ITエンジニアの平均年収がおよそ500万円であるのに対して、セキュリティエンジニアの平均年収はおよそ550万円です。このように比較的高額な年収となっている理由は、セキュリティエンジニアに必要な知識やスキルが多く、人材が不足していることが挙げられます。特に人材不足は深刻であり、2020年時点で20万人近い人材が不足すると言われているため、今後は年収の増加も期待できます。
セキュリティエンジニアの仕事内容
・企画
・設計/実装
・テスト
・運用/保守
企画では、クライアント企業のシステムやセキュリティの状態について調査および分析し、システム全体の現状を把握します。その後、必要なセキュリティ対策の企画・提案を行います。その他には、情報セキュリティマネジメントシステム(ISMS)やプライバシーマークの取得をサポートする場合もあります。
設計では、企画の段階で決定したことを基に、サーバー機器といったハードウェアやアプリケーション、ネットワークなど、包括的なセキュリティシステムの設計を行います。その後、設計を基にネットワーク機器やOSなど、各レイヤーについて設定やセキュアプログラミングを行い、セキュリティシステムを実装します。
テストでは、実装したセキュリティシステムについてペネトレーションテストや脆弱性診断を実施し、脆弱性の有無や正常に動作することを確認します。この時点で脆弱性が確認された場合は、設計/実装工程に戻り対応策を検討します。
運用/保守では、OSやアプリケーションをアップデートし、常に最新の状態に保つ一方で、サイバー攻撃やシステム障害などのアクシデントにも対処します。
セキュリティエンジニアとして働くために必要な資格はありません。しかし、資格を取得することで知識やスキルの習得ができ、仕事上で有利に働きます。以下では、おすすめの資格を3つ紹介します。
・情報処理安全確保支援士
IPAが実施する情報セキュリティマネジメントやセキュリティ対策に関わる業務を担当するエンジニア向けの国家資格です。資格制度の信頼性向上のため、最新の知識や技能の維持などを目的とする定期的な講習が義務付けられています。
・CCSP
(ISC)²が提供する、クラウドサービスを安全に利用するために必要な知識やスキルを体系化した資格です。CCSP認定試験の合格以外にも認定要件があり、それら全てを満たすことでCCSPに認定されます。また、継続的な学習の推進などを目的とする認定継続要件があることも特徴の1つです。
・CISSP
(ISC)²が提供する、国際的に認められた情報セキュリティ・プロフェッショナル認定資格です。本資格もCCSPと同様で、認定要件や認定継続要件が設けられています。
いつでもキャンセルできます
検索キーワード:セキュリティ
| 業務内容:M365(Entra ID、ExO、Teams、SharePointOnline等)を対象に、シングルテナントで運用中の12社環境をマルチテナントへ分割移行するための現状分析、Fit&Gap整理、対策立案を実施します。テナント間の分割・結合作業やセキュリティ強化の設計・構築を含む幅広い領域の知見を活かした業務です。担当工程:現状分析、要件定義、基本設計、Fit&Gap整理、対策立案、テナント間分割・結合作業スキル:必須:M365設計・構築経験、M365テナント間移行(分割・結合)経験、Entra ID、ExO、Teams、SharePointOnlineなど複数領域での知見、シングルテナントからマルチテナントへの構成変更に伴うFit&Gap整理と対策策定能力、日本語N1レベル尚可:-稼働場所:東京都(常駐)その他:業種:情報・通信・メディア(クラウドサービス)プロジェクト期間:約2年間(開始時期は2月後半または3月)募集人数:3名(現状分析フェーズ) |
| 業務内容:-AWS、GCP、Azureを活用したクラウドインフラの設計・構築・改善-Zero‑Trust/SASEアーキテクチャの導入・運用-SplunkCloudを用いたSIEM/SOCの設計・運用、検知ロジック・ダッシュボードのチューニング-脆弱性診断・CVEに基づくリスク評価と対策立案-CASB、SWG、CNAPP、EDR(例:MicrosoftDefenderforEndpoint)等の導入・運用設計-AzureAD/EntraID、Intune、Microsoft365を利用したID・デバイス管理基盤の構築・運用-社内ネットワーク(VPN・ゼロトラストアクセス・セグメント設計等)を含むインフラ全体のアーキテクチャ検討-情報セキュリティポリシー・運用ルールの策定・改定、アクセス制御・ログ管理・監査対応担当工程:要件定義、設計、実装、テスト、運用・保守、改善提案スキル:必須:AWSにおけるインフラ設計・構築・運用経験、サーバレス・コンテナ等を用いたモダンアーキテクチャの実装経験、フルスタックな開発・運用経験尚可:情報セキュリティポリシー策定経験、MicrosoftDefenderforEndpoint・Intune等のEDR/EMM設計・運用経験、情報処理安全確保支援士資格、AWS認定ソリューションアーキテクト、AzureAdministrator |
| 業務内容:-カスタマーサービス等他チームからの調査・対応-障害発生時の対応・原因調査-監視・アクセス制御設定-インフラ設計・構築-効率化・自動化等担当工程:インフラ設計、構築、運用保守、障害対応、監視設定、Automation(自動化)全般スキル:必須:AWS環境でのインフラ構築・保守経験(2年以上)、Linuxサーバーの運用・保守経験、Terraform・Ansible等IaC経験、ミドルウェア設定経験、シェルスクリプトのコーディング経験尚可:Docker・Kubernetes等コンテナサービス運用経験、Linux系システムのセキュリティ知見、インフラコスト削減提案経験、生成AI活用業務経験稼働場所:東京都(ハイブリッド勤務:週2〜3日出社、残りはリモート)その他:業種:EC・オンライン小売、長期参画前提、土日出社なし、裁量あり、オフィスカジュアル、PC貸与、社員食堂・カフェ無料利用可 |
| 業務内容:-Yamory、EDR、CASBの導入支援(設計・構成・セットアップ)-運用設計(運用フロー、監視・アラート設計、ロール定義)-運用支援(チューニング、ルール作成、ログ収集・解析)-インシデント発生時の一次対応支援および改善提案-ベンダーコントロール、導入進捗管理、関係者調整-運用ドキュメント、手順書、ナレッジの整備担当工程:要件定義、設計、構築、運用設計、運用支援、インシデント一次対応、ベンダー折衝スキル:必須:Yamory(または類似ログ管理・解析製品)導入・運用経験、EDR導入・運用経験、CASB導入・運用経験、セキュリティ運用設計・手順書作成経験、ログ収集・解析およびインシデント対応実務経験、ベンダー折衝・導入支援経験尚可:業務用スマートフォン、モバイルルータ、マイク付きイヤホンの所有稼働場所:東京都(リモート併用相談可、常駐可能な方が対象)その他:業種:情報・通信・メディアプロジェクト形態:BPリーダー+マネージャーの2名体制で新規立ち上げ |
| 業務内容:-既存規程(ポイントサービス関連)の改定支援-ポイント事業以外の管理規程整備-データサービス管理規程の新規制定-メディアサービス管理規程の新規制定-広告ガイドライン等、関連業法を踏まえた規程内容の具体化-現場担当者ヒアリングによる実務に沿った規程作成-下位文書(ガイドライン等)の作成支援担当工程:規程の策定・改定全般、ヒアリング、下位文書作成スキル:必須:管理規程の制定/改定に関する実務経験、管理・マネジメントシステム(体制、PDCA、教育、トラブル対応等)の知見尚可:データマネジメントの知識、メディアサービス(広告出稿等)に関する知識、サイバーセキュリティ案件の経験稼働場所:千葉県(原則リモート、月1~2回拠点出社の可能性あり)その他:業種:情報・通信・メディア(ポイント・データ・メディアサービス領域)開始時期:即日可能勤務時間:9:30~18:30PC貸与あり業務用スマートフォン、モバイルルータ、マイク付きイヤホンがあると尚可 |
| 業務内容:-ISO/IEC27001に基づくセキュリティ規程の策定・運用支援-施策の展開、進捗管理、課題整理・優先順位付け-規程・様式等のドキュメント作成、報告書・会議資料作成-顧客・ベンダーとの調整・問い合わせ対応・助言-セキュリティアセスメント実施、運用支援、リスク評価助言担当工程:-要件定義・設計-運用・改善支援-プロジェクト推進・マネジメントスキル:必須:-ファイアウォール、IDS/IPS、認証、暗号化、ネットワークセキュリティ等の実務知識-顧客・ベンダー調整を自ら行えるコミュニケーション力-提案書・報告書・会議資料作成スキル-セキュリティアセスメントの実務経験-ISMS(ISO/IEC27001)運用・セキュリティ運用経験尚可:-CSIRT構築・運用支援経験-セキュリティインシデント対応経験-プロジェクトマネジメント経験-CISSP、CISA、PMP等の資格-規程策定等の文書作成経験-英語文書読解力、海外ベンダーとのコミュニケーション経験稼働場所:千葉県(常駐)その他:業種:情報・通信・メディア開始時期:相談に応じて |
| 業務内容:-CSIRT平時業務の推進-社内セキュリティ体制整備-BCP計画の検討・推進-グループ会社のセキュリティガバナンス強化施策の企画・実行担当工程:CSIRTの立ち上げ、運営、セキュリティ施策の企画・実行全般スキル:必須:CSIRTの立ち上げ・企画・推進経験、グループ会社を含むセキュリティガバナンス経験尚可:自発的にセキュリティ施策を企画・推進できること、関係者と連携し主体的に動けること稼働場所:愛知県名古屋市(栄駅徒歩5分)常駐その他:業種:情報・通信・メディア契約期間:3か月単位(延長可)勤務時間:9:00〜17:30PC貸与あり |
| 業務内容:社内申請システムの保守開発全般。要件分析、仕様調整、要件定義、基本設計、詳細設計、製造、単体テスト、結合テストを実施。担当工程:要件定義、基本設計、詳細設計、製造、単体テスト、結合テスト。スキル:必須:要件定義・基本設計・詳細設計の実務経験、Webシステム開発経験(SpringBoot、Thymeleaf、Bootstrap、MyBatis、JasperReports、POI、JavaScript、jQuery)、単体テスト・結合テストの実施経験(テスト仕様書作成含む)。尚可:SpringSecurity等によるWebサービスのセキュリティ対策経験、AWS(S3、SES、Aurora等)連携経験。稼働場所:神奈川県(リモート不可)。その他:業種:情報・通信・メディア。常駐勤務。 |
| 業務内容:-AWSGlueを用いたETL開発およびパフォーマンスチューニング-S3とLakeFormationによるデータガバナンス・セキュリティ設計-BigQueryを活用したデータウェアハウス構築、データモデリング、クエリ最適化-AWSからGCPへのデータ連携フローの最適化-TerraformによるマルチクラウドIaCの自動化-Airflow等を用いたワークフロー管理・CI/CD整備-テスト自動化によるデータ品質向上担当工程:要件定義、アーキテクチャ設計、インフラ構築、ETL開発、運用保守スキル:必須:AWS(S3、IAM、VPC等)の構築・運用経験、GCP(BigQuery、IAM、ネットワーク)経験、AWSGlue(PySpark)でのETL開発、BigQueryを用いた分析SQL実務経験、TerraformによるマルチクラウドIaC実践経験尚可:CTOやリードエンジニアと協働し全体アーキテクチャ設計に関与できること稼働場所:東京都(出社メイン)その他:業種:情報・通信・メディア、開始時期:随時参画可 |
| 業務内容:-顧客(情報・通信・メディア業界)との要件定義・課題管理-Microsoft365各管理センター(ExchangeOnline、Teams、SharePointOnline、Purview等)の設定確認・作業-問い合わせ受付・回答・軽微調査-定例会・各種打ち合わせへの参加-保守メンバーへの技術支援担当工程:要件定義、設定作業、運用保守、問い合わせ対応、定例会参加スキル:必須:上流工程の経験(顧客折衝・要件検討)、Microsoft365全般の知見、ID・セキュリティ・アクセスポリシーの知見(EntraID、Intune、SAML/OAuth)尚可:Teams、SharePoint、ExchangeOnline等の知見、LogicApps・PowerAutomate等のワークフロー知見、PowerShell操作経験稼働場所:東京都(常駐)その他:業種:情報・通信・メディア、長期の保守・管理支援、募集人数:1〜2名 |
| 業務内容:-Microsoft365Defender(MDE/MDI/MDO/DefenderforCloudApps)のアラート監視支援-インシデントの初動対応(端末隔離・強制サインアウト・メール隔離等)-アラートの調査・分析(影響範囲確認・関連イベント突合)-AdvancedHunting(KQL)を用いたログ調査・攻撃傾向分析・レポート作成-お客様・社内関係者との連携・エスカレーション-Microsoft365/EntraID/Intune等のセキュリティ設定改善提案-緊急時のインシデント対応担当工程:監視、インシデント初動対応、ログ調査・分析、レポート作成、設定改善提案、エスカレーション対応スキル:必須:Microsoft365の実務経験(リーダーは5年以上、メンバーは4年以上)、EntraID・Intuneの基礎知識、セキュリティログ分析経験尚可:なし稼働場所:常駐(東京都)その他:業種:情報・通信・メディア(サービス業)開始時期:即日契約期間:中長期募集人数:リーダー2名、メンバー4名(体制提案可) |
| 業務内容:-オンプレミス環境からAWSへの移行設計・実装-WindowsおよびLinuxサーバの設計・構築-インフラ基盤の運用設計-AWS上システムの運用保守担当工程:設計、構築、運用保守スキル:必須:サーバOS(WindowsまたはLinux)の設計・構築経験、インフラ基盤運用設計経験、AWSの実務経験・知見尚可:EC2(VPC、セキュリティグループ含む)の設計・構築経験、AWS上でのシステム運用保守経験稼働場所:東京都(常駐後リモート併用)その他:業種:情報・通信・メディア、募集人数:2名、参画期間:長期(開始時期は相談) |
| 業務内容:-LINE公式アカウント向けプラットフォームのアカウント別カスタマイズ-運用保守全般-AWS上でのインフラ改修(EC2、Lambda、RDS、Elasticsearch、S3等)-脆弱性診断や冗長化構成を含むセキュリティ対策担当工程:設計、構築、運用保守、セキュリティ改善スキル:必須:AWSでの設計・構築・運用保守経験3年以上、EC2、Lambda、RDS、Elasticsearch、S3等の実務経験、脆弱性診断や冗長化構成に関する知見尚可:情報セキュリティ関連資格(例:CISSP、CompTIASecurity+等)稼働場所:東京在住またはリモート可(フルリモート勤務、地方在住でも可)その他:業種:情報・通信・メディア開始時期:2026年2月中旬以降の中長期プロジェクト |
| 業務内容:-ユーザーからの問い合わせ・申請対応(メールボックス作成、外部ゲストアカウント作成、Teams招待等)-障害対応、原因調査、手順書・設計書の作成・更新-定例会への参加-以下領域の実務対応:Defender(エンドポイント・DLP)、Intune、BYOD、条件付きアクセス、DLP、AIP、EntraID(アプリ登録・コードサイニング鍵管理)、低難易度チケット対応(ExchangeOnline、SharePointOnline、Teams等)担当工程:運用支援・ヘルプデスク全般スキル:必須:M365ヘルプデスクまたは運用支援実務経験、M365E5(Intune、Defender等)に関する知見、主体性・リーダーシップ(リーダー・サブリーダー経験が望ましい)、以下いずれかの資格または経験:Windows・Officeヘルプデスク・運用支援経験、または一太郎サポート経験(1年以上)、Windows遠隔サポート経験(1年以上)、IT関連資格(例:CCNA等)尚可:チームリーダーまたはサブリーダーとしての実務経験、セキュリティチームからの依頼対応経験稼働場所:東京都(リモート併用可)その他:業種:公共・社会インフラ/官公庁、開始時期:2026年4月、契約形態:準委任、契約期間:中長期、募集人数:1名 |
| 業務内容:-車載ECU開発におけるA‑SPICE、ISO26262、ISO21434、SOTIFのプロセス支援-システム・ハード・ソフトの設計成果物の監査および分析-監査結果の不備対応支援-監査業務効率化を目的としたPython/VBAによる自動化ツールの作成担当工程:プロセス支援、成果物監査、品質分析、ツール開発スキル:必須:車載ECU開発経験(8年以上)、A‑SPICE/ISO26262準拠プロジェクト経験、機能安全・車載サイバーセキュリティの知識尚可:FMEA・FTA・DRBFM等の安全分析経験、安全要求定義・安全コンセプト検討経験、Python/VBAによる自動化ツール作成経験、ソフトウェア開発成果物の監査経験稼働場所:フルリモート(初回出社あり、稀に東京への出社可能性)その他:業種:自動車・輸送機器、車載システム開発開始時期:2026年4月開始、長期継続予定募集人数:4名 |
| 業務内容:-GoogleWorkspace、ChatworkなどのSaaSアカウント・ライセンス管理-デバイス管理およびセキュリティ運用の実務と標準化(手順書作成・レビュー)-チームメンバーへの技術指導、業務進捗管理、成果物の品質チェック-セキュリティリスク対策、インシデント時のログ収集・分析・報告-Windows・Microsoft365等の環境管理担当工程:-運用・保守全般-標準化・手順書整備-メンバー教育・指導-インシデント対応および報告スキル:必須:IT部門または社内システム管理者としての実務経験、メンバーへの指導・リーダー経験尚可:GoogleWorkspace、Microsoft365、Chatwork等のSaaS管理実務経験、ライセンス管理およびセキュリティ運用に関する知識稼働場所:東京都(フル常駐)その他:業種:医療・ヘルスケア業界開始時期:2026年2月開始予定プロジェクトは中長期での継続が見込まれ、チームは複数名体制での運用となります。 |
| 業務内容:-プロジェクト統括(EDR・SIEM・IAM・脆弱性診断・バックアップ・BCP等)-エスカレーション・ステークホルダー調整-セキュリティ要件・アーキテクチャ検討支援-計画・WBS・ロードマップ作成、ステータスレポート作成担当工程:要件定義、アーキテクチャ設計、計画策定、プロジェクト管理スキル:必須:ITプロジェクトマネジメント経験、ITインフラ・クラウド・セキュリティ基礎知識、ベンダーマネジメント経験、論理的思考力・コミュニケーション能力尚可:EDR・SIEM・IAM・SASE・MDM等導入経験、ISMS・Pマーク認可取得支援経験、セキュリティアーキテクチャ設計経験、CISSP・CISM・CEH等情報セキュリティ認証保有者、セキュリティ体制構築・ガバナンス経験稼働場所:東京都(リモート併用、週2回程度)その他:業種:情報・通信・メディア、開始時期:2026年2月、期間:中長期、募集人数:2名 |
| 業務内容:-既存システムの保守対応(定例作業、データ抽出、日次・月次処理、発注手続き、簡易システム打鍵)-設計書(外部設計~結合テスト)レビュー-調査・照会対応、リリース立会い(夜間対応含む)-プロジェクト支援(議事録作成、ベンダー調整、工程完了手続き、QA対応)-要件定義・上流工程支援(要件調整)担当工程:保守・運用、設計レビュー、リリース、プロジェクト支援、要件定義スキル:必須:高いコミュニケーション能力、主体的な行動、エンドユーザー・パートナー調整経験、セキュリティ知識(標的型攻撃メール訓練等)、WindowsOS基礎、OracleDB基礎、Java基礎尚可:IP電話基盤知識、Excel関数活用、サーバ運用・ネットワーク知識稼働場所:東京都(顧客オフィス常駐)・在宅勤務(テレワーク併用)その他:業種:保険勤務時間:9:00〜17:00(残業あり) |
| 業務内容:-基本設計・詳細設計-環境構築・検証-単体・結合・総合テスト-移行作業(機能切替え、移行後約1か月の運用支援)-定期ミーティング(顧客・内部)担当工程:設計、構築、テスト、移行、運用支援、プロジェクト管理スキル:必須:ActiveDirectoryの実務経験、ExchangeOnlineまたはM365認証系の経験、詳細設計以上の経験、高いコミュニケーション能力、顧客対応経験、タスク管理・指示出し能力、ビジネスマナー、情報セキュリティリテラシー尚可:EntraID・EntraIDConnectの設計経験、M365製品(Teams・SharePoint・Forms)の設計経験、公共系案件の経験、1,000人以上の利用者を対象としたプロジェクト経験稼働場所:東京都飯田橋周辺(週2~3回リモート併用可能)その他:業種:官公庁・自治体向けサービス基盤、公共系システム、ネットワーク・ID・メール統合プロジェクト |
| 業務内容:-セキュリティシステムへのユーザー登録-ネットワーク機器のログ収集・分析および障害対応-Wi‑Fi機器の全国更改、本社ネットワーク増速、コアスイッチ更改等の設計・検証・構築・テストリリース担当工程:設計、検証、構築、テスト、運用、保守全般スキル:必須:-設計フェーズでの実務経験が2年以上(主担当でなくても可)-Cisco機器(L2、L3、ルータ等)の設定・構築・検証スキル-BIG‑IP、Fortigateなどのネットワーク製品に関する設計・構築・運用スキル-ログ収集・分析、障害対応の実務経験-能動的に業務を推進できる姿勢-円滑なコミュニケーション能力尚可:-CCNA、CCNP、ネットワークスペシャリスト等の資格保持-別プロジェクトでのネットワーク運用経験稼働場所:千葉県柏(常駐)その他:業種:保険業(生命保険)向けネットワーク基盤プロジェクトは定常運用と大規模改修案件を含む継続的な業務業務上、土日祝日や夜間の勤務が発生することがあり、代休取得可 |
| 業務内容:-ゼロトラスト導入を前提とした脅威ベースのペネトレーションテスト等によるセキュリティアセスメント仕様策定-顧客・ベンダーとの会議体開催・協議、現状調査・課題抽出資料作成-要件定義、仕様書・調達文書作成、ベンダー見積取得・評価基準作成-社内情報セキュリティ体制の設計・実装・運用支援(ネットワーク・拠点・エンドポイント・クラウド)-Azure上のWebシステム保守・定常作業(環境メンテナンス、パッチ適用等)-証券会社向け口座乗っ取り対策等金融セキュリティ施策の企画・提案・実装支援-OracleAFCSにおけるバッチ設計・データ変換・非機能領域(アクセルコントロール等)設計リード-ITPMOとして成果物レビュー・プロジェクト推進支援担当工程:-要件定義、基本設計、詳細設計、仕様書作成、ベンダー評価、実装支援、保守運用、テスト企画・実行、データ変換リード、PMO業務スキル:必須:-脅威ベースのペネトレーションテスト企画・要件定義・実務リード経験-ゼロトラスト技術基礎知識-ネットワーク、認証、MS365等の技術知識-Azure・Windows/Linuxサーバ保守経験-エンドポイント防御(ESET等)運用経験-クラウド/SaaSのセキュリティ実装経験-金融業界向けセキュリティ業務経験、口座乗っ取り等特有脅威への知 |
| 業務内容:-ECパッケージの機能追加・改善開発-品質向上施策の実施-新技術(AI・クラウド等)の導入支援-設計・実装、必要に応じてリーダー的役割担当工程:-要件定義、基本設計、詳細設計-実装、単体テスト、結合テスト-パフォーマンスチューニング、品質改善-プロジェクトリーダーまたは技術リーダー業務スキル:必須:-C#などのオブジェクト指向言語での開発経験(5年程度)-リレーショナルデータベース(SQLServer、Oracle等)を用いた開発経験(2年以上)-Webアプリケーション開発経験(1年以上)尚可:-.NET(C#、ASP.NET)での開発経験-自社プロダクト・サービスの開発経験-リーダーまたは技術リーダー経験-DB・SQLのパフォーマンスチューニング経験-Webセキュリティに関する知識・対応経験-AWS、Azureなどのクラウドサービス活用経験-AI技術(AIサービス開発、GitHubCopilot等)の利用経験稼働場所:東京都内オフィス(フル常駐、リモート不可)その他:業種:情報・通信・メディア(ECプラットフォーム)開始時期:即日または相談可能求める人物像:高いコミュニケーション力とドキュメンテーション力を持ち、自主的に課題解決・改善提案ができる方 |
| 業務内容:医療機器向け装置の未実装セキュリティ機能の詳細設計、実装、単体テスト、結合テスト、適格性試験を実施し、検出された不具合の解析・修正を行います。提供された仕様書・設計資料・ソースコードをもとにソフトウェア全体の設計資料作成も担当します。担当工程:詳細設計、実装、単体テスト、結合テスト、適格性試験、不具合解析・修正スキル:必須:RenesasRX系MCUまたは32bitマイコン向けのC言語組込み開発経験、組込みMCU向けの単体・結合評価設計・実施経験(WinAMS使用)、デバッガ・静的解析ツール(E2Lite、KlocworkInsight等)による開発・不具合解析経験、他者が設計・実装した組込みソフトウェアの理解・評価・修正能力尚可:WinAMSを用いた単体テスト経験、IoTデバイス・産業機器向け組込みソフト開発経験(モーター制御、通信等)稼働場所:東京都内の客先に常駐(初期約1か月)、その後同県内の拠点で作業その他:業種:医療機器勤務時間:9:00~17:30(フレックスなし)服装:ビジネスカジュアルチーム規模:4名程度 |
| 業務内容:-AWSOrganizations全体管理(約30アカウント)-20以上システムのAWS・OSレイヤー保守-セキュリティサービス/製品(EC2/Windows,CloudWatch,WSUS,DeepSecurity,Terraform)の設計・運用保守-障害・アラート対応-継続的な運用改善(IaC化)-Inspectorによる脆弱性対応判断-Lambda(Python)による自動化保守・軽微変更担当工程:-設計、構築、運用保守、障害対応、改善提案スキル:必須:AWS上級レベルの実務経験、ITSSレベル4以上、AWSOrganizations管理経験、OSレイヤー保守経験、課題解決・計画立案・進捗管理能力、チームリーダーシップ・調整・折衝力尚可:複数システム運用経験、Terraform実務経験、新技術キャッチアップ・提案経験、リーダーシップ経験稼働場所:東京都または在宅(週1〜2日出社)その他:業種:情報・通信・メディア(クラウドサービス運用)開始時期:2026年1月1日期間:2026年1月1日〜2026年12月31日(延長可能)募集人数:1名外国籍不可 |
| 業務内容:-官公庁系Webサイトの運用保守全般-CMSによるコンテンツ掲載・管理-アクセシビリティ対応-障害調査・報告、監視設計、ログ解析-基本設計・詳細設計・総合テスト・運用テスト・評価・構築・実装・移行・保守・監視担当工程:設計、実装、テスト、運用、保守、監視全般スキル:必須:CMS運用経験、HTML/CSS/JSでのWeb構築経験、Linuxコマンド・VBA・VBScript等のスクリプト活用経験、日本語での技術文書理解・コミュニケーション尚可:ALAYA知見、RedHatLinux、Zabbix、Apache、Tomcatの運用経験、インフラ・ネットワーク知見、AWS構築・運用(設計含む)経験、RedHatLinux設計構築経験、障害調査・報告・監視設計経験、アクセスログ・セキュリティログ解析稼働場所:東京都その他:業種:公共・社会インフラ(官公庁・自治体)開始時期:2026年2月1日予定契約期間:2026年2月1日~2026年3月31日(延長の可能性あり)使用OS:Linuxデータベース:PostgreSQL、MySQLミドルウェア:AWS(クラウド基盤) |