate, SOAP, REST ✅ Bazy danych: PostgreSQL ✅ Dostępność : pełny etat Mile widziane: Znajomość tematyki PKI, podpisów elektronicznych będzie dodatkowym atutem O projekcie: 🟢 Używamy: Java 11, Hibernate, MS SQL, Postgresql, Rest, Soap, Spring, Kafka, IntelliJ Idea, GIT, Mercurial, CI: Teamcity, Jira. 🟢 O stanowisku: Rozwój i utrzymanie oprogramowania obsługującego Kwalifikowane Centrum Certyfikacji Kluczy. Realizacja projektów związane z tematyką podpisu elektronicznego. 🟢 Budżet: UOP brutto 9000 – 15 000; B2B netto/faktura 11 100 – 18 500. Finalne wynagrodzenie uzależnione od umiejętności technicznych. 📍 Miejsce pracy: biuro Warszawa, Jutrzenki 116/ hybryda na przestrzeni tygodnia. Zakres obowiązków: ✅ Rozwój: 50%, Utrzymanie: 40%, wdrożenia/wspomaganie testów: 10% ✅ Tworzenie/utrzymanie serwisów opartych na Spring Boot i bazie postgresql ✅ Rozwój i utrzymanie oprogramowania obsługującego Kwalifikowane Centrum Certyfikacji Kluczy ✅ Po dołączeniu do zespołu będziesz realizować różnorodne zadania związane z aktualnymi projektami (autorskie produkty), m.in. podpis elektroniczny ✅ Zadania dostosowane do umiejętności ✅ Poznanie podstaw PKI Oferujemy: ✅ Rozwój: różnorodne projekty: komercyjne/publiczne/specjalne, praca przy autorskich produktach; code review; regularny feedback; udziału w kierunkowych szkoleniach/ certyfikacjach; rozpisane ścieżki kariery; wsparcie doświadczonych osób ✅ Równowagę: bezpieczeństwo i stabilizację; różne formy zatrudnienia; praca w polskiej strefie czasowej; niekorporacyjną atmosferę; zdefiniowany zakres zadań; imprezy integracyjne; grupy sportowe; strefa relaksu ✅ Szacunek dla indywidualności: otwartość na pomysły i inicjatywy pracownicze; autonomię. ✅ Organizacja w stu procentach o kapitale polskim ✅ Dodatkowo: opieka medyczna; Multisport; dofinansowanie wypoczynku indywidualnego i obozów/kolonii dzieci ✅ Dostępność benefitów zależy od rodzaju umowy
Operator SOC (k/m)
Comp S.A.
⚲ Warszawa, Włochy
7 000–9 000 zł brutto / mies.
Nasze wymagania: Wykształcenie średnie lub wyższe techniczne, preferowane kierunki związane z informatyką, telekomunikacją, bezpieczeństwem informacji lub pokrewne. (również osoby w trakcie studiów), Znajomość zagrożeń cybernetycznych oraz systemów i technologii bezpieczeństwa, Umiejętności analityczne Systematyczność Znajomość języka angielskiego pozwalająca na swobodną komunikację w mowie i piśmie (poziom B2) Mile widziane: Doświadczenie w pracy na podobnym stanowisku albo w działach IT/Cyberbezpieczeństwa odpowiedzialnych za monitorowanie Podstawowa znajomość systemów SIEM (np. Elastic, Splunk) i obsługi incydentów/zgłoszeń w systemach informatycznych, Podstawowa certyfikacja w zakresie security (np. CompTIA Security+ lub równoważny) O projekcie: Praca dla jednej ze spółek należących do GK COMP - NONSTOP SOC Zakres obowiązków: Praca zmianowa 24/7/365 w systemie 12 godzinnym Monitorowanie naruszeń bezpieczeństwa w czasie rzeczywistym Przygotowywanie raportów z monitorowania bezpieczeństwa infrastruktury IT Praca analityczna z systemami klasy SIEM/SOAR Klasyfikacja zdarzeń zgodnie z wytycznymi Postępowanie zgodnie z ustalonymi procedurami obsługi incydentów Współpraca z zespołami analityków w SOC oraz z zespołami klientów. Oferujemy: Umowę o pracę Wynagrodzenie 7000 - 9000 zł w zależności od doświadczenia Wdrożenie techniczne Doświadczony zespół współpracowników Duże możliwości rozwoju i podnoszenia swoich kwalifikacji Dofinansowanie szkoleń i kursów Spotkania integracyjne Prywatną opiekę medyczną finansowaną przez Pracodawcę Kartę Multisport na preferencyjnych warunkach
OT Security Specialist
Team Connect
⚲ Kraków
Wymagania
- OT
Team Connect jest wiodącym polskim dostawcą usług IT typu nearshore i offshore. Od 2008 roku z sukcesem tworzymy i rozwijamy oprogramowanie dla naszych klientów. Jesteśmy również certyfikowanym partnerem Salesforce. Specjalizujemy się w tworzeniu oprogramowania w oparciu o Agile i DevOps. Od etapu analizy po wdrożenie. Tworzymy aplikacje backendowe, frontendowe i mobilne. Dla naszego klienta, dużej firmy z sektora energetycznego i przemysłowego, poszukujemy specjalisty ds. bezpieczeństwa OT. Firma odpowiada za kluczową infrastrukturę przemysłową, w tym systemy SCADA i linie produkcyjne, gdzie bezpieczeństwo i niezawodność systemów mają realne znaczenie dla operacji i procesów produkcyjnych. Zakres obowiązków • Projektowanie i zarządzanie bezpiecznym zdalnym dostępem do środowisk OT dla inżynierów wewnętrznych i zewnętrznych dostawców. • Ocena ryzyka i prowadzenie incydentów bezpieczeństwa w środowisku OT. • Zapewnienie zgodności z normami i standardami bezpieczeństwa (np. IEC 62443, NIST). • Budowanie i wdrażanie architektury bezpieczeństwa OT. • Wdrażanie rozwiązań technicznych zwiększających bezpieczeństwo systemów OT. Wymagania • Doświadczenie w OT Security, obejmujące środowiska SCADA, DCS lub PLC. • Znajomość procesów i standardów bezpieczeństwa w OT (normy IEC 62443 lub NIST będą dużym plusem). • Umiejętność współpracy z zespołami IT, inżynierami i dostawcami zewnętrznymi. • Umiejętność analizy ryzyka i reagowania na incydenty. • Dobre zdolności komunikacyjne i dokumentacyjne. Oferujemy • Pracę w innowacyjnym i stabilnym projekcie z branży OT. • Możliwość rozwoju w niszowej dziedzinie bezpieczeństwa OT. • Hybrydowy model pracy w Krakowie (3 dni/tydzień w biurze). • Umowa B2B • Benefity: opieka medyczna, multisport, ubezpieczenie na życie
Młodszy Specjalista (k/m) w Sektorowym Zespole Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT CeZ)
Centrum e-Zdrowia
⚲ Warszawa
8 000 - 12 000 PLN brutto (UoP)
Wymagania
- IT Security
- Network Security
- Data
- Data analysis
- Security
Warszawa, 2026-03-13 FKHR.110.51.2026 247620 Dyrektor Centrum e-Zdrowiaposzukuje kandydatów na stanowisko: Młodszy Specjalista (k/m) w Sektorowym Zespole Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT CeZ) Liczba stanowisk: 1 w wymiarze pełnego etatu Przedział wynagrodzenia8 000 - 12 000 zł brutto Na wysokość wskazanego wynagrodzenia brutto składają się: • pensja zasadnicza • 1% premii regulaminowej • dodatek stażowy za wysługę lat Dołącz do lidera IT w dziedzinie e-zdrowia Centrum e-Zdrowia od ponad 20 lat tworzy ekosystem e-zdrowia w Polsce oraz wspiera budowę społeczeństwa informacyjnego. Wykorzystując doświadczenie i wiedzę naszych ekspertów oraz nowoczesne technologie, realizujemy unikalne projekty teleinformatyczne o krajowym zasięgu, kluczowe dla funkcjonowania obszaru ochrony zdrowia. Należą do nich, m.in. erecepta, eskierowanie, aplikacja mojeIKP oraz Internetowe Konto Pacjenta. Centrum e-Zdrowia to miejsce dla ludzi kreatywnych, odważnych oraz otwartych na zmiany. W codziennej pracy liczy się dla nas praca zespołowa, odpowiedzialność i kreatywność. Nasz zespół tworzą osoby z wieloletnim doświadczeniem, menadżerowie, eksperci, ale też osoby młode, ambitne, które są na początku swojej ścieżki zawodowej. Doceniamy zaangażowanie i chęć ciągłego rozwoju, podobnie jak nieszablonowe myślenie oraz wychodzenie z inicjatywą. W naszym DNA jest ciągła zmiana oraz dążenie do doskonalenia, dlatego stawiamy na rozwój. Monotonia? Tego u nas nie znajdziesz, ale damy Ci szansę, żebyś sprawdził to sam!Aktualnie poszukujemy osób na stanowisko operatora L1 w sektorowym zespole cyberbezpieczeństwa. Zatrudniona osoba na tym stanowisku będzie odpowiedzialna za realizację zadań związanych z poprawą poziomu cyberbezpieczeństwa w sektorze ochrony zdrowia. Praca operatorów L1 będzie polegała na identyfikacji, kategoryzacji, ocenie potencjału oraz dokumentowaniu zdarzeń mogących zakłócić lub już zakłócających prawidłowe funkcjonowanie jednostek sektora. W następnym kroku, w oparciu o zidentyfikowane przesłanki, a także opis stanu uzyskany od podmiotu dotkniętego problemem, operator zainicjuje niezbędne działania włączające w obsługę incydentu operatorów L2, zewnętrzne zespołu reagujące czy też innych, niezbędnych interesariuszy krajowego systemu cyberbezpieczeństwa. Twój zakres obowiązków: • Gotowość do pracy zmianowej w różnych wariantach, w zależności od priorytetu prowadzonych aktywności; • Realizacja procedury obsługi zgłoszeń, a także inicjowanie jej ulepszeń; • Identyfikowanie, analizowanie i reagowanie na incydenty bezpieczeństwa z użyciem współczesnych technologii, a także przy zachowaniu wymaganych standardów; • Monitorowanie źródeł a także klasyfikowanie zgłoszeń z systemów wczesnego ostrzegania o zagrożeniach; • Segregacja prowadzonych spraw w oparciu o założony priorytet; • Przygotowywanie raportów podsumowujących funkcjonowanie zespołu L1; • Eskalacja złożonych incydentów do drugiej linii L2 analityków; • Występowanie w kontaktach z interesariuszami Krajowego Systemu Cyberbezpieczeństwa, w szczególności z operatorami usług kluczowych w sektorze zdrowia, a także CSIRT NASK. • Prowadzenia inwentaryzacji zasobów podmiotów z podległego constituency umożliwiających wykonywanie aktywnego monitoringu, wykonywania doraźnych sprawdzeń oraz korelacji zdarzeń; • Aktywne promowanie inicjatywy i profesjonalne budowanie wizerunku na zewnątrz; • Weryfikacja rezultatów wdrażanych zaleceń, rekomendacji i działań naprawczych. Umiejętności, których oczekujemy od kandydatów: • Podstawowa znajomość zagadnień dotyczących bezpieczeństwa teleinformatycznego; • Podstawowa wiedza z zakresu technologii IT i sieci teleinformatycznych; • Podstawowa znajomość systemów monitoringu zdarzeń sieciowych, a także alertowania; • Znajomość języka angielskiego w mowie i piśmie (min. A2); • Doświadczenie w pracy w zespole; • Znajomość krajowego porządku prawnego regulującego Krajowy System; • Umiejętność samodzielnego wykonywania zadań; • Wysoka kultura osobista; • Kwalifikacje i staż pracy zgodne z poniższym:• Młodszy Specjalista – wykształcenie średnie i 1 rok doświadczenia zawodowego. Będziemy zadowoleni, jeżeli posiadasz: • Doświadczenie z systemami monitorowania zdarzeń bezpieczeństwa sieciowego; • Umiejętność poruszania się po dużych zbiorach danych, a także ich analizy; • Zdolność wytwarzania reguł monitorujących; • Podstawowa znajomość języków skryptowych; • Doświadczenie w prowadzeniu komunikacji na zewnątrz organizacji. W CeZ opłaca się być! • Umowa o pracę. • Model pracy (zdalny/hybrydowy). • Dofinansowanie szkoleń i kursów. • Dofinansowanie do wypoczynku dzieci. • Premie dla najlepszych. • Elastyczne godziny pracy. • 13. Wynagrodzenie brutto. • Kafeteria my benefit. • Czas wolny na badania profilaktyczne. • Pakiet socjalny (niskooprocentowane pożyczki). • Dofinansowanie do zakupu okularów korekcyjnych. Praca w nowoczesnej firmie przy ciekawych projektach. Jak wygląda rekrutacja?Analizujemy Twoje CVSpotkanie Informacja zwrotna Komentarze naszych pracowników: „Jestem bardzo mile zaskoczony podejściem działu HR do nowej osoby oraz bardzo zadowolony z zaangażowania przełożonego jak i zespołu we wdrożenie mojej osoby w powierzone mi zadania” Marcin P. „Proces adaptacji jest dostosowany do umiejętności, nie czuję się przytłoczony ilością obowiązków” Adam D. „Sprawny onboarding, „wyczuwalna” przyjazna atmosfera i mniejsze napięcie w porównaniu do korporacji.” Ewa Z.Wymagane dokumenty i oświadczenia: Życiorys zawierający dane wskazane w Kodeksie Pracy. Miejsce składania dokumentów: Dokumenty aplikacyjne przyjmowane są: • w postaci elektronicznej:• za pośrednictwem poczty elektronicznej pod adresem rekrutacje@cez.gov.pl, • poprzez przekazanie za pośrednictwem Elektronicznej Skrzynki Podawczej ePUAP, • przez formularz aplikacyjny dostępny na stronie internetowej www.cez.gov.pl (w zakładce: oferty pracy), • za pośrednictwem portalu JustJoinIT, • w postaci papierowej: w kancelarii Centrum pod adresem ul. Stanisława Dubois 5A, 00184 Warszawa. Termin składania dokumentów: Do 24 kwietnia 2026 r. Inne informacje: Centrum zastrzega sobie prawo do przeprowadzenia rozmowy z wybranymi kandydatami oraz zakończenia rekrutacji bez wyboru kandydata. FKHR.110.51.2026
Microsoft Entra ID Architect
Link Group
⚲ Warszawa, Kraków, Wrocław, Poznań, Gdańsk
130 - 170 PLN/h netto (B2B)
Wymagania
- Microsoft Entra ID
- Active Directory
- IAM
About the role We are looking for a Microsoft Entra ID Architect who will take ownership of designing and implementing modern identity and access management solutions across a hybrid and cloud environment. This role focuses on architecture, governance, and security of identity services, with a strong emphasis on Microsoft Entra ID and its integration with enterprise systems and third-party identity platforms. You will work closely with security, infrastructure, and cloud teams to design secure and scalable identity solutions, support cloud adoption, and ensure alignment with security and compliance requirements. Key Responsibilities • Design and plan Microsoft Entra ID deployments across cloud and hybrid environments • Define and implement Hybrid Identity architecture (Entra ID / Entra AD / on-prem Active Directory) • Design and implement Identity and Access Management (IAM) solutions based on Microsoft Entra ID and Active Directory • Configure and design Conditional Access policies in Entra ID • Implement and support Identity Governance solutions within Entra ID • Integrate Entra ID with third-party identity governance and administration tools such as Okta, SailPoint, or Saviynt • Design and implement Identity Protection mechanisms and identity security best practices • Lead and support integrations using Entra ID for Single Sign-On (SSO) across enterprise and cloud applications • Provide architectural guidance and best practices related to identity, access, and security • Collaborate with cloud, security, and infrastructure teams on identity-related topics Required Experience • Strong experience with Microsoft Entra ID (Azure AD) architecture and deployment planning • Experience designing and implementing Hybrid Identity solutions (Entra ID + on-prem Active Directory) • Solid background in Identity and Access Management (IAM) • Hands-on experience with:• Conditional Access • Identity Governance • Identity Protection • SSO integrations using Entra ID • Experience integrating Entra ID with third-party IAM / IGA solutions (e.g., Okta, SailPoint, Saviynt) • Experience working in enterprise environments with complex identity landscapes Nice to have • Experience in Azure Security Architecture • Experience designing secure Azure environments (networking, compute, storage, security) • Experience performing Azure security assessments and risk assessments • Experience supporting or designing Azure cloud migrations • Broader knowledge of cloud security and enterprise security architecture Profile we’re looking for • Architect-level mindset with the ability to design end-to-end identity solutions • Strong understanding of security best practices and Zero Trust concepts • Ability to work with both technical and business stakeholders • Experience working in large, complex enterprise environments • Strong communication skills and ability to translate technical concepts into business language
Junior Cybersecurity Consultant
Safesqr
⚲ Warszawa
Wymagania
- Analityczne Myślenie
- Analytical Thinking
- Bazy Danych
- Python
- SQL
- Java
Co robimy w tym zakresie? Wspieramy przedsiębiorstwa w realizacji procesów zarządzania ryzykiem oraz budowaniu rozwiązań podnoszących poziom cyberbezpieczeństwa. Dostarczamy usługi dopasowane do indywidualnych potrzeb organizacji i jej strategicznych celów. Łączymy wiedzę, kompetencje i praktyczne doświadczenie naszych zespołów realizacyjnych z szerokim wachlarzem oferowanych narzędzi. Wspieramy w spełnianiu standardów, norm i rekomendacji NIST, ISO, MITRE, KNF, UKSO, RODO, DORA i NIS2. Twoje Zadania: • Programowanie i tworzenie skryptów • Konfiguracja dostępnych funkcji platform oraz rozwijanie dodatkowych funkcjonalności • Analityczne rozwiązywanie problemów i zadań • Współpraca z zespołem przy rozwoju i ulepszaniu usług • Kontakt z klientem (wewnętrznym i zewnętrznym) • Możliwość rozwoju w kierunku analizy biznesowej i systemowej Nasze Wymagania: • Wykształcenie lub doświadczenie w obszarze IT / cyberbezpieczeństwa • Umiejętność programowania i tworzenia skryptów • Znajomość systemów Linux/Unix lub Windows • Podstawowa znajomość baz danych relacyjnych lub katalogowych • Analityczne podejście do rozwiązywania problemów • Komunikatywność i umiejętność pracy z klientem • Język polski i angielski – umożliwiające swobodną komunikację Mile widziane: • Znajomość rozwiązań z obszaru IAM / IGA • Umiejętność z korzystania z API opartego o REST lub SOAP • Doświadczenie przy wdrożeniach projektów IT (szczególnie w cybersecurity) Benefity pracy z nami: • Szkolenia/ kursy - Przy uzasadnieniu biznesowym finansowanie / dofinansowanie szkoleń, kursów, certyfikatów • Ubezpieczenie grupowe • Stabilna, długofalowa współpraca (stacjonarna/ hybrydowa) • Elastyczny czas pracy - Stacjonarna/ Hybrydowa
Industrial OT Security Engineer
EUVIC S.A.
⚲ Kraków
Nasze wymagania: Doświadczenie w pracy z systemami OT Umiejętność projektowania i wdrażania bezpiecznego zdalnego dostępu do środowisk OT Znajomość zasad minimalizacji ryzyka cyberbezpieczeństwa Umiejętność reagowania na incydenty Doświadczenie we współpracy z zespołami technicznymi i organizacyjnymi O projekcie: Środowisko, w którym będzie działać, obejmuje systemy SCADA, DCS, PLC, systemy automatyki przemysłowej oraz urządzenia pomiarowe i sterujące w zakładach produkcyjnych, elektrowniach, wodociągach czy rafineriach. Praca w tym zakresie wymaga zapewnienia wysokiej niezawodności i ciągłości działania krytycznych procesów przemysłowych, przy jednoczesnym zarządzaniu rosnącym ryzykiem związanym z integracją systemów OT i IT. Lokalizacja: Kraków (model hybrydowy, 2–3 dni w tygodniu w biurze) Wymiar czasu pracy: Pełny etat Zakres obowiązków: Do naszego zespołu poszukujemy osoby odpowiedzialnej za projektowanie, wdrażanie i zarządzanie bezpiecznymi rozwiązaniami zdalnego dostępu do środowisk OT w sektorze przemysłowym i infrastrukturalnym. Kandydat będzie odpowiadał za ocenę i minimalizację ryzyka cyberbezpieczeństwa, opracowywanie strategii bezpieczeństwa, reagowanie na incydenty oraz projektowanie architektury bezpieczeństwa OT. Osoba na tym stanowisku będzie również prowadzić ewaluację i wdrażanie technologii bezpieczeństwa oraz współpracować z zespołami technicznymi i organizacyjnymi w celu zapewnienia kompleksowej ochrony infrastruktury OT, zgodnie z obowiązującymi normami i standardami branżowymi. Oferujemy: sprawny, szybki i przyjazny proces rekrutacyjny (nie tylko umiejętności są dla nas ważne, wspólnie sprawdźmy, czy pasujesz do the Good People), pracę i rozwój w renomowanej firmie IT, z ugruntowaną pozycją na rynku, projekty dla klientów międzynarodowych z wielu branż, płaską strukturę, politykę „otwartych drzwi” i dbałości o dobre relacje w zespołach, małe zespoły w dużej firmie i koleżeńską wspólnotę w tych zespołach, transparentny i atrakcyjny program szkoleniowy oparty na badaniach kompetencji, bonusowy program poleceń, wsparcie buddiego w okresie onboardingu, rozwój wewnątrz organizacji – szkolenia wewnętrzne, „Euvic Talks”, możliwość prowadzenia wewnętrznych szkoleń, udział w inicjatywach społecznych – wspieramy potrzebujących z udziałem Fundacji The Good People.
IAM SME with German
Cyclad
⚲ Warszawa
200–220 zł netto (+ VAT) / godz.
Wymagania
- Azure Entra ID
- Active Directory
Nasze wymagania: Hands-on experience in IAM with Azure Entra ID and Active Directory. Proven expertise in BSI IT Baseline Protection, C5, and ISO 27001 (ISMS/controls, audits, evidence, SoA). Experience translating standards and regulatory requirements into technical controls and processes in IAM. Experience creating compliance reports, evidence packages, and supporting audits. Knowledge of IGA / SoD concepts and related processes. Experience in risk management (ISO 27005) and internal control systems (ICS). Strong analytical, communication, and documentation skills. Fluent German and English O projekcie: In Cyclad we work with top international IT companies in order to boost their potential in delivering outstanding, cutting edge technologies that shape the world of the future. Currently, we are looking for an experienced IAM SME with German. Location: Remote Remuneration: 200 - 220 PLN net + VAT per hour on B2B Type of employment: B2B contract Project language: German and English Zakres obowiązków: Develop a holistic IAM strategy, ensuring security and compliance by design. Consolidate regulatory and normative requirements into a harmonized IAM control framework (BSI IT Baseline Protection ↔ C5 ↔ ISO 27001). Implement IAM controls and policies operationally in Azure Entra ID and Active Directory, including MFA, conditional access, and recertifications. Integrate applications with SSO/provisioning according to the control framework; create onboarding guides and checklists. Define evidence requirements and develop a reusable audit package (SoA, process and system evidence). Create standardized compliance reports and dashboards for management, audits, and risk management. Provide consulting and enablement for service owners to ensure standards-compliant IAM implementation. Monitor and optimize IAM operations and maintain runbooks, technical policies, and process documentation. Oferujemy: Private medical care with dental care (covering 70% of costs). Family package option possible. Multisport card (also for an accompanying person). Life insurance. Work with talented engineers on large-scale, technically challenging projects.
GRC Consultant with German
IN4GE sp. z o.o.
⚲ Warszawa
180–250 zł netto (+ VAT) / godz.
Wymagania
- GRC
Nasze wymagania: Znajomość języka niemieckiego minimum B2 (warunek konieczny). Minimum 3–6 lat doświadczenia w projektach GRC. Bardzo dobra znajomość ISO 27001 oraz doświadczenie wdrożeniowe. Doświadczenie w risk management oraz security compliance. Umiejętność pracy konsultingowej oraz samodzielność. Mile widziane: Doświadczenie z BSI IT-Grundschutz. O projekcie: Dla naszego Klienta poszukujemy doświadczonej osoby w roli GRC Consultant z bardzo dobrą znajomością języka niemieckiego, która wesprze projekt związany z weryfikacją bezpieczeństwa IT oraz zgodności z metodologią BSI IT-Grundschutz. Rola obejmuje realizację przeglądów bezpieczeństwa, ocenę ryzyk oraz współpracę ze stakeholderami w międzynarodowym środowisku. Projekt realizowany jest w modelu 100% zdalnym. Zakres obowiązków: Wsparcie analiz strukturalnych oraz assessmentów wymagań bezpieczeństwa. Realizacja IT-Grundschutz compliance checks. Przeprowadzanie baseline security checks dla usług IT. Planowanie oraz prowadzenie wywiadów ze stakeholderami. Dokumentowanie wyników analiz oraz przygotowywanie artefaktów projektowych w języku niemieckim. Wsparcie procesów risk assessment oraz risk management. Współpraca z zespołami bezpieczeństwa oraz biznesem. Oferujemy: Długofalowy projekt w międzynarodowym środowisku. Współpracę w modelu B2B. Współpracę w modelu 100% zdalnym. Możliwość pracy przy projektach związanych z cyber security oraz compliance.
Ekspert ds. bezpieczeństwa łańcucha dostaw ICT (k/m)
PKP Polskie Linie Kolejowe S.A
⚲ Warszawa
11 000–15 500 zł brutto / mies.
Wymagania
- Jira
Nasze wymagania: wykształcenie wyższe w specjalności IT, zarządzanie IT lub cyberbezpieczeństwo, 10 lat doświadczenia zawodowego, w tym 5 lat pracy w obszarze IT, bezpieczeństwa IT lub cyberbezpieczeństwa, wiedza zawodowa w zakresie łańcucha dostaw ICT, infrastruktury krytycznej, zarządzania ryzykiem, znajomość oprogramowania i narzędzi do zarządzania ryzykiem i audytowania bezpieczeństwa dostawców, do monitorowania dostawców i oceny ich bezpieczeństwa, JIRA, mile widziany certyfikat CISM lub CRISC, znajomość języka angielskiego, umiejętność współpracy, umiejętność pracy pod presją, umiejętność analitycznego myślenia, efektywność. Zakres obowiązków: identyfikacja i ocena ryzyk związanych z dostawcami technologii i usług ICT, monitorowanie zmian w regulacjach dotyczących bezpieczeństwa łańcucha dostaw ICT i dostosowywanie polityk organizacyjnych do nowych wymagań, ciągłe monitorowanie dostawców pod kątem nowych zagrożeń, ataków cybernetycznych lub incydentów, które mogą wpłynąć na Spółkę oraz współpraca z SOC (Security Operations Center) w celu szybkiej reakcji na incydenty związane z łańcuchem dostaw ICT, utrzymywanie ścisłej współpracy z kluczowymi dostawcami technologii i usług ICT, aby zapewnić, że wszyscy partnerzy spełniają wymagania organizacji w zakresie bezpieczeństwa oraz opracowanie warunków kontraktowych z dostawcami z uwzględnieniem aspektów bezpieczeństwa, takich jak odpowiedzialność za incydenty, procedury reagowania na naruszenia bezpieczeństwa, a także audyt dostawcy, zapewnienie ciągłości dostaw i operacji ICT w przypadku wystąpienia incydentów związanych z bezpieczeństwem, takich jak ataki ransomware, awarie systemów lub przerwy w dostawie usług oraz opracowanie i wdrażanie planów awaryjnych, doradztwo w zakresie dobrych praktyk bezpieczeństwa dla komórek odpowiedzialnych za zakupy, wsparcie w realizacji procesów związanych z tworzeniem i utrzymaniem SZCD, integracja bezpieczeństwa łańcucha dostaw z analizą BIA i oceną ryzyka SZCD znajomość norm i standardów: ISO 22301, ISO 27036, ISO 27001, NIS2, CRA, IEC 62443, prowadzenie szkoleń i warsztatów dla zespołów technicznych i biznesowych dotyczących bezpieczeństwa łańcucha dostaw ICT oraz jego wpływu na ciągłość działania. wsparcie w budowaniu kultury organizacyjnej opartej na odporności operacyjnej i zarządzaniu ryzykiem dostawców.
Cloud Solution Architect (CSA) – Identity & Microsoft Entra ID
Concentrix
Wymagania
- Azure AD
- MFA
- RBAC
- Zero Trust
Cloud Solution Architect (CSA) – Identity & Microsoft Entra ID Role Overview As a Cloud Solution Architect (CSA) in Microsoft Global Delivery, you will provide deep technical expertise in Identity and Access Management, with a strong focus on Microsoft Entra ID. You will support enterprise customers in designing, securing, operating, and modernizing identity architectures across cloud and hybrid environments. You will act as a trusted technical advisor for identity, authentication, and access control scenarios, helping customers adopt Zero Trust principles while ensuring secure and scalable access to applications, devices, and data. Key Responsibilities – Identity & Entra ID - Act as a technical authority for Microsoft Entra ID (Azure AD) within Global Delivery engagements - Design and implement Entra ID tenant architectures aligned with security and business requirements - Support hybrid identity scenarios including Entra Connect and Cloud Sync - Design and troubleshoot Entra Join and Hybrid Join scenarios Key Responsibilities – Security & Access Control - Implement and optimize Conditional Access, MFA, and Zero Trust identity patterns - Design and support Privileged Identity Management (PIM) and role-based access control (RBAC) - Diagnose authentication, authorization, and sign-in issues - Advise customers on identity governance, lifecycle management, and security posture Key Responsibilities – Operations & Troubleshooting - Investigate complex identity issues using logs, audit data, and sign-in reports - Troubleshoot authentication protocols and access flows - Support incident response and post-incident analysis for identity-related outages - Collaborate with security, endpoint, and infrastructure teams on end-to-end solutions Company Introduction We're Concentrix. The intelligent transformation partner. Solution-focused. Tech-powered. Intelligence-fueled. The global technology and services leader that powers the world’s best brands, today and into the future. We’re solution-focused, tech-powered, intelligence-fueled. With unique data and insights, deep industry expertise, and advanced technology solutions, we’re the intelligent transformation partner that powers a world that works, helping companies become refreshingly simple to work, interact, and transact with. We shape new game-changing careers in over 70 countries, attracting the best talent. The Concentrix Technical Products and Services team is the driving force behind Concentrix’s transformation, data, and technology services. We integrate world-class digital engineering, creativity, and a deep understanding of human behavior to find and unlock value through tech-powered and intelligence-fueled experiences. We combine human-centered design, powerful data, and strong tech to accelerate transformation at scale. You will be surrounded by the best in the world providing market leading technology and insights to modernize and simplify the customer experience. Within our professional services team, you will deliver strategic consulting, design, advisory services, market research, and contact center analytics that deliver insights to improve outcomes and value for our clients. Hence achieving our vision. Our game-changers around the world have devoted their careers to ensuring every relationship is exceptional. And we’re proud to be recognized with awards such as "World's Best Workplaces," “Best Companies for Career Growth,” and “Best Company Culture,” year after year. Join us and be part of this journey towards greater opportunities and brighter futures.
Automotive Security Consultant (f/m)
Robert Bosch Sp. z o.o.
⚲ Warszawa, Włochy
Nasze wymagania: Academic degree in a technical or scientific subject: IT security, computer science, electrical engineering, penetration testing Know-how in the areas of Security Consulting, Automotive Cyber Security, Automotive technologies Know-how in relevant regulations and standards: Information security (e.g., ISO/IEC 2700x) Automotive security (e.g. ,UN R 155, ISO/SAE 21434) Outstanding professional presence with excellent communication and presentation skills in English. You act independently, anticipate and integrate internally as well as externally with the customer You are a team player, solution-oriented, communicative and customer-focused Recognized by clients and peers as collaborative, detail-oriented, analytical, and perseverant Mile widziane: Knowledge of auditing or implementing security management systems (e.g. ISMS, CSMS) is a plus German language is a plus O projekcie: You will work on current and future cybersecurity solutions in the automotive domain. You will analyze different level of complexity (e.g., ECUs, functions, E/E-architectures) or even the complete environment from the vehicle to infrastructure (e.g., backend) together with specific future use cases (e.g., automated driving, V2X communication). With your work you will support our interdisciplinary security team to develop and secure new technologies or products and share the passion of security for the automotive future. Zakres obowiązków: Consulting security solutions and architectures in the automotive domain - from design phase to SOP ("Start of Production") Creating surveys and prepare decisions for (new) embedded security solutions and technologies (e.g., V2X, IDS, Post-Quantum-Cryptography) Conducting trainings with a focus on automotive security engineering processes for our customers Presenting results to customers Managing security documentation Coordinating of Penetration Test, providing support & working with customers worldwide with their unique IT Security challenges Supporting our team in planning and preparation of Penetration Tests, through your structured, organized, analytical and independent way of working Oferujemy: Work #LikeABosch: Contract of employment and a competitive salary (together with annual bonus) Flexible working hours with home office after the pandemic as well Referral Bonus Program Copyright costs for IT employees Canteen in the office with co-financed lunches Grow #LikeABosch: Complex environment of working, professional support and possibility to share knowledge and best practices On-going development opportunities in a multinational environment Broad access to professional trainings, conferences and webinars Language courses Live #LikeABosch: Private medical care and life insurance Multisport card and sports teams Number of benefits for families (for instance summer camps for kids) Non working day on the 31st of December
Analityk/Analityczka cyberbezpieczeństwa w Sektorowym Zespole Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT INFRASTRUKTURA w Biurze Zarządzania Kryzysowego w Ministerstwie Infrastruktury
Ministerstwo Infrastruktury
⚲ Warszawa, Mokotów
Nasze wymagania: Wykształcenie: średnie Doświadczenie zawodowe co najmniej 1 rok na stanowisku związanym z analizą zagrożeń, incydentów lub podatności w zespołach typu CSIRT/SOC, threat intelligence lub informatyki śledczej. Posiadanie poświadczenia bezpieczeństwa do klauzuli POUFNE lub wyższej lub gotowość do poddania się procedurze weryfikacyjnej upoważniającej do dostępu do informacji niejawnych, zgodnie z przepisami ustawy o ochronie informacji niejawnych Znajomość języka angielskiego na poziomie B1 albo w zakresie umożliwiającym co najmniej swobodne korzystanie z dokumentacji technicznej oraz prowadzenie korespondencji i komunikacji służbowej Znajomość przepisów ustawy o krajowym systemie cyberbezpieczeństwa oraz dyrektywy NIS 2 Znajomość technicznych aspektów działania sieci komputerowych, w tym protokołów, architektury i mechanizmów komunikacji. Wiedza z zakresu cyberzagrożeń i technik ataku, w tym TTP (tactics, techniques, procedures) oraz faz ataku. Skuteczna komunikacja Umiejętność organizacji pracy i zorientowanie na osiąganie celów Umiejętność współpracy Posiadanie obywatelstwa polskiego Korzystanie z pełni praw publicznych Nieskazanie prawomocnym wyrokiem za umyślne przestępstwo lub umyślne przestępstwo skarbowe Mile widziane: Posiadanie co najmniej jednego z certyfikatów: CTIA (EC), CTIA (Mile2), CompTIA CySA+, GCTI, BTL2. Znajomość języka rosyjskiego na poziomie B1. Alternatywnie: znajomość języka rosyjskiego w zakresie umożliwiającym posługiwanie się dokumentacją techniczną i prowadzenie korespondencji. Umiejętność prowadzenia badań i wyszukiwania informacji o zagrożeniach w otwartych i zamkniętych źródłach z zachowaniem zasad bezpieczeństwa operacyjnego. Umiejętność analizy zbiorów danych, w tym ruchu sieciowego, maili w formacie eml oraz logów z maszyn i korelacji informacji z różnych źródeł. Znajomość przepisów RODO, rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności. Wykształcenie wyższe na kierunku informatyka lub telekomunikacja lub automatyka lub cyberbezpieczeństwo lub pokrewne Zakres obowiązków: Realizuje działania niezbędne do osiągnięcia gotowości operacyjnej CSIRT-u Infrastruktura poprzez wsparcie projektu utworzenia sektorowego Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT) w sektorach pozostających we właściwości Ministra Infrastruktury jako organu właściwego ds. cyberbezpieczeństwa. Pozyskuje i analizuje informacje o zagrożeniach cyberbezpieczeństwa, w szczególności monitoruje otwarte i zamknięte źródła threat intelligence, systemy monitorujące, kanały wymiany informacji oraz partnerów krajowych i międzynarodowych Selekcjonuje, weryfikuje i interpretuje dane o zagrożeniach, w szczególności ocenia wiarygodność źródeł, identyfikuje luki informacyjne, analizuje taktyki, techniki i procedury (TTP) wykorzystywane przez atakujące grupy Dystrybuuje informacje o zagrożeniach do podmiotów sektora, w szczególności przygotowuje treści komunikatów i alertów oraz identyfikuje adresatów Identyfikuje i analizuje podatności, w szczególności ocenia ich wpływ na bezpieczeństwo systemów i usług sektora, opracowuje scenariusze potencjalnego wykorzystania oraz rekomendacje środków zaradczych Wspiera analizę incydentów bezpieczeństwa, w szczególności współpracuje z zespołem reagowania w zakresie korelacji zdarzeń, identyfikacji wzorców ataku oraz oceny wpływu incydentów na sektor Współtworzy rekomendacje prewencyjne i dobre praktyki Świadczy doradztwo techniczne, w szczególności wspiera podmioty sektora w zakresie analizy zagrożeń, oceny ryzyka i doboru środków ochrony, uczestniczy w grupach roboczych i konsultacjach eksperckich Oferujemy: możliwość rozwoju w strukturze administracji publicznej, udział w ciekawym projekcie, możliwość częściowej pracy zdalnej, bogaty pakiet szkoleń, refundację nauki języka obcego i studiów podyplomowych, atrakcyjny pakiet socjalny w formie systemu kafeteryjnego, możliwość wykupienia w preferencyjnej cenie pakietu medycznego, polisy na życie i zniżkowej legitymacji PKP, dodatkowe wynagrodzenie tzw. „trzynastka”; dodatek za wysługę lat powyżej 5 lat pracy; nagrody jubileuszowe za wieloletnią pracę; uznaniowe nagrody za szczególne osiągnięcia; dodatek specjalny; odprawę emerytalną / rentową.
Solution Engineer (Data Security)
APN Promise S.A.
⚲ Warszawa, Mokotów
Nasze wymagania: Over 4 years of experience in a similar role with expertise Microsoft 365 Collaboration, Purview (DLP, AIP, Inside Risk Manager), Entra ID. Experience in implementing Microsoft products. Desired Certificates: MS-102, SC-100, SC-400/401. Ability to conduct training and webinars. Strong presales and business communication skills. English proficiency (at least B2 level), Polish proficiency (C1+ level). O projekcie: We are currently seeking talented individuals to join our team in the role of Solution Engineer (Data Security)! Zakres obowiązków: Participation in IT projects (architecture, configuration) and analysis and creation of business requirements specifications. Participation in presales activities and supporting the delivery of IT projects. Collaboration with delivery, presales and business team Lead and facilitate workshops to gather business requirements and align technical solutions with client needs. Oferujemy: Opportunities for professional development (participation in training, conferences, mentoring, shadowing are just some of the tools that support our people’s growth) Work with the largest Microsoft partner in Poland Stable employment in a company that has been in the market for over 30 years Hybrid or remote work model Non-corporate environment with focus on high level of collaboration among teams and team members Focus on integration – we meet for joint trips, picnics, play board games at work, and organize group outings Benefits package – Multisport card, private medical care, life insurance, subsidies for English classes. Plus, fresh fruit every Wednesday and ice cream treats on Thursdays during the summer months!
Software Engineer (One Identity) | f/m/d
ERGO Technology & Services S.A.
⚲ Warsaw, Gdansk
Wymagania
- .NET
- C#
- PowerShell
- Angular
As a Software Engineer (One Identity), you can shape the technical design of one of the organisation’s most critical platforms. You will develop features based on security, business or architectural requirements and collaborate with the relevant stakeholders to find the best solution design and technical implementation. How you will get the job done - working closely with product owners and business analysts to understand functional requirements and translating them into technical design and implementation - providing technical leadership on development projects - developing and maintaining features in the context of a project or run activities - analysing and improving existing technical implementations - defining and promoting development principles and processes - ensuring robust, performant and scalable solution designs - assisting application developers at all levels with the interpretation of requirements and creation of solution designs - participating in all levels of testing from unit testing through performance testing - creating an appropriate level of documentation required for maintenance and support
Senior Software Engineer (One Identity) | f/m/d
ERGO Technology & Services S.A.
⚲ Warsaw, Gdansk
Wymagania
- .NET
- C#
- PowerShell
- SQL
As a Senior Software Engineer (IAM), you can shape the technical design of one of the organisation’s most critical platforms. You will develop features based on security, business or architectural requirements and collaborate with the relevant stakeholders to find the best solution design and technical implementation. How you will get the job done - working closely with product owners and business analysts to understand functional requirements and translating them into technical design and implementation - providing technical leadership on development projects - developing and maintaining features in the context of a project or run activities - analysing and improving existing technical implementations - defining and promoting development principles and processes - ensuring robust, performant and scalable solution designs - assisting application developers at all levels with the interpretation of requirements and creation of solution designs - participating in all levels of testing from unit testing through performance testing - creating an appropriate level of documentation required for maintenance and support