Oferty pracy
Filtry
Incident Response Engineer
Motorola Solutions Systems Polska
⚲ Kraków
13 000 - 18 000 PLN (PERMANENT)
Wymagania
- Incident Response
- SIEM
- SOAR
- Mitre ATT&CK
- Cyber Kill Chain
O projekcie: Motorola Solutions is seeking a battle-tested Incident Response Engineer to join our world-class security program.You will lead investigations for high-impact events and a proactive hunter tasked with reducing attacker dwell time. In addition you will lead projects to create new and improve our security capabilities. Wymagania: - 2+ years of experience in a similar position - Proven track record leading high-severity investigations and mentoring junior analysts through complex response efforts. - Advanced experience using SIEM (Palo Alto XIAM, Google SecOps, Splunk SIEM) and SOAR (Palo Alto XSOAR, XSIAM) tools to detect, investigate, and automate threats. - Deep familiarity with MITRE ATT&CK and the Cyber Kill Chain to identify and pivot on attack TTPs across Windows, Linux, and MacOS. - Ability to build tools and automate workflows using Python, PowerShell, or Bash. - Skilled at distilling complex technical data into succinct reports and able to support high-pressure incidents - Willing to work during non-standard hours and be part of an on-call rotation schedule. Codzienne zadania: - Core Focus: Incident Leadership & Response - Lead High-Impact Incidents: Act as the primary Incident Response Lead (IRL) for complex security events, directing containment, eradication, and recovery. - Advanced Digital Forensics: Perform deep-dive analysis (host, memory, network) to determine breach scope and impact. - Root Cause & Remediation: Execute thorough Root Cause Analysis (RCA) and lead After-Action Reviews (AAR) to ensure every incident results in a permanent security improvement. - Containment Strategy: Develop and deploy immediate strategies to isolate threats and minimize organizational damage. - Detection, Analysis & Hunting - Proactive Threat Hunting: Design and execute hunt missions to identify undetected malicious activity. - Detection Engineering: Tune SIEM/EDR rules and develop high-fidelity detections based on Purple Team findings and emerging threat intel. - Malware Analysis: Conduct static and dynamic analysis to understand adversary TTPs and extract actionable IOCs. - SOC Escalation: Serve as the final technical authority for high-priority security anomalies. - Strategy & Process Improvement - Playbook Development: Create and refine IR plans, runbooks, and SOPs to automate repetitive tasks and increase efficiency. - Security Architecture: Evaluate and tune security tools (SOAR, EDR, SIEM) to enhance global posture. - Mentorship: Coach junior staff on advanced forensic techniques and investigative logic.
IT Controls and SOX Compliance Specialist
Michael Page
⚲ Gdańsk
Nasze wymagania: Bring 2+ years of experience in IT Audit, Internal Controls, SOX/ICFR, Risk Assurance, or similar areas Hold a degree in Information Systems, Business, Accounting, or Finance Speak fluent English (written and spoken) Understand SOX 404 requirements, the COSO framework, and risk‑based testing Have familiarity withITGC domains such as: Access Management Change Management IT Operations Show strong documentation and analytical capabilities Work well in structured, deadline‑driven environments Hold or are pursuing relevant certifications (CISA, CIA, CPA, ACCA, CIMA) - a plus Have experience with AuditBoard, Workday, or similar systems - nice-to-have Have exposure to US GAAP or public‑company environments Demonstrate ownership, critical thinking, and curiosity beyond the "checklist mindset" Zakres obowiązków: Execute SOX testing for both Business Controls (ICFR) and IT General Controls (ITGC) Perform Test of Design (TOD) and Test of Operating Effectiveness (TOE) across key control areas Review and document evidence with accuracy, structure, and audit‑ready quality Prepare high‑quality workpapers aligned with internal audit methodology Maintain and update process narratives, flowcharts, and RCMs Track remediation plans and follow up with control owners to ensure timely closure Support enhancements to documentation standards, templates, and methodologies Document results and perform testing in AuditBoard (or similar GRC platforms) Participate in walkthroughs with IT, Finance, and operations stakeholders Coordinate evidence requests across multiple teams and time zones Support external auditors during interim and year‑end procedures Contribute to continuous improvement in control maturity and audit processes Oferujemy: Annual bonus tied to individual and company performance Life insurance Private medical insurance with extensive coverage A unique opportunity to join one of the first teams in a large new SSC in Gdańsk The chance to shape audit and controls processes from the ground up Hybrid model: 4 days per week from our modern Gdańsk office
Ekspert Security & Governance
GET IT TOGETHER SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
⚲ Wrocław
Wymagania
- Cloud
- IAM
- PAM
- AI
- Znajomość zasad zarządzania ryzykiem IT
O firmie: - Jako Get IT Together specjalizujemy się w dostarczaniu wysoko wykwalifikowanych Ekspertów IT, w obszarach zarządzania projektami, architektury, analizy biznesowej i systemowej czy rozwoju oprogramowania. Zakres obowiązków: - Wspieranie zespołu projektowego w identyfikacji, analizie i ocenie ryzyk bezpieczeństwa dla projektowanych rozwiązań - Przeglądanie architektury systemów i rozwiązań IT pod kątem zgodności z wymaganiami bezpieczeństwa - Prowadzenie analiz ryzyka oraz realizacja audytów bezpieczeństwa dla systemów, sieci i aplikacji - Weryfikowanie zgodności wdrażanych rozwiązań z obowiązującymi regulacjami i standardami, w tym m.in. GDPR, NIS2 oraz DORA — adekwatnie do zakresu projektu - Ścisła współpraca z zespołami IT, architektury oraz obszarem prawnym i compliance przy wdrażaniu wymagań bezpieczeństwa - Definiowanie oraz nadzorowanie modeli kontroli dostępu, w tym IAM, PAM i podejścia Zero Trust - Wsparcie w przygotowywaniu dokumentacji z obszaru governance, w tym polityk, rejestrów ryzyka oraz planów ciągłości działania i odtwarzania po awarii - Doradztwo w zakresie bezpieczeństwa danych oraz integracji z systemami zewnętrznymi - Prowadzenie działań edukacyjnych i wspieranie budowania świadomości bezpieczeństwa w organizacji Oferujemy: - Współpracę w oparciu o kontrakt B2B z Get IT Together - Zaangażowanie 0.5 FTE - Uczestnictwo w długoterminowym projekcie - Planowany termin rozpoczęcia projektu między 09.2026 - 01.2027
Ekspert / Ekspertka ds. ładu IT i zgodności regulacyjnej
PKO Towarzystwo Funduszy Inwestycyjnych SA
⚲ Warszawa
Nasze wymagania: Wykształcenie wyższe Kilkuletnie doświadczenie w regulacyjnym zarządzaniu procesami ICT Wysoko rozwinięte kompetencje analityczne Umiejętność łączenia wymagań technicznych z prawnymi oraz przekładania ich na sprawne procesy operacyjne Nastawienie na współpracę z wieloma interesariuszami Silne umiejętności organizacyjne Mile widziane: Doświadczenie w podmiotach rynku finansowego w Polsce Wiedza z zakresu ISO-IEC 27001/RODO/DORA O projekcie: Osoba, której szukamy będzie odpowiedzialna za zarządzanie regulacyjnym ryzykiem ICT oraz utrzymaniem pełnej zgodności z regulacjami DORA, a także za koordynację i zapewnienie realizacji wymagań RODO. Zakres obowiązków: Zarządzanie regulacyjnym ryzykiem ICT i ochrona danych przetwarzanych w systemach informatycznych Monitorowanie bezpieczeństwa danych wrażliwych, w tym osobowych we współpracy z IOD Zapewnienie adekwatności i aktualności regulacji wewnętrznych w ramach departamentu Współpraca w przygotowaniu treści umów Klasyfikacja i raportowanie incydentów ICT zgodnie z DORA oraz ocena ich skutków w kontekście naruszeń ochrony danych Wsparcie audytów - przygotowanie dokumentacji na potrzeby audytów zgodności z DORA oraz na potrzeby kontroli przetwarzania danych osobowych Realizacja obowiązków raportowych Oferujemy: W zależności od doświadczenia, oferujemy stanowisko, które będzie dopasowane do Twoich kwalifikacji i umiejętności. Pracę w jednej z największych grup kapitałowych w Polsce w ciekawym i rozwijającym się obszarze. Możliwość rozwoju zawodowego i poszerzania wiedzy w obszarze IT. Dobrą atmosferę pracy. Zatrudnienie w oparciu o umowę o pracę. Pakiet dodatkowych świadczeń: MyBenefit- kafeteria benefitów, MultiLifle- platforma wellbeingowa, Pracowniczy Program Emerytalny, ubezpieczenie na życie, opieka medyczna.
Connectivity Solutions Architect
Amer Sports Global Business Services
⚲ Kraków, Podgórze
Wymagania
- SD-WAN
- LAN
- WLAN
- VPN
- Azure
- AWS
- Zscaler
- DNS
- DHCP
- IPAM
Nasze wymagania: 7–10+ years of experience in network engineering or network architecture roles within large, multi-site enterprise environments. Proven experience designing and governing global enterprise network connectivity architectures. Strong expertise in routing, switching, LAN/WLAN, WAN, SD-WAN, VPN, QoS, and IP services (DNS, DHCP, IPAM). Experience designing connectivity solutions for offices, manufacturing sites, warehouses, and retail environments. Solid understanding of cloud networking architectures, including Azure or AWS networking, VPN connectivity, and private cloud interconnect solutions. Experience implementing Zero Trust networking concepts and cloud-based security platforms such as Zscaler ZIA/ZPA or equivalent solutions. Prior involvement in SD-WAN implementations, Wi-Fi modernization initiatives, network transformations, or cloud connectivity projects. Familiarity with network automation and infrastructure-as-code approaches. Strong analytical skills with the ability to diagnose complex multi-site connectivity environments. Experience working with global service providers, ISPs, and external integrators. Ability to define standards, govern architecture, and align multiple teams around shared connectivity principles. Bachelor’s or Master’s degree in Network Engineering, Computer Science, Information Systems, or equivalent experience. Professional certifications such as CCNP, CCIE, JNCIP/JNCIE, Zscaler certifications, or cloud networking certifications. Fluent English. O projekcie: Amer Sports Global Business Services is looking for an experienced Connectivity Solutions Architect to lead the design and evolution of our global network connectivity architecture. In this role, you will define standards and architectural principles that ensure secure, scalable, and high-performance connectivity across our global technology landscape. You will play a key role in modernizing our network environment and ensuring reliable connectivity across offices, warehouses, factories, retail locations, cloud platforms, and partner ecosystems. By establishing governance, driving standardization, and supporting strategic initiatives, you will help ensure that Amer Sports’ connectivity platform supports operational continuity and future business growth. Zakres obowiązków: Define and maintain the enterprise-wide connectivity architecture covering WAN, LAN, WLAN, SD-WAN, VPN, remote access, Internet access, and cloud networking. Establish architecture standards, segmentation models, naming conventions, templates, and configuration baselines. Review and validate network designs proposed by internal teams and external service providers. Own the long-term connectivity roadmap, including modernization initiatives and technology refresh cycles. Govern routing policies, network segmentation, security baselines, and connectivity lifecycle management. Integrate security-by-design principles into all connectivity architectures. Define segmentation policies, firewall placement, and secure partner connectivity models aligned with Zero Trust frameworks. Collaborate with Infrastructure, Cybersecurity, Cloud, Digital Workplace, Retail IT, and regional teams to ensure aligned implementation of connectivity architectures. Provide architectural input on key initiatives, including SD-WAN deployments, Wi-Fi modernization, cloud migrations, new site openings, and vendor transitions. Lead initiatives that improve WAN performance, Wi-Fi quality, cloud connectivity, and overall network reliability. Oferujemy: With us, you’ll inspire others to embrace the joy of sports while connecting with a global network of passionate individuals. We foster a dynamic and supportive culture that empowers you to innovate, grow professionally, and pursue your passion for both sports and the outdoors. Meaningful projects: Contribute to interesting projects with dedicated teams, making a real impact and driving positive change. Smooth transition: Benefit from a comprehensive onboarding program designed to help you integrate seamlessly into our organization. Collaborative excellence: Join teams obsessed with design, innovation, and excellence, collaborating with exciting global partners. World-leading brands: Engage with our iconic sport and outdoor brands that help people reconnect with themselves and nature. Shared passion for sports and the outdoors: Fuel your passion for sports and outdoor activities, inspired by our athletes, products, and the pride we take in our work. Authentic community: Be part of a culture that values authenticity and fosters trust within a global community. Global collaboration: Collaborate with diverse teams from across the world, sharing perspectives and driving collective success. Collective success: Push each other to reach full potential, celebrate wins together, and enjoy a workplace that feels like a community. Discounts on quality products: Benefit from compelling discounts on our own-brand products (including Arc'teryx, Salomon, Wilson, Atomic, Peak Performance, and more).
Cloud Engineer (Azure) [M/F]
Stackmine
⚲ Remote
23 520 - 28 560 PLN (B2B)
Wymagania
- Azure
- CI/CD
O projekcie: Projekt dotyczy budowy nowoczesnego, modułowego systemu do zarządzania i optymalizacji pracy sieci energetycznej, opartego o architekturę cloud-native i konteneryzację. Rozwiązanie zastąpi istniejące systemy operacyjne, jednocześnie rozszerzając je o zaawansowane funkcje analityczne i automatyzacyjne w środowisku Azure oraz platformie hybrydowej. Wymagania: - min. 3 lata doświadczenia jako Cloud Engineer / Security Cloud Engineer, - bardzo dobra znajomość platform chmurowych (w szczególności Azure) oraz zagadnień bezpieczeństwa, - praktyczne doświadczenie z Kubernetes (w tym security, RBAC, network policies), - doświadczenie w pracy z narzędziami DevOps (Azure DevOps, Git, CI/CD, ArgoCD, Helm), - znajomość zabezpieczania usług: Apache Kafka, CEPH/S3, PostgreSQL, - doświadczenie w implementacji hardeningu systemów (np. zgodnie z CIS benchmarks), - umiejętność pracy z narzędziami monitoringu i observability (Prometheus, Grafana, Loki, OpenTelemetry), - doświadczenie w pracy w środowisku SOC lub w obszarze monitoringu bezpieczeństwa, - umiejętność diagnozowania i rozwiązywania problemów w środowisku DevOps, - bardzo dobra znajomość języka angielskiego oraz języka polskiego (min. poziom C1). Codzienne zadania: - projektowanie i wdrażanie zabezpieczeń dla środowisk Kubernetes (RBAC, network policies, namespace isolation, secrets management), - zabezpieczanie usług stanowych, takich jak Apache Kafka, CEPH/S3 oraz PostgreSQL (szyfrowanie, HA, kontrola dostępu), - integracja mechanizmów bezpieczeństwa w procesach CI/CD (GitOps, ArgoCD, Helm), - zapewnienie bezpieczeństwa obrazów kontenerów oraz kontrola ich pochodzenia, - projektowanie i rozwój systemów monitoringu oraz observability (Prometheus, Grafana, OpenTelemetry), - tworzenie i wdrażanie procedur reagowania na incydenty oraz analiz powłamaniowych, - współpraca z zespołami DevOps, architektury i developmentu w zakresie wdrażania standardów bezpieczeństwa, - udział w audytach oraz działaniach compliance, - tworzenie i utrzymywanie dokumentacji technicznej oraz standardów bezpieczeństwa, - optymalizacja środowiska cloud-native pod kątem wydajności, kosztów i bezpieczeństwa.
CSOC Analyst
Boeing
Wymagania
- SIEM
- Windows
- Linux
CSOC Analyst Boeing Defence United Kingdom Limited Boeing delivers leading-edge platforms, technology, services, and capabilities to bring the best value to the Ministry of Defence and UK national security services. Employing more than 1,800 people, Boeing Defence UK provides long-term support for more than 120 Boeing military rotary-wing and fixed-wing aircrafts in the UK. For example, the Chinook and Apache helicopters, and the Poseidon and C-17 airplanes. Our support ranges from mission critical Logistics Information Services, next generation in-flight digital tools, to aircraft and operational modelling and simulation methodology. Find your future with us! Role Responsibilities The role is based in Waddington, Lincolnshire, working 5 Days a week on site. Please note: this role will require you to work an early/late shift pattern with occasional surge hours. A Cyber Security Analyst is the first line of defense within our Security Operations Center (SOC) at Boeing Defence UK. You will be responsible for monitoring, triaging, and responding to security alerts generated across our network and infrastructure. This role is critical in maintaining the integrity of our systems and protecting sensitive data from emerging cyber threats. - You will work within the established monitoring and response frameworks to enable the timely and effective response and management of incidents, alarms, notifications, calls and all other activities related to the SOC including new and emerging cyber threats. - Respond to security events, requests and incidents logged in management systems. - Monitor the security posture of the IT estate and identify anomalous activity and behaviours by the use of monitoring tools. - Perform in-depth analysis of log files, systems, and network traffic. - Hunt for suspicious activity based on anomalous activity. - Innovate in the areas of SIEM and SOC and develop best practice. - Continuously identifying improvements in both tooling and processes to ensure services operated are aligned to industry best practice and Boeing enterprise best practices. - Triage/respond to 2nd/3rd line escalation of incidents. - Work to well-defined SLAs & KPIs.
Analityk bezpieczeństwa SOC (k/m)
Softinet
⚲ Warszawa, Ochota
6 000–10 000 zł / mies. (zal. od umowy)
Nasze wymagania: Znajomość narzędzi i produktów takich jak: SIEM, SOAR, FW, WAF, DLP, AV, skanery podatności, proxy Znajomość systemów operacyjne Windows i Linux Praktyczna znajomość TCP/IP i podstawowych protokołów sieciowych (DNS, HTTP, SMTP, itp.) Wiedza z obszaru cyberbezpieczeństwa oraz sieci, systemów operacyjnych, baz danych lub aplikacji Doświadczenie pracy w zespołach monitorujących NOC lub SOC Gotowość do pracy w systemie zmianowym/dyżury w trybie 24/7, harmonogram ustalany z wyprzedzeniem Samodzielność w działaniu oraz dobra organizacja pracy Umiejętność czytania, pisania i rozumienia dokumentacji technicznej w języku angielskim – min. B1/B2 Mile widziane: Posiadane certyfikaty z zakresu Cyberbezpieczeństwa Doświadczenie w administracji systemami informatycznymi O projekcie: Do naszego zespołu SOC poszukujemy Analityka L1, który wesprze nas w monitorowaniu systemów i reagowaniu na incydenty bezpieczeństwa. To rola, która pozwala obserwować pracę profesjonalnego zespołu bezpieczeństwa i rozwijać swoje umiejętności w realnym środowisku IT. Zakres obowiązków: Monitorowanie zdarzeń naruszenia bezpieczeństwa w czasie rzeczywistym Analiza wykrytych zdarzeń bezpieczeństwa Kategoryzowanie incydentów bezpieczeństwa i nadawanie im priorytetów Obsługa incydentów bezpieczeństwa Zbieranie kluczowych informacji i opisywanie ich na potrzeby dalszej analizy Współpraca z kadrą techniczną klientów Praca na systemach usług bezpieczeństwa IT i/lub OT Współpraca z zespołami CERT/CSIRT z kraju i ze świata Oferujemy: Zatrudnienie w oparciu o umowę zlecenie: 6 000 - 8 500 zł brutto lub B2B: 6 000 - 10 000 PLN netto Rozwój zawodowy - udział w ciekawych szkoleniach, możliwość certyfikacji z zakresu rozwiązań IT/SEC Pracę z najnowszymi technologiami oraz szeroki zakres realizowanych projektów Pracę w dynamicznym i zintegrowanym zespole Elastyczną formę współpracy: umowa zlecenie lub B2B, do wyboru w zależności od preferencji kandydata Prace zdalna lub hybrydowa Benefity dodatkowe: bezpłatne lekcje języka angielskiego w firmie, opiekę medyczną, dofinansowanie do kart sportowych,
Administrator Systemów ds. Zarządzania Tożsamością (k/m)
Polkomtel Sp. z o.o.
⚲ Warszawa
Wymagania
- Windows Server
- Active Directory
- MS SQL Server
- Java
- BeanShell
- PowerShell
Nasze wymagania: Wykształcenie wyższe (preferowany: kierunek informatyczny lub zarządzanie systemami teleinformatycznymi). Znajomość Windows Server 2019/2022. Minimum roczne doświadczenie w administrowaniu, wdrażaniu, konfigurowaniu systemów zarządzania tożsamością IDM/IAM. Znajomość rozwiązania Microsoft Identity Manager (MIM). Znajomość procesów związanych z zarządzaniem tożsamością i dostępem. Wiedza na temat protokołów i komponentów systemów zarządzania tożsamością. Wiedza na temat protokołów uwierzytelniania i autoryzacji m.in. SAML, Active Directory (LDAP/KERBEROS), Multi-Factor Authentication (MFA). Znajomość baz danych (w szczególności MS SQL Server). Znajomość podstaw języków programowania i skryptów system operacyjnego: Java, BeanShell, PowerShell. Komunikatywność i umiejętność pracy w zespole. Samodzielność i dokładność. Otwartość na nową wiedzę. Analityczne podejście do rozwiązywanych problemów. Znajomość języka angielskiego w stopniu komunikatywnym. Mile widziane: Znajomość branży telekomunikacyjnej. Znajomość Microsoft PKI. Zakres obowiązków: Utrzymanie Microsoft Identity Manager (MIM), Sailpoint IIQ w środowisku wielu spółek (Grupa Polsat). Proaktywne usprawnianie pracy systemów w zakresie odpowiedzialności, monitorowanie poprawności działania, reagowanie i rozwiązywanie bieżących incydentów i problemów. Aktywne uczestnictwo i realizacja zadań w projektach związanych z integracjami systemów/aplikacji z systemem zarządzania tożsamością, w tym opiniowanie dokumentów analitycznych i projektowych. Współpraca z innymi działami IT oraz dostawcami zewnętrznymi. Szukanie nowych rozwiązań, usprawnień, wyznaczanie trendów rozwoju systemów będących w zakresie obowiązków. Opracowywanie projektów i modeli rozwiązań zarządzania użytkownikami i uprawnieniami. Projektowanie i budowa procesów związanych z zarządzaniem tożsamością od strony biznesowej (np. zarządzanie cyklem życia tożsamości, wnioskowanie o dostępy, audyt uprawnień). Projektowanie oraz wdrażanie modelu ról dostępowych i związanych z nimi uprawnień. Oferujemy: Pracę na odpowiedzialnym stanowisku w największej grupie kapitałowej w kraju. Super atmosferę, przyjazne środowisko pracy, współpracę z osobami otwartymi i chętnie dzielącymi się wiedzą. Hybrydowy model pracy. Dostęp do platformy szkoleniowej, gdzie z pewnością znajdziesz coś dla siebie. Pakiet benefitów (karta Multisport, opieka medyczna w LuxMed, ubezpieczenie na życie, liczne oferty pracownicze dedykowane pracownikom Grupy). Ponieważ praca to nie wszystko – dostęp do bezpłatnych sekcji sportowych :)
Staż w Cyberbezpieczeństwie
GRUPA PZU
⚲ Warszawa
Wymagania
- Microsoft Excel
- Microsoft Power BI
Nasze wymagania: Status studenta co najmniej 3-go roku (lub absolwent do dwóch lat po studiach) - kierunki: informatyka, cyberbezpieczeństwo, prawo w biznesie, zarządzanie ryzykiem, ekonomia lub pokrewne Ogólna wiedza z zakresu IT, ryzyka operacyjnego lub cyberbezpieczeństwa oraz zainteresowanie tematyką regulacji finansowych, ryzyka ICT i operacyjnej odporności cyfrowej Umiejętność analitycznego myślenia oraz pracy z dokumentacją i procesami, odpowiedzialność oraz umiejętność pracy zespołowej Znajomość języka angielskiego na poziomie co najmniej B1 (mile widziane B2) Mile widziane: podstawowa wiedza o regulacjach nadzorczych (np. EBA, KNF, DORA, NIS2), umiejętność pracy z danymi (Excel, Power BI) Zakres obowiązków: Wspieranie zespołu w procesach koordynacji działań związanych z wymogami DORA (Digital Operational Resilience Act) Udział w zbieraniu, analizowaniu i konsolidacji danych na potrzeby raportowania wymaganego regulacjami DORA Udział w pracach związanych z klasyfikacją i monitorowaniem incydentów ICT w zakresie wymaganym przez DORA Wspieranie procesów związanych z zarządzaniem dostawcami ICT (m.in. zbieranie danych, uzupełnianie rejestrów, analiza ryzyk) Udział w przygotowaniu i aktualizacji materiałów szkoleniowych oraz komunikacji wewnętrznej dotyczącej DORA Oferujemy: Możliwość pracy w zespole, który stanowi centrum kompetencyjne w zakresie operacyjnej odporności cyfrowej w największej grupie kapitałowej w tej części Europy 6-miesięczny płatny staż – od 1 lipca 2026 r. Pracę w modelu hybrydowym Umowę o pracę Możliwość zdobycia doświadczenia zawodowego w jednej z największych instytucji finansowej w Europie Środkowo-Wschodniej Poznanie najlepszych specjalistów w branży i nawiązanie swoich pierwszych relacji biznesowych Szkolenia rozwojowe Możliwość kontynuowania współpracy po zakończeniu stażu Wsparcie doświadczonego opiekuna Opiekę medyczną w PZU Zdrowie Zniżkę pracowniczą do 50% na ubezpieczenia (m. in. PZU DOM, PZU AUTO) Platformę benefitową m.in. karta sportowa, bilety do kin i teatrów, vouchery zakupowe Elastyczną ofertę grupowego ubezpieczenia na życie w wielu wariantach Dostęp do bazy szkoleń cyfrowych oraz nowoczesnych platform edukacyjnych Programy i działania wellbeingowe dla pracowników Najbardziej zielone biuro w Warszawie (PZU Park) ze strefami relaksu i siłownią
Starszy Inżynier CyberSecurity
SEVENET S.A.
⚲ Gdańsk, Matarnia, Katowice, Kraków, Poznań, Warszawa, Wrocław
Nasze wymagania: Bardzo dobra znajomość technologii i zagadnień związanych z bezpieczeństwem IT Bardzo dobra znajomość zagadnień sieciowych Umiejętność projektowania multiwendorowych rozwiązań bezpieczeństwa informatycznego i ich integracji Wykształcenie wyższe Nieodparta chęć poznawania nowych technologii i stawianie czoła nowym wyzwaniom Umiejętność pracy w zespole Umiejętność samodzielnego rozwiązywania problemów Znajomość języka angielskiego na poziomie swobodnego czytania dokumentacji oraz w mowie Dyspozycyjność - delegacje krajowe na poziomie 10-15%, sporadyczne wdrożenia nocne, weekendowe Prawo jazdy kat B Minimum 4 letnie doświadczenie w implementacji, konfiguracji, administracji jednego z rozwiązań : Palo Alto, Check Point, F5, Infoblox O projekcie: Współpracujemy z globalnymi liderami technologicznymi – m.in. Cisco, Fortinet, Check Point, Infoblox – dzięki czemu łączymy najnowsze technologie z praktycznym doświadczeniem. W obszarze Cybersecurity realizujemy projekty, które obejmują ochronę sieci, urządzeń końcowych, chmury oraz bezpieczeństwo danych i użytkowników. Tworzymy środowisko, w którym kompetencje, zaangażowanie i pasja mają realny wpływ na bezpieczeństwo i rozwój naszych klientów. Jeśli szukasz miejsca, gdzie możesz rozwijać się w obszarze bezpieczeństwa IT, poznaj Sevenet. Zakres obowiązków: Projektowanie rozwiązań z zakresu Cyberbezpieczeństwa konfiguracja i instalacja systemów bezpieczeństwa informatycznego Przeprowadzanie prezentacji produktów i rozwiązań bezpieczeństwa informatycznego będących w ofercie firmy Przygotowywanie części technicznych ofert oraz dokumentacji projektowej Współpraca z działem handlowym w zakresie przygotowywania ofert Utrzymywanie kontaktów i relacji z klientami i producentami rozwiązań bezpieczeństwa w ofercie firmy Podnoszenie własnych kwalifikacji w zakresie rozwiązań Cyberbezpieczeństwa, będących w ofercie firmy Oferujemy: Ciekawą i dynamiczną pracę w prężnie rozwijającej się firmie z branży IT Możliwość rozwoju w stabilnej firmie o udokumentowanym potencjale rynkowym Możliwość zatrudnienia w oparciu o umowę o pracę Możliwość współpracy b2b Uczestnictwo w ciekawych projektach Możliwość uczenia się i otrzymywania ciekawych zadań Swobodną atmosferę pracy Pracę w doświadczonym zespole z zakresy Cyberbezpieczeństwa Możliwość rozwoju w zakresie najnowszych technologii CyberSecurity Hybrydowy, elastyczny model pracy Spotkania intergacyjne Brak dress code`u Program rekomendacji pracowników Benefity w ramach pakietu socjalnego (m.in. karta Multisport, opieka medyczna dla całej rodziny, ubezpieczenie grupowe na preferencyjnych warunkach, dofinansowanie do wakacji, dofinansowanie do Internetu, paczki świąteczne)
Starsza Ekspertka / Starszy Ekspert w Biurze Technologii i Wsparcia Operacyjnego (ICT Governance)
Towarowa Giełda Energii S.A.
⚲ Warszawa, Śródmieście
Wymagania
- Jira
- Confluence
- COBIT
- ISO 27001
Nasze wymagania: Wykształcenie wyższe w obszarze technologii informacyjnych lub pokrewnym (w przypadku jego braku - min. 5 lat doświadczenia w obszarze ICT); Minimum 5 lat doświadczenia w pracy na podobnym stanowisku, w tym co najmniej 2 lata w instytucji finansowej; Umiejętność interpretacji wymagań regulacyjnych i przekładania ich na praktyki operacyjne w IT; Dobra znajomość narzędzi Jira i Confluence; Wysokie zdolności komunikacyjne oraz umiejętność pracy zespołowej; Dobra organizacja pracy, dokładność otwartość i proaktywność; Znajomość dobrych praktyk w zarządzaniu usługami IT (certyfikacja min. ITIL 4 Foundation), zarządzaniu projektami i procesem wytwarzania oprogramowania (SDLC); Praktyczna znajomość języka angielskiego na poziomie co najmniej B1. Mile widziane: IT Governance: znajomość standardów i dobrych praktyk m.in. COBIT, ISO 38500, ISO 27001, ISO 22301, komitety (CAB/Steering), doświadczenie w raportowaniu KPI/KRI, współpraca z podmiotami audytującymi i zarządzaniu działaniami pokontrolnymi IT Service Management: przeprowadzanie organizacji przez zmianę w związku z wdrażaniem ITIL (wprowadzanie procesów IM, PM, CM w powiązaniu z wykorzystaniem CMDB/Jira) oraz w oparciu o model usługowy ITSM Vendor Management/Outsourcing: praktyka w zakresie oceny dostawców: due diligence, ocena ryzyka i zgodności (w tym chmura), umowy/SLA/kary/exit plan, przeglądy i scorecards Certyfikaty: COBIT 2019 Foundation, ISO 27001 Foundation/IA, PRINCE2/AgilePM Zakres obowiązków: Opracowywanie, aktualizacja i utrzymywanie polityk oraz procedur zapewniających zgodność z regulacjami oraz praktykami operacyjnymi w obszarze ICT; Współpraca z GPW w zakresie wspólnych regulacji, standardów i procesów ICT; Nadzór nad dostawcami ICT w kontekście spełniania wymagań i zobowiązań wynikających z regulacji DORA; Monitorowanie i nadzór nad umowami na usługi ICT, w szczególności w obszarze ciągłości obowiązywania i terminowości; Prowadzenie i aktualizacja rejestrów ryzyk i odstępstw w obszarze ICT; Dokumentowanie i wdrażanie mechanizmów zgodnych z dobrymi praktykami, w tym. m.in. wykorzystania ITIL w procesach ICT; Wdrażanie narzędzi wspierających optymalizację procesów, transparentność oraz dostępność danych audytowych (m.in. Jira/Confluence). Oferujemy: Zatrudnienie na podstawie umowy o pracę Atrakcyjny system wynagradzania Ciekawą pracę w środowisku szeroko pojętego rynku energii Możliwość rozwoju zawodowego Dostęp do szkoleń, konferencji, kursów Bogaty pakiet benefitów (system kafeteryjny, prywatna opieka medyczna, ubezpieczenie, PPE, dodatek hybrydowy) Możliwość pracy hybrydowej.
Specjalista/ka ds bezpieczeństwa IT/OT
Grupa GPEC
⚲ Gdańsk, Matarnia
Wymagania
- Microsoft Azure
Nasze wymagania: Wykształcenie wyższe techniczne (informatyka, teleinformatyka, cyberbezpieczeństwo lub pokrewne) Minimum 3 lata doświadczenia w administracji systemami, sieciami lub bezpieczeństwie IT Znajomość systemów Microsoft i Linux oraz zasad ich bezpiecznej konfiguracji Znajomość technologii sieciowych (TCP/IP, DNS, DHCP, VLAN, VPN, segmentacja sieci) Znajomość zapór sieciowych i systemów bezpieczeństwa sieci (np. Palo Alto, Aruba, Extreme Networks lub podobne) Znajomość rozwiązań bezpieczeństwa IT, w szczególności systemów EDR i NDR Podstawowa znajomość chmury, preferowane środowisko Microsoft Azure Umiejętność analizy infrastruktury IT pod kątem bezpieczeństwa i identyfikacji zagrożeń Znajomość języka angielskiego umożliwiająca pracę z dokumentacją techniczną Prawo jazdy kat. B Zakres obowiązków: Odpowiedzialność za nadzór nad bezpieczeństwem konfiguracji infrastruktury IT i OT, w szczególności w zakresie konfiguracji systemów, segmentacji sieci oraz zarządzania podatnościami Weryfikacja bezpieczeństwa infrastruktury IT i OT oraz identyfikowanie nieprawidłowości i odstępstw od przyjętych standardów bezpieczeństwa Nadzór nad konfiguracją zapór sieciowych, w tym okresowy przegląd reguł dostępu i ich zgodności z polityką bezpieczeństwa Analiza wyników skanów podatności oraz współpraca z działami IT i OT przy ich usuwaniu Analiza zdarzeń bezpieczeństwa z systemów EDR oraz współpraca z zespołem SOC przy doskonaleniu detekcji i reagowania na incydenty Przegląd uprawnień użytkowników do systemów i zasobów organizacji zgodnie z zasadą minimalnych uprawnień Wskazywanie potrzeb w zakresie wzmacniania bezpieczeństwa systemów (hardening) oraz współpraca z działami IT i OT przy wdrażaniu zmian konfiguracyjnych Weryfikacja segmentacji sieci oraz zasad komunikacji pomiędzy strefami bezpieczeństwa w infrastrukturze IT i OT Wsparcie realizacji wymagań regulacyjnych w zakresie cyberbezpieczeństwa Prowadzenie dokumentacji dotyczącej architektury bezpieczeństwa oraz zabezpieczeń infrastruktury IT i OT Oferujemy: dodatkowe 4 dni wolnego w ciągu roku prywatna opieka medyczna możliwości pracy hybrydowej elastyczny czas pracy (start między 07:00 a 09:00) ROZWÓJ: (szkolenia wewnętrzne, szkolenia zewnętrzne, udział w wydarzeniach branżowych, możliwość zdobywania uprawnień) darmowy dostęp do platformy umożliwiającej naukę języków obcych darmowy dostęp do platformy szkoleniowej online karta MultiSport Plus ekwiwalent za pracę zdalną Program Wsparcia Pracownika: dostęp do konsultacji ze specjalistami w ramach wsparcia osobistego, prawnego, finansowego i zdrowotnego (infolinia 24/7 oraz indywidualne sesje) ubezpieczenie na życie dofinansowanie do wypoczynku dofinansowanie do stomatologa, okularów oraz działań prozdrowotnych Pracowniczy Program Emerytalny (tzw. PPE) bezpłatny dostęp do miejskich basenów pakiet świadczeń dla „świeżo upieczonych” rodziców (dodatkowe 30 dni urlopu, wyprawka) spotkania integracyjne, np. Dzień Energetyka / Kino letnie bezpłatny parking bonusy za polecenie pracownika wolontariat
Specjalista ds. bezpieczeństwa IT (k/m/x)
Eurocash S.A.
⚲ Komorniki (gm. Komorniki)
Wymagania
- SIEM
- IDS
- SOAR
- Azure
- PowerShell
- Bash
- Python
Nasze wymagania: Masz minimum rok doświadczenia w obszarze monitorowania bezpieczeństwa IT lub na podobnym stanowisku. Posiadasz podstawową wiedzę z zakresu monitorowania systemów klasy SIEM, IDS, SOAR. Masz podstawową wiedzę z administracji systemami IT, Microsoft, Linux, Azure. Posiadasz podstawowe umiejętności programowania w językach Powershell, Bash, Python. Posiadasz podstawową znajomość standardów oraz regulacji w zakresie bezpieczeństwa aplikacji. Masz wysoko rozwinięte umiejętności analityczne. Jesteś komunikatywny/-a. Potrafisz samodzielnie rozwiązywać problemy. Posiadasz wykształcenie wyższe, preferowany kierunek – informatyka. Znasz język angielski na poziomie B1/B2 (czytanie dokumentacji technicznej). Zakres obowiązków: Monitorowanie i audytowanie procesów, aplikacji w celu identyfikacji i minimalizacji zagrożeń bezpieczeństwa. Reagowanie na incydenty bezpieczeństwa, nadzór nad łagodzeniem skutków oraz analiza i usuwanie przyczyn. Zarządzanie i rozwój systemów monitorujących infrastrukturę IT. Planowanie i koordynacja zewnętrznych audytów bezpieczeństwa. Nadzór i koordynacja okresowych przeglądów bezpieczeństwa systemów zgodnie wyznaczonym harmonogramem. Budowanie rekomendacji i standardów w zakresie bezpieczeństwa IT. Opiniowanie i akceptacja po kątem bezpieczeństwa wdrażanych rozwiązań informatycznych. Wsparcie w tworzeniu narzędzi, procedur i regulacji w zakresie bezpieczeństwa aplikacji. Oferujemy: Umowę o pracę, premię kwartalną uzależnioną od poziomu realizacji zleconych zadań oraz szeroki pakiet benefitów. Możliwość nauki od doświadczonych ekspertów oraz szkolenia przygotowujące do realizacji zadań. Dostęp do Akademii Umiejętności Eurocash (szkolenia online, e-learningi, wymiana wiedzy). Hybrydowy model pracy (4 dni pracy z biura, 1 dzień pracy zdalnej). Elastyczny start pracy: między 7:00 a 9:00. Możliwość skorzystania z autobusu firmowego (siedziba firmy Komorniki k. Poznania) i bezpłatnego parkingu. Przyjazne środowisko pracy, otwarte i partnerskie relacje oraz troskę o rozwój pracowników potwierdzone certyfikatem Top Employer Polska 2026. Tworzymy różnorodne i włączające środowisko pracy. Jesteśmy sygnatariuszem Karty Różnorodności i oceniamy wyłącznie wiedzę, umiejętności i doświadczenie. Dbamy o dostępność i neutralność procesu rekrutacji, by każdy kandydat mógł w pełni zaprezentować swój potencjał.
Specjalista ds. Bezpieczeństwa Teleinformatycznego (k/m)
Polkomtel Sp. z o.o.
⚲ Warszawa, Mokotów
Wymagania
- Oracle
- MS SQL
- MySQL
- Mongo DB
- Sybase
- Teradata
Nasze wymagania: Pasja i dociekliwość! 3-letnie doświadczenie zawodowe związane z cyberbezpieczeństwem; Wykształcenie wyższe - preferowane kierunki: informatyka, telekomunikacja; Ogólna orientacja w obszarze metod zabezpieczania aplikacji i systemów; Gotowość do uzyskania poświadczenia bezpieczeństwa z zakresu ochrony informacji niejawnych do poziomu co najmniej „poufne”; Wysoko rozwinięte zdolności myślenia analitycznego; Umiejętność samodzielnego rozwiązywania problemów oraz pracy zespołowej; Komunikatywność, gotowość do uczenia się; Znajomość języka angielskiego na poziomie komunikatywnym. Mile widziane: Znajomość zagadnień bezpieczeństwa systemów operacyjnych Linux, Windows, mobilnych; Znajomość rodziny protokołów sieciowych TCP/IP i sposobów implementacji polityk bezpieczeństwa sieciowego; Znajomość technologii usług internetowych; Znajomość technik ataków oraz przełamywania zabezpieczeń sieci i systemów teleinformatycznych; Znajomość mechanizmów uwierzytelniających i federacyjnych; Praktyczne umiejętności programowania w językach skryptowych (Python, Bash, PowerShell); Opcjonalnie: znajomość standardów branżowych (ITIL, ISO 27001); Opcjonalnie: umiejętność analiz bezpieczeństwa aplikacji webowych lub mobilnych za pomocą narzędzi typu AppScan, BURP; Opcjonalnie: znajomość zagadnień bezpieczeństwa chmury prywatnej (np. Kubernetes) i publicznej (np. Azure, AWS, GCP); Opcjonalnie: znajomość baz danych, takich jak Oracle, MS SQL, MySQL, Mongo DB, Sybase, Teradata Opcjonalnie: znajomość zbioru praktyk DevOps i doświadczenie w skojarzonych technologiach i narzędziach; Zakres obowiązków: Projektowanie rozwiązań bezpieczeństwa w chmurze lub systemach on-premise; Projektowanie wymagań bezpieczeństwa dla projektów i rozwiązań wdrażanych w dużej organizacji o profilu usługowym lub deweloperskimi; Tworzenie standardów bezpieczeństwa dla aplikacji i nowych technologii; Obsługa incydentów (w tym również prowadzenie analizy malware i powłamaniowej); Bieżące monitorowanie stanu bezpieczeństwa systemów teleinformatycznych; Rozwój systemów bezpieczeństwa teleinformatycznego; Wsparcie dla innych komórek organizacyjnych w zakresie bezpieczeństwa teleinformatycznego; Raportowanie stanu bezpieczeństwa organizacji; Testowanie aplikacji webowych lub mobilnych. Oferujemy: Stabilne zatrudnienie w oparciu o umowę o pracę, w naszym głównym biurze w Warszawie przy ul. Konstruktorskiej 4; Możliwość rozwoju w jednej z największych grup kapitałowych w Polsce, składającą się z wielu spółek, mających wspólny SZBI; Przyjazną atmosferę pracy, współpracę z osobami otwartymi i chętnie dzielącymi się wiedzą; Zdobywanie wiedzy od praktyków oraz cenne doświadczenie; Elastyczne godziny pracy; Pakiet benefitów Grupy Polsat Plus (MultiSport, opieka medyczna, oferty pracownicze).
Specjalista ds. Bezpieczeństwa IT (k/m/d)
Generali
⚲ Warszawa, Śródmieście
Wymagania
- SIEM
- DLP
- EDR
- Nessus
Nasze wymagania: Wykształcenie wyższe: preferowane techniczne, informatyka, bezpieczeństwo teleinformatyczne Znajomość języka angielskiego na poziomie min. B2 Minimum 2 letnie doświadczenie w pracy w obszarze bezpieczeństwa IT Dobra znajomość systemów klasy DLP, EDR, SIEM Dobra znajomość systemu Nessus Wiedza z zakresu architektury sieciowej Znajomość standardów bezpieczeństwa IT i technik cyberataków Wysoko rozwinięte zdolności analityczne Otwartość, komunikatywność i nastawienie na współpracę Mile widziane: Certyfikaty branżowe: CISSP, CompTia Security+, ISO Zakres obowiązków: Opiniowanie wdrażanych rozwiązań IT i tworzenie wytycznych bezpieczeństwa Monitorowanie i analiza incydentów bezpieczeństwa IT Śledzenie trendów związanych z cyberbezpieczeństwem, identyfikacja potencjalnych zagrożeń Zarządzanie i analiza wykrytych podatności Udział we wdrożeniach rozwiązań technologicznych podnoszących bezpieczeństwo systemów i aplikacji w obszarze cyberbezpieczeństwa Bieżąca współpraca z jednostkami biznesowymi wewnątrz struktur firmy w celu budowania kultury organizacyjnej ukierunkowanej na zapewnienie odpowiedniego poziomu bezpieczeństwa danych Oferujemy: Pracę w modelu hybrydowym (3 dni z biura, 2 dni zdalnie) z elastycznymi godzinami rozpoczęcia pracy (od 7.30 do 9.00) Okazje do zdobycia dodatkowego doświadczenia i doskonalenia umiejętności językowych poprzez możliwość pracy (na kilka miesięcy, kilka lat lub na stałe) w spółkach należących do Grupy Generali za granicą "Kids Zone", czyli wyjątkowe przestrzenie dla pracujących rodziców z dziećmi Program „Spokojny powrót z Generali” dla świeżo-upieczonych rodziców Kluby Aktywności i Rozrywki, w których każdy znajdzie coś dla siebie – sport, rozrywkę i inspirujące spotkania
Specjalista / Specjalistka ds. cyberbezpieczeństwa
Credit Agricole Ubezpieczenia
⚲ Warszawa, Włochy, Wrocław, Fabryczna
Nasze wymagania: Doświadczenie: minimum 2 lata pracy w obszarze cyberbezpieczeństwa; Praktyczna znajomość rozwiązań klasy MFA, DLP, AV/EDR,wSIEM oraz IPS; Znajomość standardów bezpieczeństwa (np. OWASP TOP 10, itp.); Doświadczenie w pracy z profesjonalnymi skanerami (np. Qualys lub pokrewne) – w tym prowadzenie skanów uwierzytelnionych; Umiejętność samodzielnej analizy anomalii i wyciągania wniosków z dużych zbiorów danych (logi, raporty); Język angielski na poziomie komunikatywnym (praca z dokumentacją techniczną i kontakt z partnerami międzynarodowymi); Mile widziana znajomość specyfiki rekomendacji KNF dla sektora finansowego oraz doświadczenie w pracy w środowisku regulowanym (sektor finansowy /ubezpieczeniowy). Mile widziane: Certyfikaty branżowe będą dodatkowym atutem (CISSP, CISM, CEH, OSCP, ISO 27001 Lead Auditor) Zakres obowiązków: Zarządzanie cyklem życia podatności w tym administracja, utrzymanie i rozwój platform do skanowania bezpieczeństwa (klasy Vulnerability Management); Analiza i ocena ryzyka: identyfikacja podatności w infrastrukturze oraz aplikacjach, interpretacja wyników oraz priorytetyzacja działań naprawczych; Wdrażanie procesów bezpieczeństwa w oparciu o Software Bill of Materials w środowiskach kontenerowych; Operacyjne wsparcie bezpieczeństwa: monitoring zdarzeń (SIEM), analiza logów, reagowanie na incydenty (DLP, AV, phishing) oraz współpraca z jednostką SOC; Realizacja zaleceń organów nadzorczych (KNF) oraz wdrażanie wymogów regulacyjnych (np. rozporządzenie DORA); Automatyzacja i procesy: integracja procesów bezpieczeństwa z cyklem CI/CD oraz opracowywanie dokumentacji i procedur bezpieczeństwa IT. Oferujemy: Stabilne zatrudnienie w profesjonalnym środowisku na podstawie umowy B2B Praca w międzynarodowym, wielokulturowym środowisku Ciągłe podnoszenie kwalifikacji zawodowych i wpływ na swoją pracę Budżet szkoleniowy
Specjalista / Specjalistka ds. audytu IT w Dziale Wsparcia i Audytu IT
ORLEN S.A.
⚲ Płock, Warszawa, Wola
Nasze wymagania: Wykształcenie wyższe, preferowane kierunki: informatyka, cyberbezpieczeństwo lub pokrewne technicznie Minimum 3 letnie doświadczenie w obszarze audytu bądź pokrewnym, w tym doświadczenie zawodowe w obszarze audytu IT, preferowane w złożonych grupach kapitałowych i spółkach sektora prywatnego Znajomość i umiejętność stosowania Globalnych Standardów Audytu Wewnętrznego, Kodeksu Etyki, narzędzi i technik audytorskich w tym związanych z analizą ryzyka Znajomość i umiejętność praktycznego wykorzystania narzędzi i technik stosowanych w cyberbezpieczeństwie Znajomość zagadnień z obszaru cyberbezpieczeństwa w tym standardów, norm, regulacji i dobrych praktyk dotyczących cyberbezpieczeństwa Wysokie zdolności analityczne, ustrukturalizowane podejście do rozwiązywania problemów Odpowiedzialność biznesowa Skuteczność w działaniu Nastawienie na ciągły rozwój Umiejętność czerpania z różnych perspektyw Prawo jazdy kat. B Mile widziane: Znajomość norm i standardów NIST 800-82, IEC 62443, ISO 27001, ISO 22301 Znajomość architektury systemów IT Znajomość języka angielskiego w stopniu pozwalającym na swobodną komunikację Zakres obowiązków: Realizacja audytów wewnętrznych związanych z obszarem IT w tym cyberbezpieczeństwa infrastruktury i aplikacji oraz usług w ORLEN oraz spółkach Grupy Kapitałowej w tym, m.in: realizacja zadań audytowych w tym m.in. projektowanie i realizacja testów audytowych, sporządzanie raportów, formułowanie wniosków i rekomendacji prezentacja wyników interesariuszom monitorowanie wdrożenia rekomendacji kompletowanie i archiwizacja dokumentacji audytowej Udział w sporządzaniu sprawozdawczości z działania obszaru Audytu Współpraca z komórkami organizacyjnymi i podmiotami GK ORLEN w celu realizacji zadań obszaru Audytu Współpraca ze specjalistami wewnętrznymi i zewnętrznymi współuczestniczącymi w realizacji audytów Udział w opracowywaniu i aktualizacji regulacji, dokumentów i narzędzi IT wspierających pracę obszaru Audytu Oferujemy: Stabilne zatrudnienie i atrakcyjne wynagrodzenie (w tym system premiowy) Praca w nowoczesnym i międzynarodowym koncernie Możliwość pracy z ekspertami z różnych dziedzin Wyzwania zawodowe na światowym poziomie Uczestnictwo w dużych, nowatorskich projektach Dostęp do nowoczesnych narzędzi i metod pracy
Software Subject Matter Expert / Analyst Business
Britenet Sp. z o.o.
⚲ Warszawa, Wola
Wymagania
- EU Regulatory acts
- EU cybersecurity framework
- Copernicus
- Galileo
Nasze wymagania: Minimum 10 years of experience relevant to the job Sound knowledge of EU Regulatory acts and the EU cybersecurity framework Understanding of Frontex's mission, tasks, and legal basis Knowledge of EU security and border management initiatives (e.g., Copernicus, Galileo) English level: B2 confirmed by a certificate or be willing to take the exam Excellent knowledge of the subject at the design, architecture and implementation levels Deep understanding of complex information systems and their interoperability Solid knowledge of IT security standards Familiarity with project management approaches, tools and phases of the project lifecycle and software development lifecycle Strong sense of responsibility, accuracy, and attention to detail Analytical mindset with excellent troubleshooting and problem-solving skills Ability to work under pressure with minimal supervision Mile widziane: EU SECRET security clearance or documented evidence that the application process is already underway O projekcie: This time you have the chance to be part of a project related to the development, consulting and support of IT systems for Frontex. The European Border and Coast Guard Agency supports EU Member States and Schengen-associated countries in the management of the EU's external borders and the fight against cross-border crime. Zakres obowiązków: Gathering, analysing and assessing business needs related to the subject Translating business requirements and needs into optimal technical designs and solutions Implementing technical solutions in the area of expertise Proposing and implementing improvements related with the subject Maintaining up to date solution documentation including technical documentation, Standard Operating Procedures (SOPs), user manuals, knowledge base articles etc. If applicable, managing solution through the complete service/software development lifecycle Other specific duties as assigned by the team leader
Senior információtechnológiai - és információbiztonsági specialista
Nemzeti Média- és Hírközlési Hatóság
⚲ Budapest
11 977 - 15 244 PLN (PERMANENT)
Wymagania
- Felsőfokú szakirányú végzettség
- Információbiztonság
- PKI
- Linux
- Windows 11
- MS Office
- Jó kommunikációs készség
- Dokumentációs gyakorlat
- Bizalmi szolgáltatás (nice to have)
- PKI tervezése, üzemeltetése (nice to have)
- Elemzői és tervezői tapasztalat (nice to have)
- Auditori tapasztalat (nice to have)
- CISA/CISM/CRISC minősítés (nice to have)
O projekcie: A Nemzeti Média- és Hírközlési Hatóság E-szolgáltatás-felügyeleti Főosztálya köztisztviselői jogviszony keretében betöltendő munkakörbe, teljes munkaidős foglalkoztatással, határozatlan időre Senior információtechnológiai - és információbiztonsági specialistát keres. A Nemzeti Média- és Hírközlési Hatóságnál fő feladatunk, hogy felügyeljük a magyar média- és hírközlési piac jogszerű működését. Emellett oktatási és tudományos tevékenységet is végzünk. Segítünk abban, hogy digitális eszközeit mindenki szabadon, de biztonságosan használhassa. Nálunk dolgozni stabil, kiszámítható hátteret jelent, miközben valódi szakmai fejlődési lehetőséget és naprakész tudást kínálunk egy gyorsan változó, innovatív területen. Fontos számunkra a folyamatos fejlődés, és nagy hangsúlyt fektetünk az együttműködésre. Ha szeretnél értéket teremteni a közszolgálatban és fontos számodra a modern, inspiráló szakmai környezet is, az NMHH jó választás számodra. A pályázati anyaghoz csatolandó: - Fényképes, magyar nyelvű szakmai önéletrajz. - Motivációs levél az elvárásoknak és előnyt jelentő szempontoknak való megfelelőség bemutatásával. Amit ajánlunk: - Stabil, hosszú távú munkalehetőség - Szakmai fejlődési lehetőség - Tréningeken, továbbképzéseken és workshopokon való részvételi lehetőség - Idegennyelv-tanulás támogatása - Hivatali munkarend törzsidővel - Teljesítményértékelő és ösztönző rendszer - Széleskörű személyi juttatási csomag - Rendezett, barátságos munkakörnyezet - Támogató csapat és vezetés - A munkahely-magánélet egyensúlyára való odafigyelés Jelentkezési információk A jelentkezéseket a benyújtási határidő után egy hónapon belül bíráljuk el. A munkakör a kiválasztási folyamat után azonnal betölthető. Felhívjuk figyelmét, hogy csak azokat a pályázókat áll módunkban személyesen is meghallgatni, akik képzettségük, ismereteik és szakmai tapasztalataik alapján elképzeléseinknek mindenben megfelelnek. Wymagania: A munkakör betöltésének feltételei: - Felsőfokú szakirányú végzettség - 3 év információbiztonság területén szerzett tapasztalat - Kriptográfiával, azon belül főleg PKI-val kapcsolatos ismeretek - Linux operációs rendszer középszintű ismerete (felhasználók kezelése, jogosultágkezelés, bash szkriptek írása, OpenSSL, tűzfal beállítások) - Magabiztos Office termék (Word, Excel, PowerPoint, Project) használati gyakorlat, és számítógép kezelési ismeretek (Windows 11 operációs rendszer) - Tárgyalóképes angolnyelv-tudás - Magyar állampolgárság, cselekvőképesség, igazolt büntetlen előélet A munkakör betöltéséhez előnyt jelent: - Bizalmi szolgáltatás működtetése terén szerzett szakmai tapasztalat - Elektronikus aláírással kapcsolatos szolgáltatások terén szerzett gyakorlati tapasztalat - PKI-t használó rendszerek tervezésében, üzemeltetésében szerzett szakmai tapasztalat - Szakmai gyakorlat szoftverfejlesztési, tanácsadási területről - Elemzői és tervezői tapasztalatok - Auditori tapasztalat - CISA/CISM/CRISC minősítés Személyes elvárások/kompetenciák: - Megbízhatóság, terhelhetőség, kezdeményezés - Minőségorientált szemlélet, precizitás - Önálló, megbízható munkavégzés, határozottság - Dinamikus, motivált személyiség - Jó kommunikációs készség - Dokumentációs gyakorlat Codzienne zadania: - A bizalmi szolgáltatásokkal és a digitális személyiadat-tárcával kapcsolatos hatósági felügyeleti tevékenységben szakértői tevékenységek végzése. - Műszaki szakértelem biztosítása az NMHH bizalmi szolgáltatásokkal és digitális személyiadat-tárcával kapcsolatos feladatai ellátásban, így a bizalmi szolgáltatások nyilvántartásba-vételi, változásbejelentési eljárásaiban és éves hatósági ellenőrzésében, részvétel a digitális személyiadat-tárcával kapcsolatos felügyeleti eljárásokban. - EU bizalmi lista kezelése (XML állomány előállítása). - Bizalmi szolgáltatók működésének monitorozása, a szükséges monitorozó szkriptek megírása, karbantartása, az eredmények kiértékelése. - Belső PKI szolgáltatás működtetése, alkalmazás üzemeltetői feladatok, HSM eszközök üzemeltetése. - A PKI-val kapcsolatos módszerek, eljárások, műszaki megoldások ismerete, a trendek követése. - Tanúsítványok adattartalmának vizsgálata, megfeleltetése a vonatkozó szabványoknak, követelményeknek. - PKI megoldásokat használó rendszerek kialakításával, működésével kapcsolatos szakmai véleményezés, állásfoglalás készítése. - A bizalmi szolgáltatásokkal, PKI-val kapcsolatos hazai és nemzetközi szervezetek (pl. EU ETSI, ENISA, MELASZ) tevékenységének figyelemmel kísérése, igény esetén a munkájukban való részvétel. - Külső követelmények (jogszabályok, műszaki specifikációk, algoritmus szabványok) elemzése, változások nyomon követése, véleményezése; - Szakmai kapcsolattartás a hazai bizalmi szolgáltatók képviselőivel.
Senior Security Operations Engineer (L6) - 100% remote
Apollo.io
⚲ Remote
25 000 - 38 000 PLN (PERMANENT)
Wymagania
- Security
- SIEM
- Python
- Panther (nice to have)
- GCP (nice to have)
- Azure (nice to have)
- AWS (nice to have)
- Ruby (nice to have)
- Ruby on Rails (nice to have)
- GCIA (nice to have)
- GCIH (nice to have)
- Security+ (nice to have)
- GCED (nice to have)
- SaaS (nice to have)
O projekcie: The Security Operations Engineer is a senior individual contributor responsible for detecting, investigating, and responding to security threats across Apollo’s cloud-native and SaaS environments. This role requires strong technical depth, independent judgment, and ownership of complex security investigations from intake through resolution. This role operates in a fully remote environment and emphasizes clear written communication, operational rigor, and effective collaboration. This is how we organize our work This is how we work - in house - you can change the project - you have influence on the choice of tools and technologies - you have influence on the technological solutions applied - you have influence on the product - you develop the code "from scratch" - you focus on product development - agile Development opportunities we offer - development budget - industry-specific e-learning platforms - intracompany training - technical knowledge exchange within the company What we offer - Base salary + 10% yearly bonus + equity - Contract of employment (Polish UoP) - 100% remote work (we don’t have offices and we don’t plan to have them) - no hybrid, no forcing people to get back to the offices - Allianz Medical Package and Warta Life Insurance covered by Apollo - 1200 USD educational budget - 300 USD Work From Home Stipend - 4 additional PTO days for Engineering (Rest Days) - 100% remote work and flexible working hours We are AI Native Apollo.io is an AI-native company built on a culture of continuous improvement. We’re on the front lines of driving productivity for our customers—and we expect the same mindset from our team. If you're energized by finding smarter, faster ways to get things done using AI and automation, you'll thrive here. What You’ll Love About Apollo Besides the great compensation package and culture that thrives in openness and excellence, we invest tremendous effort into developing our remote employees’ careers. The team embraces that we have a sole purpose: to help customers maximize their full revenue potential on the Apollo platform. This mindset opens us up to a lot of creative approaches to making customers successful at scale. You’ll be a significant part of a lean, remote team, empowered to really own your role as a proactive educator. We’re very collaborative at Apollo, so you’ll be able to lean on your teammates, even in adjacent departments, to help you achieve lofty goals. You’ll be supported and encouraged to experiment and take educated risks that lead to big wins. And, you’ll have a whole team remotely by your side to help you do it! Wymagania: Required Skills & Experience - 5+ years of experience in Security Operations or Incident Response. - Hands-on experience with SIEM platforms (experience with Panther is highly valued), log analysis, and detection engineering. - Experience investigating security incidents in cloud-native environments (GCP preferred; AWS and Azure also relevant) and SaaS applications. - Experience automating security workflows and investigations. - Proficiency in Python; familiarity with Ruby preferred. - Ability to operate independently, prioritize effectively, and make sound technical decisions under pressure. Preferred Qualifications - Experience using AI or ML-powered security tools for detection, investigation, or response. - Familiarity with vulnerability management concepts and remediation workflows. - Relevant certifications such as GCIA, GCIH, GCED, AWS / GCP Security certifications, or Security+. - Prior experience working in fully remote, distributed teams. Codzienne zadania: - Monitor, triage, and investigate security alerts and events across cloud infrastructure, SaaS applications, and corporate systems. - Conduct end-to-end security investigations, including scoping, containment, eradication, recovery, and documentation. - Own investigations independently while collaborating effectively during high-severity incidents. - Configure and maintain SIEM detections in Panther, including use cases, correlation rules, alert logic, and tuning. - Onboard, validate, and maintain log sources to ensure visibility, accuracy, and reliability. - Design and improve investigation and response workflows to streamline triage, escalation, and resolution. - Leverage AI-assisted tools to accelerate alert analysis, enrichment, and investigation efficiency. - Perform proactive threat-hunting activities to identify malicious or anomalous behavior not surfaced by existing detections. - Investigate abuse, fraud, account compromise, and automation misuse scenarios in close collaboration with Fraud teams. - Identify detection gaps and propose, implement, and validate improvements. - Build scripts, automations, and tools to reduce manual work and improve response speed and consistency. - Use Python extensively for analysis, automation, and internal tooling; Ruby experience is a plus. - Contribute to internal detection frameworks, tool. - Produce clear, high-quality documentation for incidents, investigations, and post-incident reviews. - Contribute to runbooks, playbooks, and operational standards. - Share knowledge, review peer work, and mentor other engineers.
Senior Security Analyst - IT Contracting
Michael Page
⚲ Warszawa
120–145 zł netto (+ VAT) / godz.
Nasze wymagania: 5+ lat doświadczenia w Threat Intelligence, Threat Hunting lub Incident Response. Doświadczenie w prowadzeniu dochodzeń i analiz proaktywnych w środowiskach enterprise. Bardzo dobra znajomość EDR oraz SIEM / narzędzi analityki logów. Silne zrozumienie: exploitacji podatności, exposure management, attack path analysis. Głęboka wiedza o tradecrafcie przeciwników i współczesnych technikach ataku. Umiejętność pracy samodzielnej, szybkiego podejmowania decyzji i działania pod presją. Język angielski na poziomie umożliwiającym swobodną komunikację Zakres obowiązków: Prowadzenie proaktywnego threat huntingu, threat intelligence oraz aktywności Incident Response. Realizacja hipotezowych polowań w oparciu o telemetry endpointów, tożsamości, chmury i sieci. Szybka analiza, triage i reakcja na incydenty o wysokim priorytecie. Analiza zachowań przeciwników (TTP) w oparciu o MITRE ATT&CK i bieżące kampanie. Ścisła współpraca z Vulnerability Management przy priorytetyzacji podatności oraz ocenie ryzyka na podstawie TI i ekspozycji. Identyfikowanie ścieżek ataku, błędnych konfiguracji i powiązanych słabości w środowisku. Przekładanie ustaleń TI/TH/IR na konkretne rekomendacje detekcyjne i responsowe. Współpraca z SOC, Privacy, Legal, Compliance, IT, CrowdStrike oraz biznesem w ramach dochodzeń. Tworzenie klarownych raportów i briefów dla leadershipu (przed i po incydentach). Oferujemy: Umowa B2B via Michael Page Praca z biura w centrum Warszawy Praca w godiznach 9:00-17:00/8:00-16:00
Senior IAM / PAM Security Engineer
Michael Page
⚲ Kraków, Warszawa, Wrocław
18 650–28 433 zł brutto / mies.
Nasze wymagania: Experience working with Identity & Access Management (IAM) or Privileged Access Management (PAM) solutions Strong understanding of enterprise infrastructure environments such as:Active Directory Microsoft Entra / Azure AWS or GCP Linux / Unix systems Hands-on experience implementing or supporting PAM tools and privileged account controls Good understanding of security and access management principles Ability to collaborate with cross-functional teams and communicate technical topics clearly Zakres obowiązków: Partner with IAM Architects and Security Operations teams to implement and support Privileged Access Management solutions Identify and secure privileged accounts across enterprise systems including cloud and on-prem environments Implement modern PAM capabilities such as: password rotation and vaulting session monitoring and recording, just-in-time privileged access Create documentation, best practices, and standard operating procedures (SOPs) to support operations teams Support and mentor junior team members within IAM Collaborate with engineering, infrastructure, and security teams to improve identity security posture across the organization Contribute to the development and maintenance of IAM policies, standards, and procedures Support security audits and compliance initiatives Research new technologies and help drive adoption of modern identity security practices Oferujemy: Competitive salary ranging from 223800 PLN to 341000 PLN annually. Opportunity to work in a large organisation within the life science industry. Permanent role with potential for career growth and development. Engagement in cutting-edge technology and security projects.
Senior Detection & Response Engineer - 100% remote
Apollo.io
25 000 - 38 000 PLN (UoP)
Wymagania
- Python
- Panther
- GCP
- AWS
- Ruby
Role Overview The Security Operations Engineer is a senior individual contributor responsible for detecting, investigating, and responding to security threats across Apollo’s cloud-native and SaaS environments. This role requires strong technical depth, independent judgment, and ownership of complex security investigations from intake through resolution. This role operates in a fully remote environment and emphasizes clear written communication, operational rigor, and effective collaboration. Key ResponsibilitiesIncident Detection, Investigation & Response - Monitor, triage, and investigate security alerts and events across cloud infrastructure, SaaS applications, and corporate systems. - Conduct end-to-end security investigations, including scoping, containment, eradication, recovery, and documentation. - Own investigations independently while collaborating effectively during high-severity incidents. SIEM, Detection & Workflow Engineering - Configure and maintain SIEM detections in Panther, including use cases, correlation rules, alert logic, and tuning. - Onboard, validate, and maintain log sources to ensure visibility, accuracy, and reliability. - Design and improve investigation and response workflows to streamline triage, escalation, and resolution. - Leverage AI-assisted tools to accelerate alert analysis, enrichment, and investigation efficiency. Threat Hunting & Proactive Security - Perform proactive threat-hunting activities to identify malicious or anomalous behavior not surfaced by existing detections. - Investigate abuse, fraud, account compromise, and automation misuse scenarios in close collaboration with Fraud teams. - Identify detection gaps and propose, implement, and validate improvements. Automation, Coding & Tooling - Build scripts, automations, and tools to reduce manual work and improve response speed and consistency. - Use Python extensively for analysis, automation, and internal tooling; Ruby experience is a plus. - Contribute to internal detection frameworks, tooling, and shared libraries. Documentation & Continuous Improvement - Produce clear, high-quality documentation for incidents, investigations, and post-incident reviews. - Contribute to runbooks, playbooks, and operational standards. - Share knowledge, review peer work, and mentor other engineers.
Senior Detection & Incident Response Engineer - 100% remote
Apollo.io
⚲ Remote
25 000 - 38 000 PLN (PERMANENT)
Wymagania
- Security
- SIEM
- Python
- Panther (nice to have)
- GCP (nice to have)
- Azure (nice to have)
- AWS (nice to have)
- Ruby (nice to have)
- Ruby on Rails (nice to have)
- GCIA (nice to have)
- GCIH (nice to have)
- Security+ (nice to have)
- GCED (nice to have)
- SaaS (nice to have)
O projekcie: The Security Operations Engineer is a senior individual contributor responsible for detecting, investigating, and responding to security threats across Apollo’s cloud-native and SaaS environments. This role requires strong technical depth, independent judgment, and ownership of complex security investigations from intake through resolution. This role operates in a fully remote environment and emphasizes clear written communication, operational rigor, and effective collaboration. This is how we organize our work This is how we work - in house - you can change the project - you have influence on the choice of tools and technologies - you have influence on the technological solutions applied - you have influence on the product - you develop the code "from scratch" - you focus on product development - agile Development opportunities we offer - development budget - industry-specific e-learning platforms - intracompany training - technical knowledge exchange within the company What we offer - Base salary + 10% yearly bonus + equity - Contract of employment (Polish UoP) - 100% remote work (we don’t have offices and we don’t plan to have them) - no hybrid, no forcing people to get back to the offices - Allianz Medical Package and Warta Life Insurance covered by Apollo - 1200 USD educational budget - 300 USD Work From Home Stipend - 4 additional PTO days for Engineering (Rest Days) - 100% remote work and flexible working hours We are AI Native Apollo.io is an AI-native company built on a culture of continuous improvement. We’re on the front lines of driving productivity for our customers—and we expect the same mindset from our team. If you're energized by finding smarter, faster ways to get things done using AI and automation, you'll thrive here. What You’ll Love About Apollo Besides the great compensation package and culture that thrives in openness and excellence, we invest tremendous effort into developing our remote employees’ careers. The team embraces that we have a sole purpose: to help customers maximize their full revenue potential on the Apollo platform. This mindset opens us up to a lot of creative approaches to making customers successful at scale. You’ll be a significant part of a lean, remote team, empowered to really own your role as a proactive educator. We’re very collaborative at Apollo, so you’ll be able to lean on your teammates, even in adjacent departments, to help you achieve lofty goals. You’ll be supported and encouraged to experiment and take educated risks that lead to big wins. And, you’ll have a whole team remotely by your side to help you do it! Wymagania: Required Skills & Experience - 4+ years of experience in Security Operations or Incident Response. - Hands-on experience with SIEM platforms (experience with Panther is highly valued), log analysis, and detection engineering. - Experience investigating security incidents in cloud-native environments (GCP preferred; AWS and Azure also relevant) and SaaS applications. - Experience automating security workflows and investigations. - Proficiency in Python; familiarity with Ruby preferred. - Ability to operate independently, prioritize effectively, and make sound technical decisions under pressure. Preferred Qualifications - Experience using AI or ML-powered security tools for detection, investigation, or response. - Familiarity with vulnerability management concepts and remediation workflows. - Relevant certifications such as GCIA, GCIH, GCED, AWS / GCP Security certifications, or Security+. - Prior experience working in fully remote, distributed teams. Codzienne zadania: - Monitor, triage, and investigate security alerts and events across cloud infrastructure, SaaS applications, and corporate systems. - Conduct end-to-end security investigations, including scoping, containment, eradication, recovery, and documentation. - Own investigations independently while collaborating effectively during high-severity incidents. - Configure and maintain SIEM detections in Panther, including use cases, correlation rules, alert logic, and tuning. - Onboard, validate, and maintain log sources to ensure visibility, accuracy, and reliability. - Design and improve investigation and response workflows to streamline triage, escalation, and resolution. - Leverage AI-assisted tools to accelerate alert analysis, enrichment, and investigation efficiency. - Perform proactive threat-hunting activities to identify malicious or anomalous behavior not surfaced by existing detections. - Investigate abuse, fraud, account compromise, and automation misuse scenarios in close collaboration with Fraud teams. - Identify detection gaps and propose, implement, and validate improvements. - Build scripts, automations, and tools to reduce manual work and improve response speed and consistency. - Use Python extensively for analysis, automation, and internal tooling; Ruby experience is a plus. - Contribute to internal detection frameworks, tool. - Produce clear, high-quality documentation for incidents, investigations, and post-incident reviews. - Contribute to runbooks, playbooks, and operational standards. - Share knowledge, review peer work, and mentor other engineers.
Senior Cybersecurity Consultant
Capgemini Polska
⚲ Kraków, Grzegórzki, Warszawa
Wymagania
- ISO/IEC 27001
- NIST CSF
Nasze wymagania: 3–6 years of experience in cybersecurity, preferably in governance, risk, compliance, or delivery‑embedded security roles at account/engagement level. Working knowledge of ISO/IEC 27001 ISMS processes and NIST CSF concepts; hands‑on with audits, risk assessments, and incident processes. Strong skills in stakeholder management, issue tracking, and assurance follow‑through. Very good command of English, both written and spoken. O projekcie: Your role The Senior Cybersecurity Consultant executes the day‑to‑day security management system for assigned engagements, acting as the single point of contact at engagement level and ensuring security obligations, risk treatments, and awareness activities are delivered in line with Group and BSv guidance and customer requirements. Zakres obowiązków: Risk management, end‑to‑end: assess engagement risk and drive remediation/mitigation to closure across delivery teams; embed cyber‑by‑design practices compliant with BSV guidelines through the project lifecycle. Annual IMS plan execution: run the management‑system plan for BSV scope, including assurance activities, communications, and continuous improvement actions. Governance & client forums: participate in client governance meetings for your engagements; evidence compliance with contractual and regulatory requirements. Engagement SPOC: for assigned global engagements, act as the single point of contact; ensure deliverables are produced as contractually required. Business Continuity: ensure BCM planning and testing are in place within your scope and kept current (ISO 22301‑aligned practices). Audit coordination: plan and coordinate audits and customer assessments in your area; track and close findings. Incident management: coordinate end‑to‑end incident response for your scope, including stakeholder updates and post‑incident actions. Training & awareness: implement BSV training and awareness plans (crisis simulations, phishing, campaigns etc.) using standard tools and materials. Group & BSv initiatives: support and act as a relay for BSV cybersecurity programs to drive consistent adoption in delivery. Delivery enablement: organize security delivery needs (solutions and account‑specific requirements), maintain an up‑to‑date asset mapping for projects in scope. Own account level cybersecurity governance: establish and maintain the account security management system, policies, and controls; ensure alignment with Group Cybersecurity Policy, and control statements. Client leadership & relationship management: act as the senior cybersecurity counterpart to the client; represent security in executive and governance forums; ensure contractual security obligations, audit requests, and regulatory requirements are met. Oferujemy: Practical benefits: yearly financial bonus, private medical care with Medicover with additional packages (e.g., dental, senior care, oncology) available on preferential terms, life insurance and access to NAIS benefit platform. Access to over 70 training tracks with certification opportunities (e.g., GenAI, Excel, Business Analysis, Project Management) on our NEXT platform. Dive into a world of knowledge with free access to Education First languages platform, TED Talks and Udemy Business materials and trainings. Cutting-Edge Technology: Position yourself at the forefront of IT innovation, working with the latest technologies and platforms. Capgemini partners with top global enterprises, including 145 Fortune 500 companies. Enjoy hybrid working model that fits your life - after completing onboarding, connect work from a modern office with ergonomic work from home, thanks to home office package (including laptop, monitor, and chair). Ask your recruiter about the details.
Senior Cloud Security Engineer
N26
⚲ Barcelona
Wymagania
- Python
- Shell
- Go
- Kubernetes
About the opportunity Are you passionate about cybersecurity and eager to make a real impact in a dynamic environment? Look no further! We are on the lookout for a Senior Cloud Security Engineer who is ready to take the lead in proactively identifying and mitigating security threats and safeguarding our sensitive data. Join forces with our Platform and Data teams and be at the forefront of safeguarding our customer and our organisation. At N26, our Infrastructure Security team is on a mission to detect and remediate IT and cloud infrastructure security threats. We're dedicated to providing efficient and effective services that empower our N26 tech teams to thrive. Once here you will - Drive the Cloud Infrastructure Security function roadmap in alignment with the Product Manager, Tech Lead, and Engineering Manager. - Own, define and drive initiatives, solutions, processes and frameworks to proactively identify and mitigate security threats within our AWS infrastructure which leads to an overall improvement of our security maturity. - Design, deploy and maintain state-of-the-art cloud-native security solutions, incorporating end-to-end data protection, advanced threat detection, automated controls, alerting and remediation mechanisms to ensure continuous compliance and protection across our cloud infrastructure. - Perform regular and proactive research to detect new attack vectors. - Perform Threat Modeling Sessions, assess and classify identify security threats and define threats mitigation solutions in alignment with the stakeholders - Monitor for vulnerabilities, perform ongoing risk assessment and collaborate with cross-functional teams to mitigate the risk. - Define the pentesting scope and scenarios. - Develop and maintain documentation providing clear guidelines to strengthen security posture and ensure consistent, secure cloud operations across the organisation. - Provide a first class service to our main stakeholders in our support portal - Be part of our security incident response on-call rotation (voluntary) and lead security incidents Who we are N26 has reimagined banking for today’s digital world. Technology and design empower everything we do and it’s how we are building the global banking platform the world loves to use. We've eliminated physical branches, paperwork, and hidden fees for an elegant digital experience and supreme savings. Giving people the power to live and bank their way is what gets us out of bed in the morning and inspires the work that we do. We are headquartered in Berlin with offices in multiple cities across Europe, including Vienna and Barcelona, and a 1,500-strong team of more than 80 nationalities.
Security Engineer II
LivePerson
Wymagania
- Python
- Elastic
- OKTA
- JAMF
- Linux
Welcome to the Global Product and Tech: CISO team at LivePerson! We are a global security team of 20 professionals located across North America and EMEA. We are seeking highly motivated individuals to contribute to shaping security initiatives and driving innovation. You’ll be successful at LivePerson if you are excited to build something from the ground up. You excel by finding daily opportunities to grow at the same pace as the technology we're building, and you build partnerships that improve our business. Likewise, you’re someone who sees feedback as a chance to learn and grow and believe decisions powered by data are the norm. You care about the wellbeing of others and yourself. In this role, you will have the opportunity to: - Design, build, and maintain security measures to protect Liveperson's computer systems, networks, and information. - Identify and define security needs for our systems, following industry best practices and rules. - Create detailed security plans for our computer systems, both our own and those we use in cloud services. - Collaborate with other teams to find, fix, and reduce security issues in our cloud systems, software, and processes. - Write clear instructions and procedures for our security practices. - Set up and fix problems with security tools and services. - Develop technical solutions to make our systems more secure and automate repetitive security tasks. - Serve as a key expert to help Security Analysts and external security partners with complex issues. - Ensure the security of all IT and operations areas so our systems work well, and our data stays private, accurate, and available. - Document, monitor, and report on various security systems and processes to make sure our systems and data are secure and working correctly. - Help choose the best security tools with other teams to meet the company's needs. - Test, maintain, and improve our security solutions to meet the highest security standards. - Work closely with IT and System teams to strengthen the security of our cloud and infrastructure tools, following security rules and best practices. - Analyze data from systems to find any unusual or potentially harmful activity. - Be available to respond to urgent security issues outside of regular work hours (on-call rotation).
Security Engineer
Idego Group Sp. z o.o.
⚲ Gdynia, Rzeszów, Białystok, Praga, Olsztyn
28 560 - 31 920 PLN (B2B)
Wymagania
- Node.js
- TypeScript
- GCP
- OWASP
- Cloud security
- Kubernetes
- API
- Security
- CISSP (nice to have)
- OSCP (nice to have)
O projekcie: Join a team that's building the core digital infrastructure for a leading German health-tech platform. Our client pioneered the country's first digital sick note and has since become a trusted provider of digital care services. We’re looking for a hands-on Security Specialist who doesn’t just “advise”, but actually helps shape how security is built into the architecture, code, and infrastructure. You should be comfortable working test-first, doing careful, low-risk refactors, and using patterns only when they genuinely help (not because “it’s best practice”). We're looking for someone to join ASAP! :) Our perks - work environment with zero micromanagement - we cherish autonomy - 100% remote work, recruitment & onboarding - experienced team from 4 to 15+ years in commercial projects - unique memes& pets channel - private medical insurance and sports card - we want you to join our team. We are neither the agency giving you projects from time to time, nor huge corporation where you are a "dev XYZ". At Idego - you matter! Wymagania: - You’ve actually done app and/or cloud security in real systems (not just read about it). - You’re comfortable with Kubernetes and GCP. - You know API security well – OWASP API & Mobile Top 10 shouldn’t be new to you. - You have experience securing Node.js / TypeScript backends. - You can work independently, spot problems early, and just take ownership without being pushed. Nice to have: - Certifications: CISSP, CKS, CCSP, OSCP Codzienne zadania: - Conducting practical penetration tests (Node.js/TypeScript, API, iOS/Android) using tools such as Burp Suite - Identifying and remediating vulnerabilities (e.g., authorization bypass, injection, deserialization flaws) - Defining and implementing secure API standards (JWT/OAuth, TLS/mTLS, validation, rate limiting, CORS) - Hardening infrastructure (Kubernetes/GCP, Postgres, Redis/BullMQ) and securing mobile applications - Creating and continuously improving Secure SDLC practices (threat modeling, code reviews, SAST/DAST in CI/CD) - Implementing automated monitoring (eBPF, Falco) and supporting incident response - Collaborating on GDPR, ISO 27001, and SOC 2 initiatives - Write clean, testable code that's easy to understand and maintain across our products
Security Analyst - Incident Response & Threat Intelligence
Michael Page
⚲ Warszawa
80–113 zł netto (+ VAT) / godz.
Nasze wymagania: Minimum 3 lata doświadczenia w Threat Intelligence, Threat Hunting lub Incident Response. Praktyka w prowadzeniu analiz i wspieraniu dochodzeń w środowiskach enterprise. Doświadczenie z EDR, SIEM oraz narzędziami analityki logów. Solidne rozumienie: exploitacji podatności, metod ekspozycji i ścieżek ataku, tradecraftu i współczesnych technik ataków. Umiejętność pracy samodzielnej, krytycznego myślenia i podejmowania decyzji pod presją, przy jednoczesnej współpracy z seniorami. Silne kompetencje komunikacyjne - zarówno w dokumentacji technicznej, jak i objaśnianiu złożonych zagadnień odbiorcom nietechnicznym. Znajomość języka angielskiego na poziomie umożliwiającym swobodną komunikację Zakres obowiązków: Wsparcie działań proaktywnego threat huntingu, threat intelligence oraz incident response we współpracy z Senior Analystami. Realizacja hipotezowych polowań na zagrożenia i analiza sygnałów z endpointów, tożsamości, chmury i sieci. Udział w triage, analizie i reakcji na incydenty wysokiego priorytetu pod kierunkiem bardziej doświadczonych członków zespołu. Analiza technik przeciwników (TTPs) w oparciu o MITRE ATT&CK i aktualne kampanie cyberzagrożeń. Współpraca z zespołem Vulnerability Management przy priorytetyzacji podatności na podstawie threat intelligence i ocenie ryzyka. Wsparcie działań exposure management: wykrywanie misconfigów, ścieżek ataku oraz powiązanych słabości. Opracowywanie rekomendacji detekcyjnych i odpowiedzi na podstawie ustaleń TI/TH/IR. Bieżąca współpraca z SOC, działami Privacy, Legal, Compliance, IT i biznesem podczas dochodzeń. Przygotowywanie czytelnej dokumentacji technicznej, podsumowań incydentów i raportów dla kierownictwa. Oferujemy: Umowa B2B via Michael Page Praca hybrydowa (2/3 dni z biura w Warszawie) Praca w godzinach 14:00 - 23:00 czasu w Polsce
SOC Specialist
Link Group
⚲ Remote
34 000 - 38 000 PLN (B2B)
Wymagania
- SOC Manager
- Senior Consultant
- AWS
- Azure
- GCP
- ISO 27001
- SOC2
- NIST
Wymagania: - Experience: Minimum 5 years of hands-on experience in a SOC environment, with a proven track record in a SOC Manager role or as a Senior Consultant. - Language Mastery: Native-level or C1/C2 English proficiency is mandatory. You must be able to lead workshops, author whitepapers, and negotiate with international stakeholders with clarity. - Technical Depth: Good knowledge of modern security architectures, cloud security (AWS/Azure/GCP), and advanced detection engineering. - Strategic Mindset: Strong ability to align SOC operations with global compliance standards (ISO 27001, SOC2, NIST) and business objectives. Codzienne zadania: - Strategic SOC Governance: Design, implement, and refine advanced Security Operations frameworks, including the creation of custom Playbooks and Standard Operating Procedures. - High-Level Advisory: Act as a primary consultant for stakeholders and C-suite executives, translating complex cyber threats into actionable business risk assessments and mitigation strategies. - Incident Escalation & Mentorship: Serve as the final point of technical escalation for Tier 3 analysts, providing expert guidance during high-severity breaches and forensic investigations. - Continuous Improvement & Threat Hunting: Lead pro-active threat hunting initiatives and maturity assessments based on the MITRE ATT&CK framework to stay ahead of evolving adversaries.
Product Manager – Cybersecurity
Atende S.A.
⚲ Warszawa, Praga-Północ
Wymagania
- SIEM
- XDR
- SOAR
- Python
Nasze wymagania: Doświadczenie w roli Product Managera / Product Ownera / Product Engineera w obszarze cyberbezpieczeństwa Praktyczne doświadczenie z platformą Wazuh (wdrożenia, konfiguracja, tuning, troubleshooting) Doświadczenie w tworzeniu skryptów automatyzujących (Python, Bash) Zrozumienie architektury i modeli działania systemów SIEM, XDR, NDR oraz ekosystemu SOC Umiejętność przekładania wymagań biznesowych i regulacyjnych (np. compliance) na funkcjonalności produktu Doświadczenie w budowie i skalowaniu usług cyberbezpieczeństwa (MDR / MSSP / SOC as a Service) Doświadczenie w budowie roadmapy produktowej oraz priorytetyzacji backlogu w oparciu o wartość biznesową Znajomość procesów SOC (triage, incident response, threat hunting, playbooki, automatyzacja reakcji) Umiejętność pracy na styku technologii, biznesu i sprzedaży Mile widziane: Doświadczenie w budowie usług MDR/MSSP Znajomość OpenCTI / threat intelligence Doświadczenie w automatyzacji (SOAR) Background w architekturze chmurowej Zakres obowiązków: Opracowywanie oraz utrzymanie roadmapy rozwoju platformy Wazuh w kontekście SOC (use case’y SIEM oraz XDR) Identyfikacja luk funkcjonalnych oraz budowanie przewag konkurencyjnych rozwiązania Projektowanie i rozwój nowych funkcjonalności (detekcje, integracje, automatyzacje) Definiowanie backlogu oraz priorytetyzacja prac w oparciu o wartość biznesową, poziom ryzyka i wpływ operacyjny Analiza rynku (MDR, MSSP, XDR, konsolidacja platform bezpieczeństwa) oraz identyfikacja trendów Budowa argumentacji wartości biznesowej (value proposition, ROI, business case) Projektowanie architektury Wazuh oraz nadzór nad wdrożeniami produkcyjnymi Implementacja i uruchamianie nowych funkcjonalności w środowiskach produkcyjnych Integracja platformy z narzędziami SOC i ekosystemem bezpieczeństwa Tworzenie automatyzacji (API, skrypty Python, integracje webhook) Optymalizacja wydajności i skalowalności (OpenSearch, projektowanie klastrów) Oferujemy: Realny wpływ na strategię, kierunek rozwoju i architekturę rozwiązania Atende Security Suite, Współpracę z zespołem ekspertów merytorycznych i technologicznych, Pracę na styku technologii, biznesu i strategii — z realnym przełożeniem na przychód i pozycję rynkową oferowanej usługi, Elastyczne formy zatrudnienia (umowa o pracę lub kontrakt B2B), Pracę w modelu hybrydowym (3 dni z biura – 2 dni zdalnie), Nowoczesne biuro na Placu Konesera z dogodnym dostępem do komunikacji miejskiej (metro M2, SKM, firmowy parking, rowerownia), Pakiet benefitów: prywatna opieka medyczna, dofinansowanie do pakietu Multisport, lekcje języka angielskiego.
PAM Engineer
Link Group
⚲ Remote
27 000 - 32 000 PLN (B2B)
Wymagania
- Security
- risk management
- NIST
- ISO
- CISSP (nice to have)
- CISM (nice to have)
- Cloud security (nice to have)
- IAM (nice to have)
- AWS (nice to have)
- GCP (nice to have)
- Azure (nice to have)
O projekcie: At Link Group, we build tech teams for Fortune 500 companies and the world’s most innovative startups. Our mission is to connect talented professionals with opportunities that align with their expertise, interests, and career goals. About the Project As a PAM Engineer (Privileged Access Management), you will be responsible for implementing and managing privileged access solutions to enhance security for IT systems in the finance/stock exchange industry. You will work closely with security teams, system administrators, and stakeholders to ensure effective access controls and compliance with security policies. Tech Stack & Tools - PAM Solutions: CyberArk, BeyondTrust, Thycotic - Identity Management: IAM, SSO, MFA - Security Standards: NIST, ISO 27001, PCI-DSS - Scripting & Automation: PowerShell, Python, Bash What We Offer - Tailored opportunities to match your professional interests and goals - A dynamic and collaborative work environment - Access to diverse and innovative projects for global clients - Competitive compensation aligned with your expertise - Continuous learning and career growth opportunities If you are passionate about enhancing security through privileged access management, we’d love to hear from you! Apply today and join us at Link Group! Wymagania: - At least 4+ years of experience in privileged access management or information security - Strong understanding of PAM solutions and identity management - Experience with security monitoring, incident response, and risk management - Familiarity with NIST, ISO 27001, or PCI-DSS standards - Good command of English Nice to Have - Experience in the finance or stock exchange industry - Certifications such as CISSP, CISM, or PAM-specific certifications - Knowledge of cloud security and IAM solutions (AWS, GCP, Azure) - Understanding of DevSecOps principles Codzienne zadania: - Implement and manage Privileged Access Management solutions - Monitor and audit privileged access to critical systems - Collaborate with teams to establish access control policies and procedures - Conduct risk assessments and vulnerability analyses related to privileged accounts - Provide support for security audits and compliance efforts
OT & Connectivity Expert BESS (f/m/d)
Axpo Polska sp. z o.o.
⚲ Warszawa, Wola
Nasze wymagania: Higher education in engineering, natural sciences, IT, or a comparable discipline. Proven ability to design, administer, and maintain network architectures. Familiarity with OT/IoT protocols such as Modbus TCP, OPC UA, or MQTT. Experience with cyber security standards and regulations like ISO27001 or NIS2. Strong understanding of network technology across physical and application layers. Effective organizational skills with attention to detail. Excellent communication skills to engage with both technical and non-technical stakeholders. Fluent English is required; German is an advantage. Zakres obowiązków: Design, define, and maintain network and connectivity architectures for Axpo’s BESS assets throughout their lifecycle. Review, challenge, and approve network and connectivity designs proposed by suppliers. Manage internal and external stakeholder interests around BESS connectivity and network architecture during plant design and operations. Translate business, operational, and internal policy needs into clear technical and contractual requirements for suppliers. Coordinate and monitor progress on connectivity, network architecture, and data exchange across projects. Report progress and flag risks to the Senior BESS Project Manager. Oferujemy: Development in an international company that is shaping the face of the energy market. A progressive medical care package that takes care of your health and well-being. Co-financing of the Multisport card, enabling the use of various forms of physical activity. Foreign language classes during working hours. Flexible working hours and the possibility to work in hybrid mode. An office with a beautiful view, located in the city center. A motivated team, ready to guide you through your daily challenges Details regarding the salary range for this position, as well as additional compensation components, will be provided at later stages of the recruitment process.
OKTA Administrator
Link Group
⚲ Remote
24 000 - 28 000 PLN (B2B)
Wymagania
- Okta
- SAML
- Protocols
- AD
- LDAP
- Communication skills
Wymagania: - 4+ years of OKTA administration experience. - Hands-on experience with Org2Org migration and tenant setup. - Knowledge of SAML, SCIM, and federation protocols. - Experience with AD/LDAP integrations. - Strong problem-solving, documentation, and communication skills. Codzienne zadania: - Manage and administer OKTA environment, including user provisioning and SSO. - Plan and execute Org2Org migrations and tenant consolidations. - Configure authentication policies, groups, and applications. - Troubleshoot access, directory integrations, and identity issues. - Collaborate with IT and security teams on identity management initiatives.
Lead Security Consultant
Experis Polska
⚲ Gdynia
28 560 - 31 920 PLN (B2B)
Wymagania
- Security
- Static application security testing
- DevOps
- OWASP
- Data analysis
- risk management
- Python
- Apache Airflow
- Power Automate
O projekcie: Location: Hybrid work model - 2 days per week from the Client's office in Gdynia Salary: 170 – 190 PLN/h + VAT (B2B via Experis) Description: We are seeking a highly skilled professional to lead remediation governance initiatives and ensure security best practices across the organization. This role involves driving strategic resolution efforts, collaborating with stakeholders, and influencing remediation outcomes to reduce risk exposure effectively. Offer: - MultiSport Plus - Group insurance - Medicover Premium - e-learning platform Opis Firmy Experis to światowy lider rekrutacji specjalistów i kadry zarządzającej w kluczowych obszarach IT. Z nami znajdziesz konkurencyjne oferty zatrudnienia oraz ciekawe projekty IT skierowane zarówno do ekspertów z wieloletnim doświadczeniem, jak i osób, które dopiero zaczynają swoją przygodę w branży IT. Oferujemy rekrutacje menedżerów i wysoko wykwalifikowanych konsultantów z doświadczeniem w branży IT. Experis jest częścią ManpowerGroup i został uznany za jedną z najbardziej etycznych firm na świecie. Wymagania: - Deep understanding of security domains, especially security findings assessment and remediation areas, supported by at least 3+ years of hands-on experience - Governance knowledge with proven experience in at least one of the following fields: - Containers vulnerabilities - Static Application Security Testing (SAST) - External Attack Surface Management (EASM) findings - Threat Modelling findings - API-related findings - Knowledge and experience in problem management, Secure DevOps, DORA, OWASP - Advanced troubleshooting and conceptual skills with the ability to solve uncommon problems related to remediation actions - Familiarity with tools and methodologies for security findings assessment and enrichment - Ability to interpret and communicate results using exploratory data analysis and statistical modeling techniques - Strong understanding of risk-based approach and risk management - Experience in cross-organizational collaboration and negotiation - Fluent business and technical English (both written and spoken) - Demonstrated experience in automation, preferably using Python, Apache Airflow, and/or Power Automate - Practical application of AI technologies in governance processes and automation workflows Nice to Have: - Ability to mentor and coach team members - Strong presentation and stakeholder communication skills Codzienne zadania: - Lead the identification of remediation gaps and drive strategic resolution initiatives across the organization - Provide expert guidance to stakeholders on remediation strategies, ensuring alignment with security best practices and regulatory expectations - Analyze complex scanning results to define actionable steps that reduce risk exposure for the bank - Collaborate cross-functionally with accountable and responsible remediation owners to ensure timely and effective execution - Ensure security findings are clearly understood and remediation efforts progress at an appropriate pace - Prepare and deliver presentations to stakeholders, clearly communicating remediation progress, risks, and strategic recommendations - Demonstrate autonomy and ownership in task execution, maintaining a proactive governance approach and influencing remediation outcomes - Mentor team members and contribute to knowledge sharing across the security function
Koordynatorka / Koordynator ds. Operacyjnej Odporności Cyfrowej
GRUPA PZU
⚲ Warszawa
Nasze wymagania: Min 5 lat doświadczenia w obszarach prawa nowych technologii, ubezpieczeń, rekomendacji UKNF z zakresu IT Wykształcenie wyższe Praktyczna wiedza z zakresu nowych technologii i prawa nowych technologii, rozporządzenia DORA Praktyczna wiedza z zakresu rekomendacji wydawanych przez UKNF dotyczących zagadnień IT, bezpieczeństwa AI Wiedza i doświadczenie praktyczne z zakresu integracji zadań (całościowe spojrzenia na projekt oraz uwzględnienie wszystkich możliwych czynności z nim związanych) Znajomość programów Microsoft Office na poziomie zaawansowanym Umiejętność interpretacji dużej ilości danych oraz formułowania na ich podstawie wniosków, Znajomość zagadnień z zakresu ochrony danych osobowych oraz zagadnień z zakresu rozwiązań bezpieczeństwa danych Znajomość unijnych regulacji z zakresu bezpieczeństwa/ochrony informacji oraz przetwarzania danych osobowych Bardzo dobra znajomość języka angielskiego Wiedza z zakresu narzędzi i rozwiązań bezpieczeństwa, w tym również cyberbezpieczeństwa Zakres obowiązków: Monitorowanie trendów i zagrożeń związanych z bezpieczeństwem oraz odpornością cyfrową organizacji Współpraca z jednostkami biznesowymi przy tworzeniu i wdrażaniu rozwiązań zgodnych ze strategią firmy i wymogami regulacji DORA Weryfikacja zgodności procesów biznesowych z regulacjami DORA oraz wytycznymi UKNF, wydawanie rekomendacji i monitorowanie ich wdrożenia Definiowanie potrzeb zmian i współpraca z działami IT w zakresie dostosowania rozwiązań informatycznych do wymogów regulacji DORA Tworzenie i wdrażanie zasad oraz procedur bezpieczeństwa i odporności cyfrowej, zgodnych z regulacją DORA oraz najlepszymi praktykami rynkowymi Udział w pracach grup roboczych Polskiej Izby Ubezpieczeń w zakresie opracowywania standardów wdrożeń regulacji DORA Organizowanie szkoleń i spotkań z interesariuszami mających na celu podnoszenie świadomości w zakresie odporności cyfrowej i bezpieczeństwa Reprezentowanie spółki w kontaktach z podmiotami zewnętrznymi i organami nadzoru (m.in. PIU, UKNF), w tym przygotowywanie raportów i odpowiedzi dotyczących spełniania wymagań regulacji DORA Oferujemy: Atrakcyjny model pracy hybrydowej: 1 dzień w tygodniu w biurze Umowa o pracę Pracowniczy Program Emerytalny w wysokości 7% opłacany przez pracodawcę Opieka medyczna w PZU Zdrowie Zniżka pracownicza do 50% na ubezpieczenia (m. in. PZU DOM, PZU AUTO) Platforma benefitowa m.in. karta sportowa, bilety do kin i teatrów, vouchery zakupowe Elastyczna oferta grupowego ubezpieczenie na życie w wielu wariantach Dostęp do bazy szkoleń cyfrowych oraz nowoczesnych platform edukacyjnych Szkolenia i programy rozwojowe dla pracowników i menedżerów Programy i działania wellbeingowe dla pracowników 4 godziny wolnego w dniu urodzin (do odebrania w miesiącu, w którym obchodzisz urodziny) 2 dni w roku na wolontariat pracowniczy (możesz zrealizować autorski projekt wolontariacki lub wziąć udział w akcji zorganizowanej przez Fundację PZU) Możliwość rozwoju pasji sportowych w ramach 18 sekcji PZU Sport Team (od Badmintona – po Żeglarstwo) Najbardziej zielone biuro w Warszawie (PZU Park) ze strefami relaksu i siłownią
Konsultant SAP GRC & SAP Security
GRC Advisory Sp. z o.o.
⚲ Wrocław, Fabryczna
12 000–25 000 zł / mies. (zal. od umowy)
Wymagania
- SAP
Nasze wymagania: Chęci nauki nowych technologii i zaangażowania w początkowy transfer wiedzy od doświadczonych konsultantów SAP SEC & SAP GRC Udokumentowania posiadania doświadczenia w pracy z SAP/ERP lub/i wykształcenia zdobytego na uczelni technicznej lub ekonomicznej z kierunkiem Informatyka lub pokrewnymi lub dobre nastawienie do pracy z technologiami IT:) Dostępność do pracy na pełny etat we Wrocławiu, w początkowym okresie min 3 dni pracy w biurze we Wrocławiu Znajomości specyfiki pracy w SAP i w zakresie podstawowym mechanizmów ról i uprawnień w SAP (pfcg, fiori, su01,etc) lub zainteresowania w tym kierunku i dobrego przygotowania do rozmowy kwalifikacyjnej lub doświadczenie w pracy jako kluczowy użytkownik systemu np w SSC Zainteresowania tematyką dotyczącej bezpieczeństwa i technologii informatycznych Dobra organizacja pracy i zaangażowanie Znajomość języka angielskiego na poziomie komunikatywnym Zakres obowiązków: Otwartość i chęć nauki nowych technologii i zdobywania nowej wiedzy Praca na projektach i realizowanie analizy ryzyk rozdziału obowiązków (SoD) oraz dostępu (SoD) dla SAP ECC, SAP S/4 / SAP Fiori Praca w systemie SAP ECC oraz S/4 - implementacja ról i uprawnień Tworzenie kont i ról do testów uprawnień Realizacja prostych scenariuszy testowych Analiza SoD w dedykowanych narzędziach smartGRC / SAP GRC 12.0 Wsparcie innych projektów realizowanych w dziale - wdrożenia procesów i implementacji wiodących rozwiązań klasy GRC (SAP GRC, smartGRC) Oferujemy: Możliwość zdobycia nowych kompetencji w zakresie najnowszych technologii SAP Rozwój warsztatu kompetencji poprzez udział w rozwiązywaniu rzeczywistych problemów i wyzwań w realizowanych projektach. Możliwość udziału w projektach dla największych polskich przedsiębiorstw, jak również międzynarodowych korporacji Dedykowane szkolenia wewnętrzne i zewnętrzne / certyfikacje Przyjazną atmosferę w pracy i elastyczne godziny pracy
Inżynierka / Inżynier Bezpieczeństwa Rozwiązań Chmurowych
GRUPA PZU
⚲ Warszawa
Nasze wymagania: Minimum 4 lata doświadczenia na podobnym stanowisku Wykształcenie wyższe (preferowane kierunki: informatyka, teleinformatyka, cyberbezpieczeństwo) Bardzo dobra znajomość środowisk chmurowych (Microsoft Azure, AWS, GCP) Doświadczenie w projektowaniu i wdrażaniu mechanizmów bezpieczeństwa w chmurze Znajomość narzędzi automatyzacji bezpieczeństwa i procesów DevSecOps Umiejętność monitorowania i audytowania konfiguracji chmurowych Znajomość zagadnień bezpieczeństwa systemów AI Bardzo dobra znajomość języka angielskiego (poziom komunikacji merytorycznej) Mile widziane: Certyfikaty: AZ-500, AWS Certified Security – Specialty, Google Professional Cloud Security Engineer Zakres obowiązków: Projektowanie i wdrażanie mechanizmów bezpieczeństwa w środowiskach chmurowych (Azure, AWS, GCP) Analiza zagrożeń i dobór odpowiednich zabezpieczeń chroniących dane i systemy Tworzenie i aktualizacja polityk bezpieczeństwa chmurowego oraz monitorowanie ich przestrzegania Projektowanie i integracja narzędzi automatyzacji bezpieczeństwa Zapewnienie bezpieczeństwa systemów AI w chmurze, w tym danych i modeli Współpraca z zespołami DevOps w zakresie wdrażania najlepszych praktyk bezpieczeństwa Monitorowanie zgodności konfiguracji środowisk chmurowych z wymaganiami bezpieczeństwa Identyfikacja i usuwanie podatności w środowiskach chmurowych oraz narzędziach bezpieczeństwa Oferujemy: Atrakcyjny model pracy hybrydowej: 1 dzień w tygodniu w biurze Umowa o pracę Pracowniczy Program Emerytalny w wysokości 7% opłacany przez pracodawcę Opieka medyczna w PZU Zdrowie Zniżka pracownicza do 50% na ubezpieczenia (m. in. PZU DOM, PZU AUTO) Platforma benefitowa m.in. karta sportowa, bilety do kin i teatrów, vouchery zakupowe Elastyczna oferta grupowego ubezpieczenie na życie w wielu wariantach Dostęp do bazy szkoleń cyfrowych oraz nowoczesnych platform edukacyjnych Szkolenia i programy rozwojowe dla pracowników i menedżerów Programy i działania wellbeingowe dla pracowników 4 godziny wolnego w dniu urodzin (do odebrania w miesiącu, w którym obchodzisz urodziny) 2 dni w roku na wolontariat pracowniczy (możesz zrealizować autorski projekt wolontariacki lub wziąć udział w akcji zorganizowanej przez Fundację PZU) Możliwość rozwoju pasji sportowych w ramach 18 sekcji PZU Sport Team (od Badmintona - po Żeglarstwo Najbardziej zielone biuro w Warszawie (PZU Park) ze strefami relaksu i siłownią
Inżynier CyberSecurity
SEVENET S.A.
⚲ Gdańsk, Matarnia, Katowice, Kraków, Poznań, Warszawa, Wrocław
Nasze wymagania: Bardzo dobra znajomość technologii i zagadnień związanych z bezpieczeństwem IT Bardzo dobra znajomość zagadnień sieciowych Umiejętność projektowania multiwendorowych rozwiązań bezpieczeństwa informatycznego i ich integracji Wykształcenie wyższe Nieodparta chęć poznawania nowych technologii i stawianie czoła nowym wyzwaniom Umiejętność pracy w zespole Umiejętność samodzielnego rozwiązywania problemów Znajomość języka angielskiego na poziomie swobodnego czytania dokumentacji Dyspozycyjność - delegacje krajowe na poziomie 10-15%, sporadyczne wdrożenia nocne, weekendowe Prawo jazdy kat B Minimum 2 letnie doświadczenie w implementacji, konfiguracji, administracji jednego z rozwiązań : Palo Alto, Check Point, F5, Infoblox O projekcie: Współpracujemy z globalnymi liderami technologicznymi – m.in. Cisco, Fortinet, Check Point, Infoblox – dzięki czemu łączymy najnowsze technologie z praktycznym doświadczeniem. W obszarze Cybersecurity realizujemy projekty, które obejmują ochronę sieci, urządzeń końcowych, chmury oraz bezpieczeństwo danych i użytkowników. Tworzymy środowisko, w którym kompetencje, zaangażowanie i pasja mają realny wpływ na bezpieczeństwo i rozwój naszych klientów. Jeśli szukasz miejsca, gdzie możesz rozwijać się w obszarze bezpieczeństwa IT, poznaj Sevenet. Zakres obowiązków: Projektowanie rozwiązań z zakresu Cyberbezpieczeństwa konfiguracja i instalacja systemów bezpieczeństwa informatycznego Przeprowadzanie prezentacji produktów i rozwiązań bezpieczeństwa informatycznego będących w ofercie firmy Przygotowywanie części technicznych ofert oraz dokumentacji projektowej Współpraca z działem handlowym w zakresie przygotowywania ofert Utrzymywanie kontaktów i relacji z klientami i producentami rozwiązań bezpieczeństwa w ofercie firmy Podnoszenie własnych kwalifikacji w zakresie rozwiązań Cyberbezpieczeństwa, będących w ofercie firmy Oferujemy: Ciekawą i dynamiczną pracę w prężnie rozwijającej się firmie z branży IT Możliwość rozwoju w stabilnej firmie o udokumentowanym potencjale rynkowym Możliwość zatrudnienia w oparciu o umowę o pracę Możliwość współpracy b2b Uczestnictwo w ciekawych projektach Możliwość uczenia się i otrzymywania ciekawych zadań Swobodną atmosferę pracy Pracę w doświadczonym zespole z zakresy Cyberbezpieczeństwa Możliwość rozwoju w zakresie najnowszych technologii CyberSecurity Hybrydowy, elastyczny model pracy Spotkania intergacyjne Brak dress code`u Program rekomendacji pracowników Benefity w ramach pakietu socjalnego (m.in. karta Multisport, opieka medyczna dla całej rodziny, ubezpieczenie grupowe na preferencyjnych warunkach, dofinansowanie do wakacji, dofinansowanie do Internetu, paczki świąteczne)
Information Security Analyst
Link Group
⚲ Remote
18 000 - 22 000 PLN (B2B)
Wymagania
- Security
- risk management
- SIEM
- IPS
- ISO
- NIST
- CISA (nice to have)
- CISSP (nice to have)
- Cloud security (nice to have)
- GCP (nice to have)
- Azure (nice to have)
O projekcie: At Link Group, we build tech teams for Fortune 500 companies and the world’s most innovative startups. Our mission is to connect talented professionals with opportunities that align with their expertise, interests, and career goals. About the Project As an Information Security Analyst, you will play a key role in monitoring, analyzing, and enhancing security measures for IT systems in the finance/stock exchange industry. You will work closely with security engineers, compliance teams, and stakeholders to ensure data protection, risk management, and compliance with industry standards. Tech Stack & Tools - Security Standards & Frameworks: ISO 27001, NIST, CIS, GDPR, SOC 2 - Security Tools: SIEM (Splunk, ELK), IDS/IPS, Firewalls, Endpoint Protection, DLP - Cloud Security: AWS, GCP, Azure (nice to have) - Scripting & Automation: Python, Bash, PowerShell What We Offer - Tailored opportunities to match your professional interests and goals - A dynamic and collaborative work environment - Access to diverse and innovative projects for global clients - Competitive compensation aligned with your expertise - Continuous learning and career growth opportunities If you are passionate about information security and protecting data assets, we’d love to hear from you! Apply today and join us at Link Group! Wymagania: - At least 4+ years of experience in information security - Strong knowledge of security monitoring, threat detection, and risk management - Experience with SIEM, IDS/IPS, and endpoint security tools - Familiarity with ISO 27001, NIST, or other security frameworks - Good command of English Nice to Have - Experience in the finance or stock exchange industry - Certifications such as CISA, CISSP, CEH, or Security+ - Knowledge of cloud security (AWS, GCP, Azure) - Understanding of incident response and forensics Codzienne zadania: - Monitor security alerts, incidents, and vulnerabilities - Conduct risk assessments and security audits - Ensure compliance with industry security standards and regulations - Support security engineers in developing and implementing security policies - Provide security awareness training and best practices guidance
IT/OT Cyber Security Architect
Link Group
⚲ Warszawa
30 240 - 45 360 PLN (B2B)
Wymagania
- IT/OT Cybersecurity
- Cybersecurity
- IEC 62443
- IT/OT Integration
- Purdue Model
- Network segmentation
- DMZ
- SCADA
- PLC
- DCS
- TCP/IP
- VLAN
- Palo Alto
- Azure
- GCP
- IDS Platforms
- Armis
- NIST CSF
- MITRE ATT&CK
- CISSP
- GICSP
O projekcie: Collaboration Details: - Form of Contract: B2B - Work Model: Hybrid (2–3 days a week in the Warsaw office) - Readiness for occasional global travel to manufacturing sites As a Senior IT/OT Cyber Security Architect, you will provide strategic and technical leadership for global manufacturing security. A key focus will be leading OT modernization programs, migrating legacy industrial systems to hybrid cloud environments. Wymagania: Technical Requirements - OT/ICS Frameworks: Deep practical knowledge of IEC 62443 and Defense-in-Depth strategies in industrial settings. - Network Convergence: Expertise in IT/OT integration, including the Purdue Model, network segmentation, DMZs, and industrial protocols (SCADA, PLC, DCS). - Infrastructure & Cloud: Strong command of TCP/IP, VLANs, Next-Gen Firewalls (e.g., Palo Alto), and secure hybrid cloud architecture (Azure/GCP). - Security Tools: Experience with OT-specific detection and IDS platforms (e.g., Armis). - Ability to secure legacy industrial assets while implementing modern API and database hardening. Qualifications & Experience - Minimum 5 years in IT/OT Cyber Security Architecture. - Background in Manufacturing, Pharma, Food & Beverage, or similar industrial sectors. - Mastery of IEC 62443 (required); familiarity with NIST CSF and MITRE ATT&CK for ICS. - CISSP, GICSP, or IEC 62443 professional certifications are highly desirable. Codzienne zadania: - Act as the primary security authority for global manufacturing and supply chain projects. - Conduct technical reviews of solution designs to ensure compliance with IT/OT security standards. - Perform threat modeling (STRIDE, MITRE ATT&CK for ICS) and security risk assessments. Develop technology roadmaps aligned with IEC 62443 and NIST CSF. - Oversee the security of Industry 4.0 initiatives, including IoT, edge computing, and factory digitalization. - Advise global business leaders and external vendors, translating complex security risks into actionable business outcomes.
GRC Assessor
Link Group
⚲ Remote
20 160 - 33 600 PLN (B2B)
Wymagania
- GRC
- Security
- IAM
- Cloud
- Azure
- Amazon Web Services
- Web Services
- Google cloud platform
- Testing
- ISO (nice to have)
- IEC (nice to have)
O projekcie: We are looking for an experienced GRC Assessor to support a post go-live security assessment following the transition of ICT managed services to a new service provider. This role focuses on evaluating the effectiveness of implemented security controls in a live environment. It is a non-assurance, point-in-time assessment, requiring a strong ability to review operational evidence rather than perform technical testing or design reviews. The ideal candidate brings hands-on experience in operational security reviews, particularly within managed services or regulated environments, and is comfortable working with documentation, logs, and governance processes. Wymagania: - Proven experience in GRC, IT security assessments, or operational risk reviews. - Experience performing post-go-live / post-implementation reviews in managed services or regulated environments (e.g., public sector, finance, healthcare). - Strong understanding of security control domains, including: - Identity & Access Management (IAM) - Security Operations / Monitoring (SOC) - Incident Response - Vulnerability and Patch Management - Backup & Recovery - Change and Configuration Management - Experience working with cloud and hybrid environments, including: - Microsoft Azure - Amazon Web Services - Google Cloud Platform - Ability to perform evidence-based assessments (not penetration testing or deep technical validation). - Strong analytical skills and attention to detail. - Experience in stakeholder communication and reporting. Compliance & Framework Knowledge - Familiarity with security frameworks and regulations at a governance and control effectiveness level, including: - ISO/IEC 27001 - NIS2 Directive - General Data Protection Regulation Codzienne zadania: - Perform post-implementation security assessments to evaluate the effectiveness of operational controls after service transition. - Review and analyze evidence-based artifacts, including logs, tickets, access records, incident reports, and change records. - Assess risks related to service transition and inherited controls, including access provisioning/revocation, logging continuity, and knowledge transfer. - Evaluate governance and operational effectiveness across key security domains. - Identify gaps, risks, and improvement areas, and provide actionable recommendations. - Collaborate with stakeholders across security, IT, and service providers to validate findings and ensure alignment. - Prepare clear and structured assessment reports for management and key stakeholders.
Dyrektorka / Dyrektor Biura Operacyjnej Odporności Cyfrowej
PKO Bank Polski SA
⚲ Warszawa, Wola
Nasze wymagania: posiadasz wykształcenie wyższe prawnicze, technologiczne lub bankowe, posiadasz praktyczną znajomość wymogów regulacyjnych, w szczególności: Prawa bankowego, Rekomendacji KNF oraz Rozporządzenia o Operacyjnej Odporności Cyfrowej (DORA), masz co najmniej 10 lat doświadczenia w zarządzaniu zespołami projektowymi, audytu, ryzyka lub IT, masz minimum 5 lat doświadczenia w pracy w sektorze bankowym lub ubezpieczeniowym, masz co najmniej 10 lat doświadczenia na stanowiskach kierowniczych w obszarach ryzyka, audytu lub IT, posiadasz doświadczenie w zarządzaniu zespołem oraz rozwijaniu kompetencji pracowników, cechuje Cię komunikatywność, odpowiedzialność, rzetelność oraz umiejętność pracy w zespole, znasz zagadnienia związane z ryzykiem IT, cyberbezpieczeństwa oraz ryzykiem operacyjnym, znasz zagadnienia z zakresu bezpieczeństwa informacji, zarządzania ciągłością działania i zarządzania kryzysowego w sektorze finansowym, znasz obszary związane z cyberbezpieczeństwem, bezpieczeństwem fizycznym oraz IT, znasz normy i akty prawne dotyczące cyberbezpieczeństwa i bezpieczeństwa informacji, m.in. DORA, UKSC, ISO 27001, ISO 27005, ISO 22301 oraz NIS2, wydajesz opinie dotyczące zawierania nowych umów pod kątem zgodności z wymogami DORA, wprowadzasz zmiany do modelu ryzyka ICT zgodnie z wymaganiami regulacyjnymi i potrzebami organizacji. Zakres obowiązków: zarządzasz procesem opiniowania umów z dostawcami w zakresie spełnienia wymogów Banku dotyczących operacyjnej odporności cyfrowej, zarządzasz procesem przygotowywania rejestru informacji DORA zgodnie z wymaganiami regulacyjnymi, zarządzasz procesem monitorowania wskaźników ryzyka dedykowanych do obszaru operacyjnej odporności cyfrowej, tworzysz metodologie w zakresie zarządzania ryzykiem dostawców ICT oraz zarządzasz ryzykiem koncentracji dostawców usług ICT, tworzysz metodologie w zakresie zarządzania ryzykiem ICT, identyfikujesz źródła ryzyka, oceniasz ich poziom i współpracujesz z właścicielami merytorycznymi systemów ICT przy definiowaniu działań naprawczych, tworzysz harmonogram testowania operacyjnej odporności cyfrowej, w tym testów penetracyjnych, TLPT oraz testów procesów SDLC, dbasz o aktualność procedur związanych z obszarem operacyjnej odporności cyfrowej, przygotowujesz materiały na posiedzenia Banku (Komitety, Zarząd, Rada Nadzorcza, inne) oraz regulatorów zewnętrznych, koordynujesz proces zbierania danych do rejestru zasobów DORA zgodnie z wymaganiami regulacyjnymi, koordynujesz inspekcje KNF w zakresie Rozporządzenia DORA, nadzorujesz pracę podległych pracowników.
Cybersecurity Expert (K/M)
ALIOR BANK
⚲ Gdańsk, Młyniska, Kraków, Podgórze, Warszawa, Wola
Wymagania
- Kubernetes
- Docker
Nasze wymagania: minimum 2-letnie doświadczenie w zakresie praktycznego wsparcia wdrożeń mechanizmów bezpieczeństwa w środowiskach teleinformatycznych, znajomość procesów wytwórczych oprogramowania oraz aspektów bezpieczeństwa z tym związanych, komunikatywność - umiejętność przekazywania technicznych aspektów bezpieczeństwa w sposób zrozumiały dla jednostek biznesowych, znajomość aspektów bezpieczeństwa dla aplikacji webowych oraz mobilnych, doświadczenie w zakresie weryfikacji podatności w systemach teleinformatycznych. Mile widziane: znajomość aspektów bezpieczeństwa dla środowisk i usług kontenerowych (Kubernetes, Docker), znajomość systemów do analizy kodu aplikacji w zakresie aspektów bezpieczeństwa, znajomość języków programowania (praktyczna umiejętność tworzenia skryptów). O projekcie: Alior Bank konsekwentnie pracuje na miano innowatora. Stały rozwój bankowości mobilnej i regularne wdrażanie najbardziej nowatorskich na rynku rozwiązań wymaga potężnego zaplecza IT - zarówno w zakresie przygotowania aplikacji i systemów, jak i oceny ryzyka oraz kontroli bezpieczeństwa danych. Aktualnie w pionie IT Alior Banku zatrudniamy ponad 800 specjalistów. Wykorzystują oni 15 różnych platform, 14 frameworków, ponad 50 różnych technologii w obszarze infrastruktury oraz 10 baz danych. Nasz stos technologiczny oparty jest o nowoczesne rozwiązania, takie jak Kafka czy Kubernetes. Pracujemy w modelu zwinnym, wykorzystując scrum oraz kanban w zależności od specyfiki naszych zespołów. Oferujemy coś więcej niż miejsce pracy – W IT Alior Banku możesz rozwijać swoje kompetencje, odkrywać nowości technologiczne i mieć udział w tworzeniu przyszłości sektora finansowego! Zakres obowiązków: wsparcie projektów biznesowych w zakresie wdrożenia odpowiednich mechanizmów bezpieczeństwa, wsparcie deweloperów w zakresie wdrożenia bezpieczeństwa w procesach CI/CD (umiejętność analizy kodu), weryfikacja podatności w aplikacjach webowych oraz mobilnych – testy penetracyjne, identyfikowanie błędów konfiguracyjnych oraz podatności w systemach IT, opracowywanie rekomendacji oraz dobór odpowiednich zabezpieczeń dla technologii informatycznych wdrażanych w Banku. Oferujemy: pracę w dynamicznym środowisku nowoczesnych technologii i doskonałymi możliwościami rozwoju, realny wpływ na kształt i bezpieczeństwo systemów oraz usług i produktów bankowych, umowę o pracę, pracę hybrydową, pakiet benefitów m.in. kafeteria, prywatna opieka medyczna z pakietem stomatologicznym, karta Multisport, ubezpieczenie, konkursy wewnętrzne, programy zniżkowe i lojalnościowe 16 godzin na wolontariat „Dzień na U”, pracę w oparciu o wartości wspólnie wypracowane przez Aliorowców – odpowiedzialność, otwartość, innowacyjność, zorientowanie na klienta, Alior Uniwersytet – przestrzeń do rozwoju kompetencji zawodowych oraz personalnych, nagrodę pieniężną za skuteczne polecenie w ramach Programu Poleceń.
Cybersecurity Engineer z Trellix (FireEye) Splunk
TRECOM ENTERPRISE SOLUTIONS sp. z o.o.
⚲ Warszawa, Mokotów
Wymagania
- Trellix
- Fire Eye
- Splunk
- Python
Nasze wymagania: Wiedza techniczna: 2–5+ lat doświadczenia w cybersecurity Doświadczenie w pracy z rozwiązaniami Trellix (CM, EX, AX, FX, HX, NX, Helix), oraz innymi narzędziami klasy IDS/IPS i EDR/XDR Znajomość systemów SIEM, w szczególności Splunk (SPL) Certyfikaty branżowe (np. CISSP, CEH, GIAC i inne) Certyfikaty produktowe Trellix (np. Data Security, Email Security, Endpoint Security, XDR, Network Security) Konfigurowanie, utrzymanie oraz rozwiązywanie problemów związanych z rozwiązaniami bezpieczeństwa endpointów, EDR/MDR, DLP, IDS/IPS oraz systemami analizy treści w środowiskach Klientów Monitorowanie, analiza i reagowanie na incydenty bezpieczeństwa, w tym analiza alertów z systemów SIEM (np. FireEye Helix, Splunk) oraz wdrażanie działań naprawczych Obsługa i administracja systemami bezpieczeństwa, w szczególności FireEye HX (Endpoint Security), FireEye NX (Network IDS/IPS), Cisco FIREPOWER oraz innymi rozwiązaniami klasy enterprise Wykrywanie i analiza zagrożeń z wykorzystaniem technologii opartych na sygnaturach oraz mechanizmach uczenia maszynowego (np. MalwareGuard, ExploitGuard) Konfiguracja i optymalizacja polityk bezpieczeństwa w celu zapobiegania ruchowi lateralnemu oraz eksfiltracji danych Automatyzacja prac operacyjnych zespołu SOC, również w środowiskach Klientów, z wykorzystaniem skryptów (np. Python) Kompetencje biznesowe: Planowanie, ocena i wdrażanie zmian w środowiskach Klientów Proaktywna identyfikacja podatności oraz ocena skuteczności wdrożonych zabezpieczeń Przygotowywanie dokumentacji technicznej, projektowej i operacyjnej oraz raportów serwisowych Proponowanie usprawnień usług w oparciu o najlepsze praktyki branżowe, doświadczenie własne oraz wnioski z obsługi incydentów Kompetencje miękkie: Umiejętności analityczne oraz zdolność skutecznego rozwiązywania problemów i incydentów bezpieczeństwa Wysokie poczucie odpowiedzialności oraz proaktywne podejście do powierzonych zadań Umiejętność tworzenia czytelnej dokumentacji procesów, procedur i architektury bezpieczeństwa Zdolność efektywnej komunikacji z Klientami oraz jasnego przekazywania informacji technicznych Znajomość języka angielskiego w mowie i piśmie na poziomie B2+ (w tym terminologia techniczna) Mile widziane: Praktyczne doświadczenie w utrzymaniu rozwiązań klasy enterprise Zainteresowanie obszarem bezpieczeństwa IT, bezpieczeństwa sieci oraz administracji systemami serwerowymi Wykształcenie wyższe w zakresie informatyki lub kierunku pokrewnego Zakres obowiązków: Konfigurowanie, rozwiązywanie problemów oraz utrzymanie rozwiązań z zakresu bezpieczeństwa endpointów, danych, poczty elektronicznej, sieci oraz analizy treści dla Klientów Aktywne reagowanie na incydenty oraz ich skuteczne rozwiązywanie w obszarze utrzymywanych systemów Ocena, planowanie i wdrażanie zmian w środowisku Klienta Proaktywna ewaluacja rozwiązań oraz identyfikacja i ocena podatności Realizacja zadań transitionowych i/lub projektowych z zachowaniem wysokiej jakości oraz terminowości Proponowanie usprawnień usług w oparciu o najlepsze praktyki branżowe, własne doświadczenie oraz wnioski z analizy incydentów Automatyzacja usług, również w środowiskach Klientów Dokumentowanie architektury i projektów zabezpieczeń Przygotowywanie i utrzymywanie dokumentacji operacyjnej oraz raportów serwisowych Oferujemy: Dołącz do Nas --> Trecom Enterprise Solutions - spółki grupy Trecom, jednej z firm IT o najmocniej ugruntowanej pozycji w Polsce - tworzącej nowoczesne rozwiązania informatyczne (m.in. w cybersecurity, observability, czy infrastrukturze IT i cloud) dla klientów enterprise w energetyce, przemyśle, instytucjach finansowych oraz publicznych. Poszukujemy osoby, której głównym zadaniem będzie praca w zespole inżynierów w projektach dla naszych klientów. Praca dostępna w wybranym modelu: zdalnie (z terenu Polski), hybrydowo, lub stacjonarnie w biurze w Warszawie, lub w Krakowie.
Cyber Security Engineer
Link Group
⚲ Remote
22 000 - 29 000 PLN (B2B)
Wymagania
- Cybersecurity
- Security
- SIEM
- IPS
- CISSP (nice to have)
- OSCP (nice to have)
- CISM (nice to have)
- Cloud security (nice to have)
- AWS (nice to have)
- GCP (nice to have)
- Azure (nice to have)
O projekcie: At Link Group, we build tech teams for Fortune 500 companies and the world’s most innovative startups. Our mission is to connect talented professionals with opportunities that align with their expertise, interests, and career goals. About the Project As a Cyber Security Engineer, you will be responsible for designing, implementing, and maintaining security solutions for IT systems in the finance/stock exchange industry. You will work closely with security teams, developers, and stakeholders to ensure compliance with best practices and industry standards. Tech Stack & Tools - Security Standards & Frameworks - Security Tools: SIEM (Splunk, ELK), IDS/IPS, Firewalls, Endpoint Protection - Cloud Security: AWS, GCP, Azure (nice to have) - Scripting & Automation: Python, Bash, PowerShell What We Offer - Tailored opportunities to match your professional interests and goals - A dynamic and collaborative work environment - Access to diverse and innovative projects for global clients - Competitive compensation aligned with your expertise - Continuous learning and career growth opportunities If you are passionate about cybersecurity and protecting IT systems, we’d love to hear from you! Apply today and join us at Link Group! Wymagania: - At least 4+ years of experience in cybersecurity - Strong knowledge of network and application security - Experience with SIEM, IDS/IPS, firewalls, and endpoint security - Familiarity with security compliance frameworks - Good command of English Nice to Have - Experience in the finance or stock exchange industry - Certifications such as CISSP, CEH, OSCP, or CISM - Knowledge of cloud security best practices (AWS, GCP, Azure) - Understanding of DevSecOps and security automation Codzienne zadania: - Collaborate with Agile teams on challenging and innovative projects. - Develop, maiDesign and implement security controls, policies, and monitoring tools - Conduct vulnerability assessments and penetration testing - Monitor security incidents and perform threat analysis - Work closely with development teams to ensure secure coding practices - Stay updated with the latest cyber threats and security trendsntain, and optimize high-quality code adhering to industry standards and best practices. - Design technical solutions for new features and improve existing ones. - Investigate, debug, and resolve critical production issues. - Stay updated with emerging technologies to enhance project outcomes and address future needs.
Cyber Security Engineer
Akzo Nobel Car Refinishes Polska Sp. z o.o.
⚲ Warszawa
Nasze wymagania: Experience in cybersecurity operations (engineering background preferred). Strong hands‑on experience with SIEM, EDR, and core security platforms. Proven track record maintaining and optimizing large-scale security tool deployments. Solid understanding of enterprise security tools and their integrations. Ability to build structured reporting and clear documentation. Excellent communication skills for cross‑team collaboration. Strong analytical, problem‑solving, and structured thinking skills. Nice to have: Experience with cloud‑native security tools and managing hybrid environments. O projekcie: We’re looking for a seasoned, proactive Cyber Security Engineer to serve as the technical backbone of our Security Operations team. In this role, you will manage the full lifecycle of our security tooling ecosystem—ensuring platforms are healthy, integrated, and delivering measurable operational value. You’ll work autonomously while driving improvements that strengthen our overall security posture. Zakres obowiązków: Own and manage core security operations tools, ensuring deployment and configuration align with best practices. Maintain, patch, and continuously improve the security tools stack. Adjust configurations to support evolving integrations, automations, and strategic objectives. Build and maintain reporting on technical health (uptime, configuration, versioning) and operational usage. Create and maintain documentation, playbooks, and technical references. Drive evolution initiatives such as new processes, automations, dashboards, and KPI frameworks. Enhance detection and investigation capabilities across Defender and other key platforms. Develop unified visibility into vulnerabilities and exposure across company assets. Key technologies: Microsoft Security Suite (Sentinel, MDE, MDI, MDO, MCAS, Purview), Zscaler (Deception, ITDR, EASM), Rapid7, Nozomi, Torq. Oferujemy: Competitive salary. Yearly bonus. Comprehensive medical coverage through Lux Med, including a dental package. Access to modern work tools and office space. Learning Cafeteria, including access to Linkedin Learning. Flexibility to work in a hybrid model. Possibility to acquire professional certifications, such as Lean Six Sigma belt.
Starszy Analityk / Starsza Analityczka Cyberbezpieczeństwa
Bank Ochrony Środowiska S.A.
⚲ Warszawa
Nasze wymagania: wykształcenie wyższe (preferowane kierunkowe w zakresie cyberbezpieczeństwa lub informatyczne), minimum trzy lata doświadczenia zawodowego w pracy w obszarze cyberbezpieczeństwa, znajomość wybranych systemów klasy SOAR, SIEM, PAM, WAF, FIREWALL, DLP, EDR/XDR, NDR, znajomość standardów bezpieczeństwa (w szczególności norm ISO/IEC z grupy 27000) i najlepszych praktyk w obszarze IT, wytycznych branżowych, krajowych i międzynarodowych regulacji prawnych, zdolność analitycznego myślenia oraz komunikatywność, znajomość taktyk i technik przeprowadzania ataków komputerowych oraz metod ich wykrywania, znajomość języka angielskiego (co najmniej poziom B2), chęć podnoszenia własnych kwalifikacji. Mile widziane: doświadczenie w administrowaniu aktywami IT, znajomość aspektów bezpieczeństwa w obszarze sztucznej inteligencji, znajomość regulacji i wytycznych KNF, standardów OWASP oraz znajomość ustawy o krajowym systemie cyberbezpieczeństwa. Zakres obowiązków: administrowanie narzędziami bezpieczeństwa, monitorowanie i zapewnienie bezpieczeństwa teleinformatycznego, analizowanie zdarzeń bezpieczeństwa w systemach teleinformatycznych, tworzenie zaleceń dotyczących przeciwdziałaniu zagrożeń cyberbezpieczeństwa, współpraca z operatorami SOC oraz administratorami systemów IT, udział w zarządzaniu ryzykiem cyberbezpieczeństwa, monitorowanie i identyfikowanie nowych zagrożeń bezpieczeństwa IT, udział w testach bezpieczeństwa oraz testach penetracyjnych infrastruktury systemów i sieci z wykorzystaniem narzędzi informatycznych, udział w okresowych przeglądach stanu bezpieczeństwa systemu teleinformatycznego Banku, identyfikowanie nieprawidłowości w pracy mechanizmów bezpieczeństwa, przygotowywanie danych częściowych do raportów terminowych opisujących stopień zagrożeń dla bezpieczeństwa systemu informatycznego Banku, realizacja procedur: eksploatacyjnych, bezpieczeństwa, awaryjnych, odtworzeniowych, testowych dla systemów bezpieczeństwa zarządzanych przez DCB do których pracownik posiada dostęp zgodnie z profilem stanowiskowym, udział w kontroli realizacji procedur: eksploatacyjnych, bezpieczeństwa, awaryjnych, odtworzeniowych, testowych systemów operacyjnych i sieci teleinformatycznych, udział w postępowaniach zakupowych w zakresie rozwiązań cyberbezpieczeństwa, współpraca z innymi jednostkami organizacyjnymi Banku w zakresie przekazywania informacji związanych z bezpieczeństwem systemów i sieci teleinformatycznych, monitorowanie stanu podatności systemu teleinformatycznego Banku oraz udział w przygotowywaniu raportów i analiz umożliwiających sprawne ich usuwanie, wspomaganie użytkowników w zakresie wykorzystywania oprogramowania i sprzętu bezpieczeństwa wykorzystywanego w Banku, prowadzenie szkoleń dla pracowników Banku z zakresu bezpieczeństwa teleinformatycznego. Oferujemy: atrakcyjne warunki zatrudnienia, możliwość rozwoju w jedynej takiej instytucji z misją ekologiczną o ugruntowanej pozycji na rynku, dofinansowanie zajęć sportowych, prywatna opieka medyczna, dofinansowanie szkoleń i kursów, ubezpieczenie na życie na preferencyjnych warunkach, program rekomendacji pracowników, inicjatywy dobroczynne, projekty wolontariackie/ekologiczne, trzy dni wolnego z tytułu wolontariatu, upominki świąteczne, świadczenia świąteczne, sekcje sportowe, program kafeteryjny, wczasy pod gruszą, programy wellbeingowy, atrakcyjne lokalizacje biur i oddziałów banku, system premiowy.
Specjalistka Wiodąca / Specjalista Wiodący ds. Obsługi Billingu
ENERGA - OBRÓT S.A.
⚲ Gdańsk
Nasze wymagania: Doświadczenie w pracy z systemami IT lub procesami integracyjnymi (min. 2–3 lata) Umiejętność analizy logów, raportów oraz podstawowej diagnostyki błędów Znajomość działania procesów wsadowych i podstaw komunikacji między systemami Umiejętność pracy z danymi i narzędziami monitoringu (SLA, KPI) Znajomość SQL będzie dodatkowym atutem Mile widziana ogólna znajomość ustawy Prawo energetyczne oraz zagadnień dotyczących rynku energii elektrycznej Dobra znajomości pakietu MS Office, w szczególności MS Excel Wykształcenie wyższe preferowane kierunki: Matematyka, Finanse, Statystyka, Ekonomia Dobre umiejętności organizacyjne oraz komunikacyjne, pozwalające współpracować z zespołami technicznymi i operacyjnymi Skuteczność w działaniu, Odpowiedzialność biznesowa, Nastawienie na ciągły rozwój, Czerpanie z różnych perspektyw Zakres obowiązków: Analiza logów, raportów systemowych oraz danych operacyjnych w celu identyfikacji nieprawidłowości, trendów i obszarów wymagających optymalizacji Monitorowanie i interpretacja wskaźników SLA i KPI, przygotowywanie zestawień oraz rekomendowanie działań usprawniających Weryfikacja poprawności działania procesów wsadowych oraz analiza odchyleń od standardowych przebiegów Zarządzanie procesami wymagającymi obsługi manualnej (kolejka ToDo), w tym priorytetyzacja zadań i diagnozowanie przyczyn błędów Monitorowanie pracy systemu, identyfikacja błędów i awarii oraz koordynacja działań przywracających prawidłowe funkcjonowanie Nadzór nad komunikacją między systemami biling ↔ KKproxy ↔ KSeF, w tym zgłaszanie i weryfikacja zmian technicznych. Konfiguracja warunków wstępnych oraz odbiorców faktur kierowanych do KSeF, zgodnie z wymaganiami systemowymi i procesowymi Oferujemy: Możliwość zdobycia doświadczenia w organizacji o otwartej i przyjaznej kulturze Dynamiczny rozwój oparty o realizację samodzielnych działań Codzienną naukę w atmosferze dzielenia się wiedzą i otwartej informacji zwrotnej Możliwość pracy z ekspertami z różnych branż Uczestnictwo w dużych, nowatorskich projektach Dostęp do nowoczesnych narzędzi i metod pracy