新着案件をメール受信

いつでもキャンセルできます

検索キーワード:セキュリティ

場所:東京都

検索結果:7805件
業務内容:M365(Entra ID、ExO、Teams、SharePointOnline等)を対象に、シングルテナントで運用中の12社環境をマルチテナントへ分割移行するための現状分析、Fit&Gap整理、対策立案を実施します。テナント間の分割・結合作業やセキュリティ強化の設計・構築を含む幅広い領域の知見を活かした業務です。担当工程:現状分析、要件定義、基本設計、Fit&Gap整理、対策立案、テナント間分割・結合作業スキル:必須:M365設計・構築経験、M365テナント間移行(分割・結合)経験、Entra ID、ExO、Teams、SharePointOnlineなど複数領域での知見、シングルテナントからマルチテナントへの構成変更に伴うFit&Gap整理と対策策定能力、日本語N1レベル尚可:-稼働場所:東京都(常駐)その他:業種:情報・通信・メディア(クラウドサービス)プロジェクト期間:約2年間(開始時期は2月後半または3月)募集人数:3名(現状分析フェーズ)
業務内容:-AWS、GCP、Azureを活用したクラウドインフラの設計・構築・改善-Zero‑Trust/SASEアーキテクチャの導入・運用-SplunkCloudを用いたSIEM/SOCの設計・運用、検知ロジック・ダッシュボードのチューニング-脆弱性診断・CVEに基づくリスク評価と対策立案-CASB、SWG、CNAPP、EDR(例:MicrosoftDefenderforEndpoint)等の導入・運用設計-AzureAD/EntraID、Intune、Microsoft365を利用したID・デバイス管理基盤の構築・運用-社内ネットワーク(VPN・ゼロトラストアクセス・セグメント設計等)を含むインフラ全体のアーキテクチャ検討-情報セキュリティポリシー・運用ルールの策定・改定、アクセス制御・ログ管理・監査対応担当工程:要件定義、設計、実装、テスト、運用・保守、改善提案スキル:必須:AWSにおけるインフラ設計・構築・運用経験、サーバレス・コンテナ等を用いたモダンアーキテクチャの実装経験、フルスタックな開発・運用経験尚可:情報セキュリティポリシー策定経験、MicrosoftDefenderforEndpoint・Intune等のEDR/EMM設計・運用経験、情報処理安全確保支援士資格、AWS認定ソリューションアーキテクト、AzureAdministrator
業務内容:-カスタマーサービス等他チームからの調査・対応-障害発生時の対応・原因調査-監視・アクセス制御設定-インフラ設計・構築-効率化・自動化等担当工程:インフラ設計、構築、運用保守、障害対応、監視設定、Automation(自動化)全般スキル:必須:AWS環境でのインフラ構築・保守経験(2年以上)、Linuxサーバーの運用・保守経験、Terraform・Ansible等IaC経験、ミドルウェア設定経験、シェルスクリプトのコーディング経験尚可:Docker・Kubernetes等コンテナサービス運用経験、Linux系システムのセキュリティ知見、インフラコスト削減提案経験、生成AI活用業務経験稼働場所:東京都(ハイブリッド勤務:週2〜3日出社、残りはリモート)その他:業種:EC・オンライン小売、長期参画前提、土日出社なし、裁量あり、オフィスカジュアル、PC貸与、社員食堂・カフェ無料利用可
業務内容:-Yamory、EDR、CASBの導入支援(設計・構成・セットアップ)-運用設計(運用フロー、監視・アラート設計、ロール定義)-運用支援(チューニング、ルール作成、ログ収集・解析)-インシデント発生時の一次対応支援および改善提案-ベンダーコントロール、導入進捗管理、関係者調整-運用ドキュメント、手順書、ナレッジの整備担当工程:要件定義、設計、構築、運用設計、運用支援、インシデント一次対応、ベンダー折衝スキル:必須:Yamory(または類似ログ管理・解析製品)導入・運用経験、EDR導入・運用経験、CASB導入・運用経験、セキュリティ運用設計・手順書作成経験、ログ収集・解析およびインシデント対応実務経験、ベンダー折衝・導入支援経験尚可:業務用スマートフォン、モバイルルータ、マイク付きイヤホンの所有稼働場所:東京都(リモート併用相談可、常駐可能な方が対象)その他:業種:情報・通信・メディアプロジェクト形態:BPリーダー+マネージャーの2名体制で新規立ち上げ
業務内容:-AWSGlueを用いたETL開発およびパフォーマンスチューニング-S3とLakeFormationによるデータガバナンス・セキュリティ設計-BigQueryを活用したデータウェアハウス構築、データモデリング、クエリ最適化-AWSからGCPへのデータ連携フローの最適化-TerraformによるマルチクラウドIaCの自動化-Airflow等を用いたワークフロー管理・CI/CD整備-テスト自動化によるデータ品質向上担当工程:要件定義、アーキテクチャ設計、インフラ構築、ETL開発、運用保守スキル:必須:AWS(S3、IAM、VPC等)の構築・運用経験、GCP(BigQuery、IAM、ネットワーク)経験、AWSGlue(PySpark)でのETL開発、BigQueryを用いた分析SQL実務経験、TerraformによるマルチクラウドIaC実践経験尚可:CTOやリードエンジニアと協働し全体アーキテクチャ設計に関与できること稼働場所:東京都(出社メイン)その他:業種:情報・通信・メディア、開始時期:随時参画可
業務内容:-顧客(情報・通信・メディア業界)との要件定義・課題管理-Microsoft365各管理センター(ExchangeOnline、Teams、SharePointOnline、Purview等)の設定確認・作業-問い合わせ受付・回答・軽微調査-定例会・各種打ち合わせへの参加-保守メンバーへの技術支援担当工程:要件定義、設定作業、運用保守、問い合わせ対応、定例会参加スキル:必須:上流工程の経験(顧客折衝・要件検討)、Microsoft365全般の知見、ID・セキュリティ・アクセスポリシーの知見(EntraID、Intune、SAML/OAuth)尚可:Teams、SharePoint、ExchangeOnline等の知見、LogicApps・PowerAutomate等のワークフロー知見、PowerShell操作経験稼働場所:東京都(常駐)その他:業種:情報・通信・メディア、長期の保守・管理支援、募集人数:1〜2名
業務内容:-Microsoft365Defender(MDE/MDI/MDO/DefenderforCloudApps)のアラート監視支援-インシデントの初動対応(端末隔離・強制サインアウト・メール隔離等)-アラートの調査・分析(影響範囲確認・関連イベント突合)-AdvancedHunting(KQL)を用いたログ調査・攻撃傾向分析・レポート作成-お客様・社内関係者との連携・エスカレーション-Microsoft365/EntraID/Intune等のセキュリティ設定改善提案-緊急時のインシデント対応担当工程:監視、インシデント初動対応、ログ調査・分析、レポート作成、設定改善提案、エスカレーション対応スキル:必須:Microsoft365の実務経験(リーダーは5年以上、メンバーは4年以上)、EntraID・Intuneの基礎知識、セキュリティログ分析経験尚可:なし稼働場所:常駐(東京都)その他:業種:情報・通信・メディア(サービス業)開始時期:即日契約期間:中長期募集人数:リーダー2名、メンバー4名(体制提案可)
業務内容:-オンプレミス環境からAWSへの移行設計・実装-WindowsおよびLinuxサーバの設計・構築-インフラ基盤の運用設計-AWS上システムの運用保守担当工程:設計、構築、運用保守スキル:必須:サーバOS(WindowsまたはLinux)の設計・構築経験、インフラ基盤運用設計経験、AWSの実務経験・知見尚可:EC2(VPC、セキュリティグループ含む)の設計・構築経験、AWS上でのシステム運用保守経験稼働場所:東京都(常駐後リモート併用)その他:業種:情報・通信・メディア、募集人数:2名、参画期間:長期(開始時期は相談)
業務内容:-LINE公式アカウント向けプラットフォームのアカウント別カスタマイズ-運用保守全般-AWS上でのインフラ改修(EC2、Lambda、RDS、Elasticsearch、S3等)-脆弱性診断や冗長化構成を含むセキュリティ対策担当工程:設計、構築、運用保守、セキュリティ改善スキル:必須:AWSでの設計・構築・運用保守経験3年以上、EC2、Lambda、RDS、Elasticsearch、S3等の実務経験、脆弱性診断や冗長化構成に関する知見尚可:情報セキュリティ関連資格(例:CISSP、CompTIASecurity+等)稼働場所:東京在住またはリモート可(フルリモート勤務、地方在住でも可)その他:業種:情報・通信・メディア開始時期:2026年2月中旬以降の中長期プロジェクト
業務内容:-ユーザーからの問い合わせ・申請対応(メールボックス作成、外部ゲストアカウント作成、Teams招待等)-障害対応、原因調査、手順書・設計書の作成・更新-定例会への参加-以下領域の実務対応:Defender(エンドポイント・DLP)、Intune、BYOD、条件付きアクセス、DLP、AIP、EntraID(アプリ登録・コードサイニング鍵管理)、低難易度チケット対応(ExchangeOnline、SharePointOnline、Teams等)担当工程:運用支援・ヘルプデスク全般スキル:必須:M365ヘルプデスクまたは運用支援実務経験、M365E5(Intune、Defender等)に関する知見、主体性・リーダーシップ(リーダー・サブリーダー経験が望ましい)、以下いずれかの資格または経験:Windows・Officeヘルプデスク・運用支援経験、または一太郎サポート経験(1年以上)、Windows遠隔サポート経験(1年以上)、IT関連資格(例:CCNA等)尚可:チームリーダーまたはサブリーダーとしての実務経験、セキュリティチームからの依頼対応経験稼働場所:東京都(リモート併用可)その他:業種:公共・社会インフラ/官公庁、開始時期:2026年4月、契約形態:準委任、契約期間:中長期、募集人数:1名
業務内容:-GoogleWorkspace、ChatworkなどのSaaSアカウント・ライセンス管理-デバイス管理およびセキュリティ運用の実務と標準化(手順書作成・レビュー)-チームメンバーへの技術指導、業務進捗管理、成果物の品質チェック-セキュリティリスク対策、インシデント時のログ収集・分析・報告-Windows・Microsoft365等の環境管理担当工程:-運用・保守全般-標準化・手順書整備-メンバー教育・指導-インシデント対応および報告スキル:必須:IT部門または社内システム管理者としての実務経験、メンバーへの指導・リーダー経験尚可:GoogleWorkspace、Microsoft365、Chatwork等のSaaS管理実務経験、ライセンス管理およびセキュリティ運用に関する知識稼働場所:東京都(フル常駐)その他:業種:医療・ヘルスケア業界開始時期:2026年2月開始予定プロジェクトは中長期での継続が見込まれ、チームは複数名体制での運用となります。
業務内容:-プロジェクト統括(EDR・SIEM・IAM・脆弱性診断・バックアップ・BCP等)-エスカレーション・ステークホルダー調整-セキュリティ要件・アーキテクチャ検討支援-計画・WBS・ロードマップ作成、ステータスレポート作成担当工程:要件定義、アーキテクチャ設計、計画策定、プロジェクト管理スキル:必須:ITプロジェクトマネジメント経験、ITインフラ・クラウド・セキュリティ基礎知識、ベンダーマネジメント経験、論理的思考力・コミュニケーション能力尚可:EDR・SIEM・IAM・SASE・MDM等導入経験、ISMS・Pマーク認可取得支援経験、セキュリティアーキテクチャ設計経験、CISSP・CISM・CEH等情報セキュリティ認証保有者、セキュリティ体制構築・ガバナンス経験稼働場所:東京都(リモート併用、週2回程度)その他:業種:情報・通信・メディア、開始時期:2026年2月、期間:中長期、募集人数:2名
業務内容:-基本設計・詳細設計-環境構築・検証-単体・結合・総合テスト-移行作業(機能切替え、移行後約1か月の運用支援)-定期ミーティング(顧客・内部)担当工程:設計、構築、テスト、移行、運用支援、プロジェクト管理スキル:必須:ActiveDirectoryの実務経験、ExchangeOnlineまたはM365認証系の経験、詳細設計以上の経験、高いコミュニケーション能力、顧客対応経験、タスク管理・指示出し能力、ビジネスマナー、情報セキュリティリテラシー尚可:EntraID・EntraIDConnectの設計経験、M365製品(Teams・SharePoint・Forms)の設計経験、公共系案件の経験、1,000人以上の利用者を対象としたプロジェクト経験稼働場所:東京都飯田橋周辺(週2~3回リモート併用可能)その他:業種:官公庁・自治体向けサービス基盤、公共系システム、ネットワーク・ID・メール統合プロジェクト
業務内容:-ゼロトラスト導入を前提とした脅威ベースのペネトレーションテスト等によるセキュリティアセスメント仕様策定-顧客・ベンダーとの会議体開催・協議、現状調査・課題抽出資料作成-要件定義、仕様書・調達文書作成、ベンダー見積取得・評価基準作成-社内情報セキュリティ体制の設計・実装・運用支援(ネットワーク・拠点・エンドポイント・クラウド)-Azure上のWebシステム保守・定常作業(環境メンテナンス、パッチ適用等)-証券会社向け口座乗っ取り対策等金融セキュリティ施策の企画・提案・実装支援-OracleAFCSにおけるバッチ設計・データ変換・非機能領域(アクセルコントロール等)設計リード-ITPMOとして成果物レビュー・プロジェクト推進支援担当工程:-要件定義、基本設計、詳細設計、仕様書作成、ベンダー評価、実装支援、保守運用、テスト企画・実行、データ変換リード、PMO業務スキル:必須:-脅威ベースのペネトレーションテスト企画・要件定義・実務リード経験-ゼロトラスト技術基礎知識-ネットワーク、認証、MS365等の技術知識-Azure・Windows/Linuxサーバ保守経験-エンドポイント防御(ESET等)運用経験-クラウド/SaaSのセキュリティ実装経験-金融業界向けセキュリティ業務経験、口座乗っ取り等特有脅威への知
業務内容:-ECパッケージの機能追加・改善開発-品質向上施策の実施-新技術(AI・クラウド等)の導入支援-設計・実装、必要に応じてリーダー的役割担当工程:-要件定義、基本設計、詳細設計-実装、単体テスト、結合テスト-パフォーマンスチューニング、品質改善-プロジェクトリーダーまたは技術リーダー業務スキル:必須:-C#などのオブジェクト指向言語での開発経験(5年程度)-リレーショナルデータベース(SQLServer、Oracle等)を用いた開発経験(2年以上)-Webアプリケーション開発経験(1年以上)尚可:-.NET(C#、ASP.NET)での開発経験-自社プロダクト・サービスの開発経験-リーダーまたは技術リーダー経験-DB・SQLのパフォーマンスチューニング経験-Webセキュリティに関する知識・対応経験-AWS、Azureなどのクラウドサービス活用経験-AI技術(AIサービス開発、GitHubCopilot等)の利用経験稼働場所:東京都内オフィス(フル常駐、リモート不可)その他:業種:情報・通信・メディア(ECプラットフォーム)開始時期:即日または相談可能求める人物像:高いコミュニケーション力とドキュメンテーション力を持ち、自主的に課題解決・改善提案ができる方
業務内容:-AWSOrganizations全体管理(約30アカウント)-20以上システムのAWS・OSレイヤー保守-セキュリティサービス/製品(EC2/Windows,CloudWatch,WSUS,DeepSecurity,Terraform)の設計・運用保守-障害・アラート対応-継続的な運用改善(IaC化)-Inspectorによる脆弱性対応判断-Lambda(Python)による自動化保守・軽微変更担当工程:-設計、構築、運用保守、障害対応、改善提案スキル:必須:AWS上級レベルの実務経験、ITSSレベル4以上、AWSOrganizations管理経験、OSレイヤー保守経験、課題解決・計画立案・進捗管理能力、チームリーダーシップ・調整・折衝力尚可:複数システム運用経験、Terraform実務経験、新技術キャッチアップ・提案経験、リーダーシップ経験稼働場所:東京都または在宅(週1〜2日出社)その他:業種:情報・通信・メディア(クラウドサービス運用)開始時期:2026年1月1日期間:2026年1月1日〜2026年12月31日(延長可能)募集人数:1名外国籍不可
業務内容:-Linux環境での本番・検証インフラ運用-障害対応、原因調査、恒久対策-OS・ミドルウェアの管理-セキュリティ対策(ログ分析、脆弱性対応)-監視設計・運用改善-他部門との連携・改善提案-運用手順の整備・自動化検討担当工程:インフラ運用全般(本番・検証環境の保守・改善)スキル:必須:Linux環境でのインフラ運用経験5年以上、主体的な課題解決力、運用自動化・効率化の実績、セキュリティ・DB・パフォーマンスチューニングに関する知識、障害対応および運用設計経験尚可:特になし稼働場所:東京都飯田橋(週1日リモート勤務可)その他:業種:情報・通信・メディア開始時期:2026年2月(長期)時間外作業や土日対応の可能性あり
業務内容:-省庁向けOAシステムの操作マニュアル(Word)作成-教育動画(PowerPoint+合成音声)作成-ユーザー向け電話問い合わせ対応(平日シフト)担当工程:-仕様ヒアリング・資料策定-ドキュメント・動画制作-ユーザーサポート対応スキル:必須:-M365環境でのマニュアル作成スキル-ユーザー問い合わせ対応経験-ITシステム(オンプレミス・クラウド)基礎知識-技術者との円滑なコミュニケーション能力-技術内容を分かりやすく文章化できる言語化能力尚可:-Microsoft365(M365)導入・運用保守経験-IaaS、ネットワーク、セキュリティのいずれかの設計・構築経験-官公庁や大規模プロジェクトでの実務経験稼働場所:東京都(基本出社)その他:業種:官公庁向けITサービス開始時期:2026年2月頃期間:2026年2月~2026年9月(約8か月)※要相談チーム規模:2名勤務時間:9:00〜17:30(電話対応は平日8:30〜18:30のシフト)服装:ビジネスカジュアル対象ユーザー規模:約14,000人
業務内容:-AWS基盤(EC2、S3、IAM等)の運用・保守-Linuxサーバの運用・保守-保守移管に向けた運用・改善提案-障害対応、性能監視、セキュリティ対策-顧客折衝・ベンダー調整、ドキュメント作成(運用手順書、PowerPoint等)担当工程:-運用保守全般、障害対応、パフォーマンス監視、セキュリティ対策、改善提案、ドキュメント作成スキル:必須:-AWS基盤の運用・保守経験(3年以上)-Linuxサーバ運用経験(3年以上)-顧客折衝・提案力(顧客・ベンダー調整含む)-ドキュメント作成能力(手順書、PowerPoint等)-コミュニケーション能力尚可:-AWS認定資格(SolutionsArchitect、SysOpsAdministrator等)-IaCツール経験(Terraform、CloudFormation等)-Pythonによるスクリプト開発・保守経験-金融系システムの開発または保守経験稼働場所:-東京都内(常駐)その他:-証券取引所システムのAWS基盤保守業務-常駐勤務、平日09:00~17:30(休憩1h)で年数回の休日出勤あり
業務内容:-大手テレビ通販ECサイトのWebアプリケーションの保守・運用、AWS環境での新規構築・障害調査・ファイアウォール設定見直し・ミドルウェア導入・OS保守-FortigateおよびCiscoL2/L3スイッチを用いたファイアウォール・スイッチの設計・検証・構築、必要に応じた顧客先出社や夜勤対応-H3CAP・SW導入、Linux系サーバでのSYSLOG・Radius・SNMP構築(尚可)担当工程:設計、検証、構築、保守、運用スキル:必須:インフラ構築経験3年以上、AWSを用いた環境構築経験、Fortigateの設計・検証・構築経験、CiscoL2/L3スイッチの設計・検証・構築経験尚可:AWS運用保守経験、セキュリティ全般の基礎知識、他社FW・スイッチ設計構築経験、H3CAP・SW導入経験、Linux系サーバでのSYSLOG・Radius・SNMP構築経験、リモート勤務経験稼働場所:東京都(リモート週2日、出社は週1程度)その他:業種:情報・通信・メディア、年齢上限約43歳、外国籍不可、開始時期は相談可能
業務内容:-AWSOrganizations全体管理(約30アカウント)-20システム超のAWS・OSレイヤー保守-セキュリティサービス/製品(AWS・OS/ミドルウェア)設計・運用保守-障害・アラート対応-継続的な運用改善(IaC化)-Inspectorによる脆弱性評価・対応-Lambda(Python)による社内自動化保守・軽微変更担当工程:設計、構築、運用・保守、改善スキル:必須:AWSの設計・構築・運用経験、IaC(Terraform)実務経験、顧客折衝経験、テックリードまたはプロジェクトマネージャー経験尚可:複数システムの運用経験、新技術のキャッチアップ・検証・提案経験稼働場所:東京都(週1~2日出社、リモート併用)その他:業種:製薬業界、期間:長期(2月中旬開始予定)、勤務時間:9:00~18:00、人数:1名
業務内容:-AWS環境構築に関する設計・要件定義ミーティングへの参加-WindowsServer2022の構築と各種サービス設定-Linuxサーバの構築と各種サービス設定-監視構成の構築・設定-動作テスト用チェックリスト作成とテスト実施-定常業務運用のサポート担当工程:-設計、構築、テスト、運用保守スキル:必須:AWS実務経験、EC2・セキュリティグループ・S3等の構築経験、Windows・Linux構築経験、IIS構築経験、バッチ・シェルスクリプト開発経験尚可:RDS・SecretManager・APIGateway・Lambda等の構築経験、PostgreSQL・MySQLでのデータ操作経験、Python開発経験稼働場所:東京都(在宅併用)その他:業種:情報・通信・メディア(インフラ領域)長期案件、開始時期は随時課題発見・解決提案力とチーム連携のコミュニケーション能力が求められるリモートワークに対応できる安定した通信環境が必須
業務内容:トレンドマイクロ、Trellix、Akamai等のセキュリティ商材の設計、構築、導入を担当し、要件定義から本番展開までの全工程を実施します。担当工程:要件定義、設計、構築、テスト、導入、運用支援スキル:必須:トレンドマイクロ、Trellix、Akamai等いずれかの製品における設計または構築経験、エンドポイントセキュリティの知識尚可:複数セキュリティ製品の導入経験、クラウド環境でのセキュリティ実装経験、プロジェクトマネジメント経験稼働場所:在宅勤務が中心、週1~2回程度の出社(東京都・神奈川県内の拠点)その他:業種:情報・通信・メディア期間:長期プロジェクト、開始時期は相談に応じます。
業務内容:VM上でサイバー攻撃シミュレーションアプリケーションの開発、要件定義から基本設計まで実施担当工程:要件定義、基本設計スキル:必須:Webアプリケーション開発経験、基本設計工程の経験、自己解決能力尚可:要件定義工程の経験、Python・Javaでの開発経験、ネットワーク・セキュリティ知識、ペネトレーションテスト経験、KaliLinux/Metasploit経験、VMware知識、Go言語開発経験、YAML/JSON知識稼働場所:東京都(客先)リモート不可その他:業種:情報・通信・メディア、開始時期:2026年3月、期間:長期、人数:1名
業務内容:-AWSOrganizations全体管理(約30アカウント)-20超システムのAWS~OSレイヤー保守-セキュリティサービス(Inspector、DeepSecurity等)設計・運用-障害・アラート対応、運用改善(IaC化)-Lambda(Python)による社内自動化コード保守・軽微変更担当工程:-設計、構築、運用保守、障害対応、改善提案スキル:必須:-ITSSレベル4相当の課題発見・解決リーダーシップ-AWS上級実務経験(Organizations含む)-インフラ全体の提案・計画・進捗管理能力-チームリーダーシップ、他システム担当との調整・折衝力-PythonでのLambda開発経験尚可:-複数システムの運用経験-IaC(Terraform)実務経験-新技術のキャッチアップ・導入実績-技術検証・顧客提案経験-リーダーシップ発揮実績稼働場所:東京都内オフィス(週1〜2日出社)/在宅勤務(リモート)その他:業種:情報・通信・メディア稼働期間:2026年1月1日〜2026年12月31日(延長可能)勤務形態:週3〜4日勤務(リモート中心)