セキュリティ案件について
セキュリティエンジニアのフェーズ

ITエンジニアの平均年収がおよそ500万円であるのに対して、セキュリティエンジニアの平均年収はおよそ550万円です。このように比較的高額な年収となっている理由は、セキュリティエンジニアに必要な知識やスキルが多く、人材が不足していることが挙げられます。特に人材不足は深刻であり、2020年時点で20万人近い人材が不足すると言われているため、今後は年収の増加も期待できます。

セキュリティエンジニアの仕事内容

・企画
・設計/実装
・テスト
・運用/保守

企画では、クライアント企業のシステムやセキュリティの状態について調査および分析し、システム全体の現状を把握します。その後、必要なセキュリティ対策の企画・提案を行います。その他には、情報セキュリティマネジメントシステム(ISMS)やプライバシーマークの取得をサポートする場合もあります。
設計では、企画の段階で決定したことを基に、サーバー機器といったハードウェアやアプリケーション、ネットワークなど、包括的なセキュリティシステムの設計を行います。その後、設計を基にネットワーク機器やOSなど、各レイヤーについて設定やセキュアプログラミングを行い、セキュリティシステムを実装します。
テストでは、実装したセキュリティシステムについてペネトレーションテストや脆弱性診断を実施し、脆弱性の有無や正常に動作することを確認します。この時点で脆弱性が確認された場合は、設計/実装工程に戻り対応策を検討します。
運用/保守では、OSやアプリケーションをアップデートし、常に最新の状態に保つ一方で、サイバー攻撃やシステム障害などのアクシデントにも対処します。

必要な資格

セキュリティエンジニアとして働くために必要な資格はありません。しかし、資格を取得することで知識やスキルの習得ができ、仕事上で有利に働きます。以下では、おすすめの資格を3つ紹介します。

・情報処理安全確保支援士
IPAが実施する情報セキュリティマネジメントやセキュリティ対策に関わる業務を担当するエンジニア向けの国家資格です。資格制度の信頼性向上のため、最新の知識や技能の維持などを目的とする定期的な講習が義務付けられています。

・CCSP
(ISC)²が提供する、クラウドサービスを安全に利用するために必要な知識やスキルを体系化した資格です。CCSP認定試験の合格以外にも認定要件があり、それら全てを満たすことでCCSPに認定されます。また、継続的な学習の推進などを目的とする認定継続要件があることも特徴の1つです。

・CISSP
(ISC)²が提供する、国際的に認められた情報セキュリティ・プロフェッショナル認定資格です。本資格もCCSPと同様で、認定要件や認定継続要件が設けられています。

新着案件をメール受信

いつでもキャンセルできます

検索キーワード:セキュリティ

検索結果:11287件
業務内容:-監視基盤の構築・運用によるトレーサビリティ強化-信頼性指標に基づくエスカレーション・アラート設計-システムのセキュリティリスク評価・試算-早期対応計画の立案-リリース作業やパッチ適用の自動化・効率化-CI/CD環境の整備・パイプライン構築支援担当工程:要件定義、設計、実装、テスト、運用・保守スキル:必須:AWSでのインフラ構築経験(3年以上)、SRE業務経験、RubyonRailsによるバックエンド開発経験尚可:CI/CDパイプライン構築経験稼働場所:フルリモート(国内限定)その他:業種:情報・通信・メディア(BtoBSaaS)/勤務形態:フレックスタイム制(コアタイム9:00〜15:00)/年齢上限:49歳/外国籍:不可
業務内容:-Terraformを用いたIaC構築とECS基盤の整備-AWSSDK(Kotlin、Node.js等)を使用したアプリケーションコードの修正-GCSからS3へのデータ移行およびWorkloadIdentityの設定変更-Datadog等を活用したObservability設定とマルチクラウド権限管理担当工程:設計、構築、移行、テスト、運用支援スキル:必須:Terraformの実務経験、ALB・WAF・S3・CloudFront・ECSの利用経験、WorkloadIdentityPoolに関する知識、TypeScriptまたはKotlinなど型付き言語の実務経験、AWSSDKを用いた開発経験尚可:Datadogへのテレメトリ送信設定経験、FirehoseとmTLSの理解、CI/CDを活用した継続的サービス運用経験、Dockerを利用したマイクロサービス運用経験、ネットワーク・Linux・RDBMS・セキュリティの基礎知識、Observabilityエンジニアリング(Datadog、Sentry等)経験、Java11以上の経験、gRPC・GraphQL・DataWarehouseの使用経験稼働場所:フルリモート(東京都在住者歓迎)その他:業種:医療・ヘルスケア、開始時期:2026年2月頃予定、マルチクラウド間の権限移譲とObservabilityに関する深い知
業務内容:-銀行システムのAI化調査-AI導入支援-上流から下流までの一人称対応-顧客折衝・ヒアリング-要件定義・システム設計担当工程:-調査・要件定義-システム設計-AI導入支援(上流〜下流)スキル:必須:AI関連開発経験1年以上・ビジネスアーキテクト・データサイエンティスト・ITスペシャリスト・プロダクトマネージャー・セキュリティマネジメントのいずれか・上流から下流までの一人称対応可能・顧客折衝・ヒアリング経験・高いコミュニケーション力尚可:金融業界の業務知見・DX化経験稼働場所:東京都(常駐)その他:業種:金融・保険業/銀行・信託・開始時期:要相談・勤務時間:9:00〜18:00・スポット案件・出張対応可能
業務内容:-エンタープライズ向けITサービス(セキュリティ、統合管理等)の営業-インバウンド中心だがアウトバウンドも実施-複数プロダクトの提案・受注担当工程:-提案営業、受注活動、顧客折衝スキル:必須:IT製品のプロダクト営業経験、提案営業3年以上、無形商材営業1年以上、SaaS製品取扱経験(使用経験可)尚可:SaaS営業経験、通年での数値達成実績、フィールドセールス経験稼働場所:東京都(拠点)を中心に基本オンサイト、慣れ次第で週1(木)リモート可その他:業種:情報・通信・メディア(ITサービス)開始時期:相談可能勤務形態:フルタイムリモート相談可
業務内容:-CSIRT体制の標準化と基盤整備-インシデント対応マニュアル(判断フロー・初動30分ToDo・エスカレーション条件)策定-SOC・IT運用部門との役割分担の可視化-年2回の模擬訓練(TableTop/TechnicalDrill)の企画・実施・改善-インシデント時の指揮・判断、エスカレーション分析、対応方針決定-システム障害チームとの連携によるサイバー要因の切り分け-経営層への影響範囲・復旧見込み報告、法務・広報との連携-MTTD/MTTR等KPIの設計・管理、脅威インテリジェンス活用、PostIncidentReviewによる再発防止担当工程:-インシデントレスポンス全般(検知・分析・封じ込め・復旧・報告)-ドキュメント作成・プロセス整備-研修・訓練企画・実施-KPI設計・運用管理-部門横断調整・ステークホルダー対応スキル:必須:CSIRTまたはSOCでのインシデントレスポンス実務経験、セキュリティ運用フローや対応マニュアル等のドキュメント作成経験、システム運用部門や外部ベンダーとの役割分担・プロセス調整ができるコミュニケーション能力尚可:CSIRTの立ち上げまたは成熟度向上経験、障害対応チームとセキュリティ対応チームの連携経験、脅威インテリジェンス活用や経営層向けレポート作成経験稼働場所:東京都(リモート勤務前提、必要に応じてオフィス出社
業務内容:-小売業向け人員管理システムの現行調査、要件定義、基本設計、フロントエンド開発(Next.js/React/TypeScript)および帳票開発(Java)を実施し、AWS上で基盤構築・運用を行う。-CSIRT体制の標準化・基盤整備、インシデント対応マニュアル・プレイブック作成、SOC・IT運用部門との役割分担策定、年2回の模擬訓練実施、インシデント時の指揮・判断、KPI設計・管理、脅威インテリジェンス活用を推進する。担当工程:要件定義、基本設計、開発(フロントエンド・帳票)、クラウド基盤構築・運用、ドキュメント作成、インシデント対応体制構築、訓練実施。スキル:必須:Next.js/React/TypeScript実務経験、Javaによる帳票開発経験、AWSを用いたクラウド基盤構築・運用経験、CSIRTまたはSOCでのインシデントレスポンス実務経験(ログ分析〜封じ込め)、セキュリティ運用フロー・マニュアル作成経験、関係部門・ベンダーとの調整・コミュニケーション能力。尚可:CMMI等を用いたCSIRT成熟化経験、脅威インテリジェンス活用経験、KPI(MTTD/MTTR)設計・管理経験、経営層向けレポート作成経験。稼働場所:基本リモート、必要に応じ東京都内へ出社あり。その他:業種:小売業・情報・通信・メディア、開始時期:相談、期間:長期想定。
業務内容:-オンプレミスのOracleデータベースとワークロードをOCIへ設計・移行-OCIアーキテクチャ(トポロジ、ストレージ、バックアップ、HA/DR)の定義-RMAN、PDBクローニング、OCI移行サービス等を用いた移行実行-移行後の監視、パフォーマンスチューニング、バックアップ実装-インフラ・アプリケーションチームとの連携、アーキテクチャ図・移行ランブック・技術ドキュメント作成担当工程:-要件定義・設計-データベース移行実装-運用監視・チューニング-ドキュメント作成スキル:必須:OracleDatabase(11g/12c/19c)の設計・管理・移行経験10年以上、OCIサービス(コンピュート、ストレージ、ネットワーク等)の実践的知識、DataGuard、RAC、OCIセキュリティベストプラクティスの知識、分析・トラブルシューティング・コミュニケーションスキル尚可:OCIArchitectProfessionalまたはDatabaseCloudProfessional認定資格、Terraform/Ansible等によるインフラ自動化経験、DevOpsプラクティスとLinux環境の知識稼働場所:東京都(ハイブリッド勤務)その他:業種:情報・通信・メディア、開始時期:要相談、外国籍可(日本語ビジネスレベル)
業務内容:-Microsoft365、Slack、Jira、Confluence等のクラウドサービスの導入・設計・運用-グループ会社・協力会社とのシステム連携調整・設定・運用管理-クラウドサービス利用ルール・運用フローの整備・策定-ユーザーからの問い合わせ対応・サポート業務担当工程:-要件定義・設計-導入・設定作業-運用保守・監視-ユーザーサポート・障害対応スキル:必須:-基礎的な情報セキュリティ知識-クラウドサービス(Microsoft365、Slack、Jira、Confluence等)の導入/運用経験(3年以上)-社内ニーズ把握と改善提案ができること-新技術への興味・自ら調査・検証できる姿勢-関係者との正確な意思疎通能力-取引先や関係会社との円滑な連携・情報収集・交渉力尚可:-GoogleWorkspaceの導入・運用経験-ActiveDirectory/EntraID(旧AzureAD)等認証系ソリューションの設定・運用経験-ベンダーや外部パートナーとの折衝経験稼働場所:東京都渋谷(常駐)その他:-業種:情報・通信・メディア(ゲーム事業)-開始時期:即日開始可能-契約期間:長期予定-勤務時間:10:00〜19:00-募集人数:1名(増員可)
業務内容:-ゼロトラストネットワーク(SASE/SSE)の構築-Catoプラットフォームの導入・運用支援-ネットワーク・セキュリティポリシーの設計・最適化担当工程:-要件定義・設計-構築・導入作業-運用支援・保守-ポリシー最適化・障害対応スキル:必須:ネットワーク基礎(TCP/IP、OSI参照モデル、ルーティング、NAT、DNS、DHCP、IPsecVPN)/セキュリティ基礎(ファイアウォール概念、ポリシーベースアクセス制御、IDS/IPS、ゼロトラスト概念)/Catoプラットフォームの利用経験(コンソール操作)尚可:SASE全体の理解(SSE、SD‑WAN、ZTNA、他SASE製品)/クラウドネットワーク知識(AWS/Azure/GCP、VPC/VNet、Peering、IaaS接続)/ID管理・認証連携(AzureAD/EntraID、SAML/SCIM、MFA)/既存FWからの移行設計・ポリシー最適化・運用手順書作成・障害時フロー設計稼働場所:常駐(東京都)その他:業種:情報・通信・メディア/開始時期:即日開始/稼働率:100%/プロジェクト規模:マネージャー1名募集
業務内容:・インフラチーム内の課題管理および対応計画の策定・クライアントとのインフラ定例会議のファシリテーション・インフラ関連ベンダーとの定例会議出席・質疑応答・アプリケーション運用保守リーダー・PMとの連携・障害問い合わせの調査(月1回程度)・仕様変更に伴う新規インフラ構築・環境変更・ネットワーク診断、セキュリティパッチ適用、証明書更新等の通年業務担当工程:インフラ運用保守全般、障害対応、インフラ構築・改善計画策定スキル:必須:インフラ運用保守チームのリーダー経験、運用保守計画策定と課題割り振り、エンジニア作成ドキュメントのレビュー能力尚可:なし稼働場所:在宅(フルリモート)/関東その他:業種:流通・小売業(ポイントサービス)開始時期:2024年3月または4月から(長期・数年単位)開発手法:ウォーターフォール
業務内容:-ETL/DB/APIの機能追加・改善(要件整理・仕様検討・設計・開発・テスト・リリース・運用保守)-障害・問い合わせ対応(原因調査・改修)-バージョンアップ・セキュリティ対応(必要に応じて)担当工程:要件定義、基本設計、詳細設計、実装、テスト、リリース、運用保守まで一貫して担当スキル:必須:SQL・Pythonを用いたETL/DWH/データレイクの実務経験、TypeScriptを用いたAPI開発経験、要件整理から運用保守まで対応可能、ドキュメント作成(PowerPoint・Excel)尚可:リーダー経験、IaC(Terraform・CloudFormation・Ansible等)やShellによる環境構築・自動化、データ基盤の運用経験、セキュリティガバナンス(認証・認可、秘密情報管理、ネットワーク分離、脆弱性対応)稼働場所:フルリモート(必要時に東京都内オフィスへ出社)その他:業種:情報・通信・メディア、開始時期:2026年4月~(長期)、開発環境:macOS、作業時間は応相談
業務内容:-セキュリティ製品導入におけるプリセールス支援-営業部門と技術部門の調整-顧客折衝・要件整理-ロードマップ策定・プロジェクト推進担当工程:プリセールス、要件定義、プロジェクト推進スキル:必須:インフラ・セキュリティ領域での実務経験、プリセールスまたはプロジェクトマネジメント経験、顧客折衝・調整業務経験尚可:-稼働場所:埼玉県その他:業種:情報・通信・メディア(SIer)
業務内容:-AWS上での新規クラウドデータ基盤構築に向けたDB設計(既存調査含む)-DB移行計画の策定および実行-関連プログラムの修正-設計・実装・テスト・リリースのリード-タスク管理・進捗管理担当工程:要件定義、基本設計、詳細設計、実装、テスト、リリース、運用、タスク管理スキル:必須:SQL(MSSQLServer)での開発経験5年以上、ストアドプロシージャの作成・修正、DB移行のリード経験、プログラミング実務経験5年以上、チームリーダー経験(中規模プロジェクト3件以上)、基本設計・詳細設計・資料作成能力、自律的に業務遂行できる姿勢尚可:AWSの構築・運用経験、クラウドとオンプレミス間のネットワーク知識、セキュリティに関する知識、PoC計画策定・実行経験稼働場所:東京都内(リモート勤務可、出社は必要に応じて)その他:業種:情報・通信・メディア、開始時期は相談、プロジェクトは新規クラウドデータ基盤構築、チーム規模は数名から数十名規模
業務内容:-現状分析:社内システムのリスク洗い出し、AsIs/ToBe分析、対策資料作成-対策立案:リスク回避策の検討、セキュリティソリューションの調査・比較、導入計画策定-運用改善:既存運用の改善計画策定、システムのモニタリング、インシデント対応-教育:従業員向けセキュリティ教育の企画・実施-評価:定期的なセキュリティ評価仕組みの構築支援担当工程:要件定義、現状分析、設計・対策立案、導入計画策定、運用改善、教育実施、評価設計・支援スキル:必須:CSIRT運用経験、セキュリティコンサルティング経験、ネットワークセキュリティに関する知識、インシデント対応経験、セキュリティソリューションに関する知識、セキュリティ製品導入・管理経験、CISSP保持者尚可:特になし稼働場所:東京都(初期は出社中心、以降はリモート併用可・要相談)その他:業種:情報・通信・メディア(サイバーセキュリティ領域)募集人数:4名対象年齢:60歳まで開始時期:相談に応じて決定
業務内容:法人向けビジネスフォンを使用した電話架電(アポインター)業務です。実績に応じて、セキュリティ商材の販売架電へステップアップする可能性があります。未経験者でも研修制度により業務を習得できます。担当工程:アウトバウンド電話架電、顧客応対スキル:必須:未経験歓迎、基本的な電話対応ができる方尚可:セキュリティ商材に関する知識、営業志向稼働場所:東京都その他:業種:情報・通信・メディア勤務形態:平日のみ勤務、土日祝休み研修制度あり、インセンティブ制度あり、成果に応じて社員登用の可能性あり
業務内容:-OSバージョンアップ対象機器(Fortigate,CiscoCatalyst等)の調査・選定-バージョンアップ計画書、テスト計画書、作業計画書の作成-テスト手順書・バージョンアップ手順書の作成-バージョンアップ実施、単体テスト・結合テスト(障害テスト含む)-基本設計書・詳細設計書・パラメータシート・運用マニュアル等のドキュメント修正担当工程:-計画策定-手順書作成-実装作業(バージョンアップ)-テスト実施-ドキュメント更新スキル:必須:-Fortigate・CiscoCatalyst等ネットワーク・セキュリティ機器の運用・保守経験-設定(Config)読解、ログ分析による障害一次対応、ベンダー問い合わせ経験-Cisco/Fortinet公式英語ドキュメントを参照した設定理解力-技術内容を整理し、関係者へ論理的に報告・共有できる能力尚可:-同機器でのバージョンアップ作業経験(通信影響を考慮した計画策定)-Nexus9000/3000系列等隣接機器の状態確認スキル稼働場所:東京都(常駐)その他:-業種:情報・通信・メディア-即日対応可、長期案件として継続可能-2名体制での参画が必須、メンバークラスでの提案可
業務内容:-銀行要件の整理・討議資料作成-要件定義書、基本設計書、テスト仕様書の作成-課題タスク管理、スケジュール管理-討議・報告資料の作成(PMO的業務)担当工程:要件定義、基本設計、テスト設計、プロジェクトマネジメント全般スキル:必須:基本設計書の作成経験(自ら設計した実績)・バックエンドに関する知識・円滑なコミュニケーションスキル・メンバーマネジメント経験尚可:金融セキュリティ(認証等)に関する知見・スマートフォンアプリ開発案件でのPM経験・銀行業務の知識稼働場所:東京都(リモート相談週1回程度可)その他:業種:金融・保険業(銀行・信託)/開始時期:相談の上決定/対象:日本国内在住の方、40代後半まで/外国籍不可
業務内容:-AWS上でのインフラ基盤設計・構築-NOC・SOC・ヘルプデスクチームのプロジェクトマネジメント(進捗管理、課題管理、顧客折衝)-改善提案に基づく追加設計・構築の推進-サブリーダーとして参画し、リーダーへのステップアップを目指す担当工程:設計、構築、運用管理、プロジェクトマネジメントスキル:必須:インフラ設計・構築経験(3年以上)※AWS、ネットワーク、サーバ、ソフトウェア、セキュリティ技術の知識・実務経験、運用保守プロジェクトのリーダー経験、顧客折衝・ベンダー管理・メンバー管理経験、監視・バックアップ等のセキュリティ製品・運用管理ソフト導入・運用経験尚可:リーダー経験、高いコミュニケーション能力、積極的に動ける姿勢稼働場所:東京都(常駐)その他:業種:公共・社会インフラ(官公庁向けサービス)/開始時期:随時開始/長期勤務想定/外国籍不可/年齢制限:40歳代まで
業務内容:-大手流通業向けネットワーク機器の設計・構築・維持管理-金融業向けネットワーク基幹部分の設計・構築・検証-新規通信要件に基づく機器導入、構築資料・設計資料作成-設定変更、障害対応、原因調査、パフォーマンス分析、検証環境再現、機能・結合試験-使用機器:CiscoIOSルータ・スイッチ、CiscoASA、JuniperSRX、F5BIG‑IP、CitrixADC、WAF、DNS、SMTPなど担当工程:-設計(要件定義、構成図・コンフィグ作成)-構築(機器設定、キッティング、導入)-検証(機能試験、結合試験、通信確認)-運用・維持管理(設定変更、障害対応、パフォーマンス分析、資料更新)スキル:必須:-ネットワーク基礎知識、L2/L3スイッチ・ルータ構築経験-ファイアウォール構築経験-構築・設計資料作成経験-Cisco製品の実務経験(4年以上)-英語(読み書き)でベンダーとメール対応可能-金融業界での実務経験(金融案件担当)尚可:-ネットワーク管理資料の運用経験-L2/L3/Router/FW/LBの運用経験、バージョンアップ対応-セキュリティ機器運用・パケット解析-LB、Proxy、Reverse‑Proxy、VPNの構築・運用-提案・報告資料作成経験-LinuxOS(LPIC1)経験、チームリーダー経験稼働場所:-東京都内プロジェクトルーム(六本木)およびデータ
業務内容:-AWS上のEC2インスタンスのOS(RedHat)リプレイス(インプレースアップグレード)-OSに合わせたミドルウェア(corretto)のバージョンアップ担当工程:-OSリプレイス作業-ミドルウェアバージョンアップ作業スキル:必須:AWS実務経験、Linux(RedHat)リプレイス経験尚可:AWS環境での継続的な対応経験、セキュリティ是正対応への意欲稼働場所:東京都(フル出社、週1日在宅勤務可能)その他:業種:情報・通信・メディア、短期プロジェクト、即日開始可能、外国籍不可
業務内容:-顧客対応(要求整理、見積作成、契約処理等)-案件・ベンダー管理、要件定義、設計、構築立ち会い、動作確認-SKYSEA、ServiceNow、構成管理・ログ管理、セキュリティ基盤のマネジメント-各種ドキュメント作成・更新-PD/PMへの報告・管理業務-その他関連業務全般への柔軟な対応担当工程:-運用・保守全般-プロジェクトマネジメント(PM/PL)-要件定義・設計・構築立ち会い・テスト・動作確認-ドキュメント作成・ベンダー管理-セキュリティ運用(SIEMによるログ分析・アラート対応)スキル:必須:-クラウド技術全般(AWS、Azure、GCP)の知識と運用経験-AWSでのシステム構築・運用実務経験-ネットワーク領域の基礎から応用までの技術力-SIEMを用いたログ分析・アラート運用等のセキュリティ管理経験-高いコミュニケーション能力、ロジカルシンキング、課題整理・改善推進力-専門外領域でも建設的議論ができる柔軟性尚可:-なし稼働場所:東京都内ハイブリッド勤務(オフィス出社とリモートを組み合わせ)その他:-業種:情報・通信・メディア-契約開始時期:2月から-稼働率:100%-募集人数:1名-年齢不問-勤務体系:ハイブリッド(東京)
業務内容:-CSIRT運用設計・高度化、インシデント対応手順の整備、事業継続計画(BCP)の策定・優先順位付け、復旧方針策定-SOCアラートの分類・評価、追加調査・対応方針の整理、月次・週次レポート作成、報告会運営、検知ルールの改善提案-デジタルアイデンティティ/IAM領域での運用支援、アプリのオンボーディング推進、Okta・SailPoint・CyberArkの日常運用、手順書整備、KPI管理、課題整理・改善バックログ化担当工程:-要件定義・設計、運用設計、手順書作成、インシデント対応、レポート作成、改善提案、運用支援全般スキル:必須:CSIRT構築・運用経験、SOC/セキュリティアラート対応経験、IAM領域での実務経験(Okta、SailPoint、CyberArkいずれか)尚可:BCP・危機管理運用経験、SIEM(例:Splunk)でのクエリ作成・ダッシュボード作成経験、ルールチューニング経験、英語でのドキュメント読解力、ITSMでの運用設計経験、監査法人・コンサルティングファームでの実務経験稼働場所:リモート勤務可。出社が必要な場合は東京都内での常駐も可。その他:業種は情報・通信・メディア分野のセキュリティコンサルティングおよび保険業界向けIAM支援。開始時期は調整中。募集人数は複数名を想定し、1人月ベースでの参画を予定。
業務内容:ネットワークの基本設計社内オフィス及びデータセンタ内のネットワーク構築と運用保守ネットワーク機器の監視設定、ログ収集、トラフィック分析と改善機器EOL管理、回線管理オンプレミスとハイブリッド・マルチクラウド連携システムの構築・保守社内ネットワークのZeroTrust・SD‑WAN等によるセキュリティ対策MicrosoftAD・EntraID(AzureAD)・Intune・Citrix・Soliton等の導入・保守担当工程:基本設計、構築、運用保守スキル:必須:ネットワーク基本設計経験(2年以上)社内オフィス・データセンタ内のネットワーク構築・運用保守経験(2年以上)尚可:ネットワーク機器の監視・ログ・トラフィック分析経験機器EOL・回線業務経験オンプレミス/クラウド連携(ハイブリッド・マルチクラウド)経験ZeroTrust・SD‑WAN等のセキュリティ対策経験MicrosoftAD・EntraID・Intune・Citrix・Soliton等の導入・保守経験稼働場所:東京都(常駐)その他:業種:情報・通信・メディア外国籍不可開始時期は要相談
業務内容:-「AccentureGOGEN」AIプラットフォームの設計・構築-Azure環境上でのクラウドリソース設定-提供ドキュメントに基づく実装作業-必要に応じた非機能要件定義・クラウドセキュリティ対策の検討担当工程:設計、構築、実装、テスト、非機能要件定義スキル:必須:Azureでのクラウド構築経験、日本語でのコミュニケーション能力尚可:クラウドセキュリティに関する知見、非機能要件定義の経験稼働場所:フルリモート(在宅勤務)その他:業種:情報・通信・メディア開始時期:2026年2月頃期間:2026年2月〜2026年4月募集人数:2名外国籍可(日本語必須)
業務内容:データレイク・ETL基盤の構築AWSGlue(ApacheSpark)による分散処理S3・LakeFormationを用いたデータ管理・セキュリティ設計BigQueryベースのDWH環境整備AWS↔GCP間データ連携パイプラインの最適化BigQueryによるデータモデリング・クエリ最適化TerraformによるマルチクラウドIaC管理環境差分管理・自動化、品質管理・運用効率化Airflow等によるワークフロー管理とCI/CD整備データ品質テストの自動化担当工程:要件定義・設計構築・実装テスト・検証運用・保守スキル:必須:AWS(S3・IAM・VPC等)でのインフラ構築・運用経験GCP(BigQuery・IAM・ネットワーク)での構築経験BigQueryを用いた分析SQL実務経験(パーティショニング・クラスタリング)AWSGlue(PySpark)でのETL開発・パフォーマンスチューニングTerraformによるIaC実践(マルチクラウドまたは複数環境)尚可:LookerStudio等によるBIダッシュボード構築Airflow/MWAAでの複雑ジョブ管理DeltaLake・Iceberg・Hudi等を用いたデータレイクハウス設計Kinesis・Firehose・Pub/Sub等のストリーミング処理Python・Go・Javaでのツール開発稼働場所:東京都内(常