ITエンジニアの平均年収がおよそ500万円であるのに対して、セキュリティエンジニアの平均年収はおよそ550万円です。このように比較的高額な年収となっている理由は、セキュリティエンジニアに必要な知識やスキルが多く、人材が不足していることが挙げられます。特に人材不足は深刻であり、2020年時点で20万人近い人材が不足すると言われているため、今後は年収の増加も期待できます。
セキュリティエンジニアの仕事内容
・企画
・設計/実装
・テスト
・運用/保守
企画では、クライアント企業のシステムやセキュリティの状態について調査および分析し、システム全体の現状を把握します。その後、必要なセキュリティ対策の企画・提案を行います。その他には、情報セキュリティマネジメントシステム(ISMS)やプライバシーマークの取得をサポートする場合もあります。
設計では、企画の段階で決定したことを基に、サーバー機器といったハードウェアやアプリケーション、ネットワークなど、包括的なセキュリティシステムの設計を行います。その後、設計を基にネットワーク機器やOSなど、各レイヤーについて設定やセキュアプログラミングを行い、セキュリティシステムを実装します。
テストでは、実装したセキュリティシステムについてペネトレーションテストや脆弱性診断を実施し、脆弱性の有無や正常に動作することを確認します。この時点で脆弱性が確認された場合は、設計/実装工程に戻り対応策を検討します。
運用/保守では、OSやアプリケーションをアップデートし、常に最新の状態に保つ一方で、サイバー攻撃やシステム障害などのアクシデントにも対処します。
セキュリティエンジニアとして働くために必要な資格はありません。しかし、資格を取得することで知識やスキルの習得ができ、仕事上で有利に働きます。以下では、おすすめの資格を3つ紹介します。
・情報処理安全確保支援士
IPAが実施する情報セキュリティマネジメントやセキュリティ対策に関わる業務を担当するエンジニア向けの国家資格です。資格制度の信頼性向上のため、最新の知識や技能の維持などを目的とする定期的な講習が義務付けられています。
・CCSP
(ISC)²が提供する、クラウドサービスを安全に利用するために必要な知識やスキルを体系化した資格です。CCSP認定試験の合格以外にも認定要件があり、それら全てを満たすことでCCSPに認定されます。また、継続的な学習の推進などを目的とする認定継続要件があることも特徴の1つです。
・CISSP
(ISC)²が提供する、国際的に認められた情報セキュリティ・プロフェッショナル認定資格です。本資格もCCSPと同様で、認定要件や認定継続要件が設けられています。
いつでもキャンセルできます
検索キーワード:セキュリティ
| 業務内容:-顧客フロントとC‑SOCにおけるセキュリティインシデントの一次・二次対応-障害エスカレーション対応(UOMからの二次対応)-問い合わせ・障害対応、運用管理支援-MicrosoftAzure(AzureMonitor等)との連携・運用-各種監視・ログ・バックアップツール(AzureMonitor、Veeam等)の運用担当工程:-インシデント一次・二次対応-障害エスカレーション-クラウド環境運用・監視-運用保守全般スキル:必須:セキュリティインシデント対応経験、MicrosoftAzure・AzureMonitor等のクラウド運用知識、ActiveDirectory・Intune・MicrosoftDefenderforEndpoint等の管理経験、ExchangeServer・Teams・WebEx等の情報系ツール利用経験尚可:顧客折衝経験、複数シフト勤務経験稼働場所:東京都(出社メイン)その他:業種:情報・通信・メディア、開始時期:2026年1月~長期、募集人数:3名、勤務形態:シフト制(平日早番・遅番、休日対応あり) |
| 業務内容:PrismaAccessを中心としたSASE導入プロジェクトの全体管理。ベンダーとの調整・進行管理、課題管理、品質管理を実施し、ネットワークセキュリティ刷新を推進します。担当工程:プロジェクト計画策定、スケジュール管理、リスク・課題管理、ベンダーコントロール、成果物の品質管理、ステークホルダー調整。スキル:必須:NW更改プロジェクトのPM経験、SASEに関する知識、CCNP相当のネットワーク知見、ベンダーコントロール経験、能動的に推進できるプロジェクトマネジメントスキル。尚可:PrismaAccessの設計・構築実務経験、大規模プロジェクトでのPMO/PM経験、ゼロトラスト領域の知見。稼働場所:東京都(ハイブリッド勤務:高輪へ週3回程度出社、残りはリモート)。その他:業種:流通・小売業、勤務時間:9:00〜17:30、開始時期:即日または相談可、フリーランス可、年齢制限なし。 |
| 業務内容:-教育機関向けDXサービスの提供機能の検証環境の維持・更新および検証作業-インフラ側の詳細設計(導入・保守運用時)-見積作成・社内問い合わせ対応-保守運用時の問い合わせ・エスカレーション対応-メンテナンス等の保守作業担当工程:-詳細設計、構築、保守運用、検証、見積作成、問い合わせ対応スキル:必須:AWS等クラウド環境の設計・構築・保守経験、CloudWatchの実務経験、サーバー払い出し・パラメータ設定等のインフラ運用経験、コミュニケーション能力があり主体的に動けること尚可:ゼロトラストを含むセキュリティ知識稼働場所:基本的にリモート勤務、必要に応じて出社(週1回程度)その他:業種:公共・社会インフラ/教育機関、DX推進を目的としたインフラエンジニア業務。PC支給あり。 |
| 業務内容:-SAPアクセスリスクの特定・分析・軽減-SoD管理・統制の設計・実装・監視-JSOX/SOX・ITGCに基づくガバナンスプロセス構築-SailPointIdentityNowを用いた自動プロビジョニング・コンプライアンス報告-監査対応、ポリシー更新、地域・システム追加時のコンプライアンス枠組み展開支援-SAPBasis・セキュリティチームとの連携による統制組み込み担当工程:要件定義、設計、実装、テスト、運用支援、監査対応スキル:必須:SAP認可・ロール設計の深い理解、SoD・職務分掌リスクフレームワークの高度な知識、JSOX/SOX・ITGCの習熟、SailPointIdentityNowまたは同等IAMツールの実務経験、内部監査・IT統制チームとの連携経験、ビジネスレベルの英語力(日本語ネイティブ)尚可:SAPGRC/アクセス制御ツール経験、ServiceNow等コンプライアンス追跡ツール経験、SAPBTP、IAS/IPS統合経験、多国籍・地域的なSAP環境での実務経験稼働場所:東京都/ハイブリッド勤務(必要に応じ週2日オンサイト)その他:業種:自動車・輸送機器(部品メーカー)開始時期:2026年1月期間:2026年1月~2026年3月(延長可)グローバル基準への整合支援を含む |
| 業務内容:-ActiveDirectoryの設計・構築-GPOの設定・構築-セキュリティグループのメンバー設定等コマンド操作-サイト分割構成を活用した移行計画の策定・実施担当工程:設計、構築、移行計画策定および実装スキル:必須:ActiveDirectoryの設計・構築経験、GPOの設定・構築経験、セキュリティグループのコマンド操作経験、シングルフォレスト・シングルドメイン環境でのサイト分割構成経験尚可:WindowsLAPSの知識・経験稼働場所:東京都(リモート併用なし)その他:シングルフォレスト/シングルドメイン環境での作業、個人事業主可 |
| 業務内容:-Azureを中心としたクラウドインフラの設計、構築、運用-ネットワーク・セキュリティ設定、モニタリング設計-IaC(Terraform、Ansible)による構成管理-開発チームとの連携によるアーキテクチャ提案・最適化-障害対応、性能チューニング、コスト最適化担当工程:要件定義、設計、構築、テスト、運用・保守、改善提案スキル:必須:AzureまたはGCP等パブリッククラウドでの設計・運用経験(3年以上)、AppServiceやContainerApps等のコンピューティングサービス使用経験、VNet/VPCの設計・構築経験、Terraformの実務経験、監視設計経験、アプリケーション開発経験尚可:Azureでの長期構築・運用経験(5年以上)、マルチテナントSaaSの設計経験、PythonによるAPI開発経験、SRE経験、Kubernetes使用経験稼働場所:フルリモート(勤務地は限定せず)その他:業種:情報・通信・メディア(クラウドインフラ領域)/即日開始可能/外国籍OK/ビジネスレベルの日本語・英語でのコミュニケーション必須/週2〜5日の稼働日数選択可 |
| 業務内容:AS/400での倉庫・物流システムの基本設計・詳細設計・開発・テスト・リリース・稼働確認・運用保守、GoogleCloud上でのエネルギー向けDX統合データ基盤の要件定義・設計・開発・テスト・運用・ユーザー教育、OracleBIを用いた保険実績管理システムの設計・開発・テスト、Z/OS環境の旧NKシステム保守開発、損害保険向けWebシステムの設計・詳細設計・製造・テスト、CASB・プロキシの保守運用およびWebサーバ基盤構築、EDR導入プロジェクトのPMO業務(調整・成果物検証・プロジェクト管理)、通信キャリア向けネットワーク設計・構成図作成・手順書作成・構築・検証(夜勤リリースあり)、CentOS7からのサーバーリプレース(設計・構築・運用)、Excel/VBAによるオフラインツールの開発・改修。担当工程:要件定義、基本設計、詳細設計、開発、テスト、リリース、稼働確認、運用保守、ユーザー教育、ネットワーク設計、構成図・手順書作成、プロジェクト管理、調整・成果物検証。スキル:必須:RPG開発経験、GoogleCloud、SQL開発経験、Linuxサーバ構築経験、CCNP取得、CASB・プロキシ知識、ExcelVBA開発経験、Java開発経験、VB.NET開発経験、VBS開発経験、ネットワーク設計経験、EDR・セキュリティ知見、プロジェクト管理経験、要件定義・ |
| 業務内容:-EDRサーバー展開プロジェクトにおけるPMO業務全般-案件管理および成果物の検証-ネットワーク・セキュリティに関する調整・交渉-対外部署とのコミュニケーション担当工程:-企画・計画策定-進捗管理-成果物受入検証-セキュリティ要件調整スキル:必須:コミュニケーション能力、案件管理経験(対外調整交渉)、成果物検証経験、ネットワーク・セキュリティに関する知見尚可:EDRに関する知見稼働場所:東京都(テレワーク併用可)その他:業種:保険業界向けセキュリティソリューション導入プロジェクト開始時期:相談に応じて決定 |
| 業務内容:-AWSOrganizationsのアカウント管理-AWSとOSレイヤーの保守・監視・改善-CloudWatchおよびセキュリティ関連ツールの運用-IaC/Terraformによる構成管理-Lambdaスクリプトの軽微修正保守担当工程:運用・保守全般、監視設定、インフラ構成管理、スクリプト保守スキル:必須:AWS上級スキル(運用・設計・構築経験)、WindowsServer運用経験、課題発見から解決までを独力で実施できる能力(ITSSレベル4以上)尚可:Terraform実務経験、顧客折衝経験、複数システムの運用経験稼働場所:東京都(リモート併用)週1~2回出社その他:業種は情報・通信・メディア領域のインフラ運用、開始時期は即日または相談、期間は長期想定 |
| 業務内容:-AWSOrganizations全体管理(約30アカウント)-20以上のシステムのAWS~OSレイヤー保守-セキュリティサービス/製品の設計・運用保守(AWS、OS、ミドルウェア)-障害・アラート対応、継続的な運用改善(IaC化)-Inspectorの脆弱性対応判断-Lambda(Python)による社内自動化コード保守・軽微変更担当工程:-要件定義、設計、構築、運用、保守、テックリードスキル:必須:-AWSの設計・構築・運用経験-IaC(Terraform)に関する知見または実務経験-顧客折衝経験-テックリードまたはプロジェクトマネージャー経験尚可:-複数システムの運用経験-新技術のキャッチアップ・検証・提案経験稼働場所:-東京都新宿(週1〜2日出社)リモート併用その他:-業種:製薬業界向けITインフラ-勤務時間:9:00〜18:00 |
| 業務内容:-要件分析・基本設計(拡張性・コスト効率を考慮したPL/SQL設計)-詳細設計・PL/SQL設計書作成-PL/SQLプロシージャ・クエリ開発・性能チューニング-データフロー設計・アクセス制御設計・トラブルシューティング-単体テスト計画・実施・エビデンス作成-UAT支援・デプロイ支援担当工程:要件定義、基本設計、詳細設計、実装、テスト、リリース支援スキル:必須:OraclePL/SQLでの開発経験5年以上、拡張性・保守性を考慮した設計経験、Excelでのデータ検証・分析、大規模データのテスト・検証、クライアント折衝・要件定義・設計ドキュメント作成、ビジネスレベルの日本語尚可:製薬・医療業界の業務知識、ライフサイエンス系データ(病院・卸・CRM等)の知見、データプライバシー・コンプライアンス理解、データウェアハウス設計(スター/スノーフレーク)理解、ユーザーアクセス・セキュリティ設計理解、SQLパフォーマンス最適化スキル、ビジネスレベルの英語稼働場所:東京都六本木一丁目(在宅勤務併用、週2〜3日出社)その他:業種:機械・重工業・医療・ヘルスケア、開始時期:2025年12月、終了時期:2026年3月、外国籍可(日本語ビジネスレベル必須) |
| 業務内容:AWSOrganizations全体(約30アカウント)および20超のシステムのOSレイヤー保守を中心に、セキュリティサービス・ミドルウェアの設計・運用、障害・アラート対応、IaC化(Terraform)による継続的改善を実施します。具体的には、EC2(Windows)・CloudWatch・WSUS・DeepSecurityの運用、Inspectorによる脆弱性評価・対応、Pythonで記述されたLambdaの保守・軽微変更等を担当します。担当工程:-運用保守全般-障害・アラート対応-セキュリティ設計・運用-IaC化(Terraform)による自動化・改善-脆弱性評価・対応(Inspector)-Lambdaスクリプト保守スキル:必須:-ITSSレベル4以上で課題発見・解決をリードできること-AWS上級レベルの実務経験(Organizations、EC2等)-OSレイヤーおよびミドルウェア保守の実務経験-障害対応・アラート対応の実績-セキュリティサービス(AWS、OS/ミドルウェア)設計・運用経験-チームリーダーシップ、他システム担当との調整・折衝能力尚可:-複数システムの運用経験-TerraformによるIaC実務経験-新技術のキャッチアップ・提案経験-リーダーシップ発揮経験稼働場所:東京都(週1~2日出社)または在宅勤務可( |
| 業務内容:-本プロジェクトの提案・推進-バージョンアップ/リプレイスのロードマップ策定-エンドユーザーとの調整、顧客への進捗報告-成果物のレビュー、品質評価、報告書作成担当工程:-プロジェクト全体のマネジメント(計画策定、進捗管理、品質管理)-顧客折衝・提案活動(要件確認、調整、費用説明)-リプレイス判定・リスク評価に係る技術的助言スキル:必須:-プロジェクトマネジメント経験(計画策定・進捗管理・品質管理)-顧客折衝・提案経験(要件確認・調整・費用説明)-Webアプリケーション開発全般の知見(リプレイス判断・リスク評価)尚可:-Angular、Node.js、Heroku、Salesforceいずれかまたは複数の実務経験稼働場所:-基本は在宅勤務-必要時は東京都内の拠点へ出社(打ち合わせ・イベント等)その他:-業種:大手旅行業向けシステムのバージョンアップ支援-開始時期:即日または相談に応じて決定-外国籍の方は応募不可-セキュリティ対応と保守性向上を目的としたプロジェクトです |
| 業務内容:-基盤サービス機能の新規設計・開発・保守・運用-開発チームへの導入支援・イネーブリング-脆弱性修正によるセキュリティ向上-レイテンシ・DBクエリ改善等のパフォーマンス向上対応担当工程:-要件定義、アーキテクチャ設計、実装、テスト、リリース、運用保守スキル:必須:Webアプリケーションの開発・運用経験、バックエンド設計・開発経験(中規模以上)、WebAPI・データモデル設計経験、AWS等クラウドインフラの知識と運用経験、Docker利用経験、チーム外メンバーとのコミュニケーションスキル尚可:DjangoRESTframework使用経験、Angular/React/Vue.js等フロントエンドフレームワーク経験、共通基盤サービスの設計・運用経験、セキュリティ・パフォーマンスに関する専門知識稼働場所:東京都(基本リモート、必要に応じて出社)その他:業種:情報・通信・メディア、開始時期:即日参画可能、プロダクト横断的な基盤サービスの設計・開発・保守を担当し、各開発チームの支援を行います。 |
| 業務内容:-開発体制の設計、役割分担、タスク管理、品質管理-要件定義、基本設計、アーキテクチャ設計の主導-顧客・PMとの仕様調整、進捗報告-コードレビュー、技術指導-インフラ・アプリケーションのパフォーマンス最適化、セキュリティ対策推進担当工程:要件定義、基本設計、詳細設計、実装、テスト、リリースまでの全工程スキル:必須:Azureでの開発・運用経験、PythonによるWebアプリ開発(5年以上)、RESTAPI設計・実装(5年以上)、TypeScript/Reactでのフロントエンド開発(3年以上)、アーキテクチャ設計・セキュリティ設計・パフォーマンスチューニング経験、技術リード経験(2年以上)、RAG構築プロジェクトのPM経験(1年以上)、3名規模の開発チームマネジメント経験尚可:チームビルディング・メンバー育成経験、技術リスク早期察知・品質劣化防止経験、大企業インフラ環境下での情報セキュリティ調整・基盤構築経験、複数解決策提示・最適解選択・説明能力、最小限の直接関与でチームを自律的に動かす経験稼働場所:東京都(ハイブリッド勤務:オフィスとリモート併用)その他:業種:証券・投資(金融・保険業)、プロジェクト開始時期は相談、顧客環境での構築のため顧客訪問の可能性あり |
| 業務内容:-エンドクライアント向けプリセールス支援-FortiGate・PaloAlto等ネットワークセキュリティ製品の構築支援-クライアントのフロント対応-基本設計レベルのドキュメント作成・レビュー-チーム内タスク分担および進捗管理担当工程:-プリセールス提案-基本設計策定-製品構築・設定-テスト・検証-導入支援・引き継ぎスキル:必須:-インフラ系案件の実務経験5年以上-L2~L3レイヤーのネットワーク知識・経験-チームで協調しながら業務を遂行できること-顧客・社内メンバーとの円滑なコミュニケーション能力尚可:-FortiGate、PaloAltoなどUTM製品の構築経験・知見-Webフィルタリング製品(例:BlueCoat、CiscoUmbrella等)の構築経験-メールセキュリティ製品(例:Proofpoint、IronPort等)の構築経験-エンドポイント/EDR製品(例:CrowdStrike、SentinelOne等)の構築経験稼働場所:東京都(大手町駅付近)リモート併用、週2~3回出社その他:-業種:情報・通信・メディア(サービス業)-参画時期:2026年1月~(応相談)-募集人数:1~2名 |
| 業務内容:-PaloAltoCortexXSIAM統合に伴うセキュリティ運用の立ち上げと推進-運用設計・導入・改善対応-クライアントと直接やり取りしながらSOC業務・XDR/SIEM活用支援-定常運用体制の構築とリーダー業務担当工程:-運用設計・要件定義-システム導入・設定-運用改善・チューニング-SOC運用・インシデント対応支援-XDR/SIEM活用支援スキル:必須:-セキュリティ運用実務経験(SOC・マネージドサービス等)-XDR・SIEM領域の技術知識-チームリーダーまたはサブリーダー経験-顧客折衝(クライアントフェイシング)経験尚可:-PaloAltoNetworks製品(CortexXSIAM/XDR)導入・運用経験-セキュリティインシデント対応フローやプレイブック整備経験稼働場所:東京都(常駐)その他:-業種:情報・通信・メディア-参画開始時期:2025年12月から-長期コミット可能な方を募集-プロジェクトはPaloAltoCortexXSIAM統合に伴うセキュリティ運用の立ち上げ・推進が主な目的 |
| 業務内容:-アプリケーションの障害対応-データパッチの調査・検証・本番適用(定時後実施あり)-AsteriaWarpのバッチリラン-Windows/Linuxミドルウェアのセキュリティパッチ適用-改修要件の整理・設計・受入検証・リリース作業(Java、OutSystems)-サーバ証明書の更新-SQL見直し・DB設定変更による性能改善担当工程:システム運用・保守全般(障害対応、パッチ適用、リリース作業、性能改善等)スキル:必須:システム運用経験2年以上、Linux基本コマンドの理解、Webアプリ(Java/.NET等)の運用保守経験、他者作成プログラムの読解・修正経験2〜3年尚可:SQLServer、PostgreSQL、WildFly(JBoss)、Tomcat、IISの運用経験、Linux・WindowsServerの実務経験、OutSystemsの実務経験稼働場所:東京都テレコムセンター駅周辺(リモート勤務可否は要確認)その他:業種:情報・通信・メディア、システム運用保守開始時期:2025年1月開始予定勤務形態:月数回、定時後(20時前後)までのシフト勤務あり外国籍:不可 |
| 業務内容:-Microsoft365Defender(MDE/MDI/MDO/DefenderforCloudApps)を用いたセキュリティアラートの監視-インシデントの初動対応(端末隔離、強制サインアウト、メール隔離等)-アラート調査・分析、影響範囲確認、イベント突合-AdvancedHunting(KQL)によるログ調査-攻撃傾向の分析とレポート作成-顧客・社内関係者への連携・エスカレーション-Microsoft365、EntraID、Intuneの設定改善提案-緊急インシデント時の共同調査支援担当工程:-アラート監視-初動対応-ログ調査・分析-レポート作成-設定改善提案-エスカレーション・共同調査スキル:必須:-セキュリティ運用監視経験2年以上-Microsoft365・EntraIDの基礎知識-セキュリティログ分析経験または強い興味-論理的思考力-チームでのコミュニケーション能力尚可:-DefenderXDR製品利用経験-SOC/セキュリティ監視の実務経験-KQL(AdvancedHunting)による調査実務-MITREATT&CKを活用した分析稼働場所:-神奈川県(基本出社)その他:-業種:情報・通信・メディア(セキュリティ領域)-募集人数:リーダー2名、メンバー4名-開始時期:即日または1月から開始 |
| 業務内容:-C‑SOCにおけるセキュリティインシデントの一次・二次対応-障害エスカレーション対応-問い合わせ・障害対応、保守・運用作業報告-Microsoft/Azure系クラウド事業者との連携業務-ExchangeServer、ActiveDirectory、Intune、AzureMonitorなどの運用管理担当工程:-インシデント一次対応-インシデント二次対応(エスカレーション)-運用保守・監視設定-クラウド連携作業-運用管理ツールの設定・レポート作成スキル:必須:セキュリティインシデント対応経験、MicrosoftAzureの基本操作経験、WindowsServer(Exchange,AD)運用経験、障害エスカレーション経験尚可:Intune、AzureMonitorの運用経験、シフト制勤務での対応経験稼働場所:東京都内のオフィス(出社メイン)※シフト制(早番・遅番・休日対応)その他:業種:情報・通信・メディア(セキュリティ運用)開始時期:2026年1月から長期継続募集人数:3名 |
| 業務内容:-AWS環境におけるインフラの設計、構築、運用-VPC・VPN(Site-to-Site、ClientVPN等)の設計・構築・運用-外部公開システム向けのロードバランサ(ALB/NLB)およびWAFの設計・構築・設定変更対応-開発チームや他部門からのインフラ要望への対応-既存インフラの改善提案、セキュリティ・可用性向上の検討担当工程:インフラ要件定義、設計、構築、運用・保守、障害対応スキル:必須:インフラエンジニアとして5年以上の実務経験、AWS等クラウド環境でのインフラ構築・運用経験、VPC・VPN・ルーティング等のネットワーク知識、単独で設計から構築まで実施した実績尚可:AWS(EC2、RDS、ELB、WAF、Lambda)実務経験、SaaSサービスのインフラ構築・運用経験、WAF・IAM・ネットワーク制御等のセキュリティ設計知識、インフラ実務経験10年以上、障害対応・原因調査・再発防止策の策定経験稼働場所:東京都港区六本木一丁目(フル出勤)その他:業種:情報・通信・メディア、開始時期:2026年1月中旬(前倒しの可能性あり)、平日コアタイム9時〜18時、週5日勤務可能 |
| 業務内容:求人サロン検索サービスのバックエンド開発および保守運用を担当します。顧客やデザイナーとの要件調整、フロントエンドとのインターフェースすり合わせを行い、要件定義から設計、実装、テスト、リリース、保守までの一連の工程を実施します。成果物の相互レビューやパフォーマンスチューニングも含みます。担当工程:要件定義、基本設計・詳細設計、実装(JavaまたはKotlin、SQL使用)、単体テスト・結合テスト、リリース作業、保守運用、パフォーマンスチューニング、コードレビュー。スキル:必須:Webサービスの開発・保守運用経験(3年以上)、JavaまたはKotlinの基本的な言語機能と標準APIの理解、SQLの基本仕様と性能アンチパターンの理解、SQL実行計画分析によるパフォーマンスチューニング経験、コンポーネントの責務設計経験、フレームワークやライブラリを用いた横断機能の設計・実装経験、基本的なセキュリティアンチパターンの知識。尚可:特になし。稼働場所:東京都(フルリモート勤務)。その他:業種:情報・通信・メディア、長期プロジェクト(開始時期は即日可能)、外国籍不可、人数は1名。 |
| 業務内容:-GoogleWorkspace(旧GoogleWorkplace)のプリセールス業務全般。問い合わせメール対応、営業同行によるデモ実演・議事録作成、提案書や紹介動画の作成、展示会ブースでの対応。担当工程:-要件ヒアリング、デモ実施、提案資料作成、商談同行、イベント運営。スキル:必須:GoogleWorkspaceの利用経験(Microsoft365でも可)、SaaS製品に関する知識、基本的なIT・情報セキュリティ知識、折衝・交渉・提案力、コミュニケーション能力尚可:SaaS製品の営業経験、AssociateGoogleWorkspaceAdministrator資格(またはMicrosoft365認定資格)稼働場所:東京都内オフィス(出社週2日)/在宅(週3日)その他:業種は情報・通信・メディア領域。20代~30代前半の若手が中心に活躍中。残業は月10〜20時間程度の見込みあり。夜勤・休日出勤はなし。 |
| 業務内容:・Azure(およびAWS等)を用いたクラウドインフラの設計・構築・運用・ネットワーク・セキュリティ設定およびモニタリング設計・Terraform・Ansible等によるInfrastructureasCodeでの構成管理・開発チームと連携したアーキテクチャ提案・最適化・障害対応、性能チューニング、コスト最適化担当工程:設計、構築、運用、障害対応、チューニング、チームサポートスキル:必須:AzureまたはGCP等のパブリッククラウドでの設計・運用経験(約2年)、SQL・ネットワーク・セキュリティに関する知識、後輩や経験の浅いメンバーへのサポートができること尚可:Terraform・Ansible等のIaC経験、DevOps環境の構築・運用経験、セキュリティ・監視設計経験稼働場所:フルリモート(東京都在住者歓迎)その他:業種:情報・通信・メディア(スタートアップ)開始時期:即日開始可能勤務時間:10:00〜19:00(応相談)服装:自由 |
| 業務内容:-スマホ決済・ポイント等金融システムのセキュリティ要件理解と上流工程の実施-クラウド環境の脆弱性診断結果に基づく対応方針検討・資料作成-新規ミドルウェア導入時のセキュリティ基準審査-個人情報の不適切出力調査-脆弱性診断管理、認証基盤(Okta等)SaaS管理、セキュリティミドルウェア導入・変更、SSL証明書・暗号鍵管理担当工程:上流工程中心(要件定義・設計・方針策定)スキル:必須:セキュリティ案件の経験、上流工程からの関与経験、大規模システム案件の経験、開発経験尚可:AWS上でのDB開発経験、作業プロセス・フロー・手順の整理・説明能力稼働場所:東京都(リモート併用)その他:業種:フィンテック募集人数:2名契約期間:2月〜長期(開始時期相談可)年齢上限:50代まで外国籍不可 |