新着案件をメール受信
いつでもキャンセルできます
検索キーワード:SOC
検索結果:1192件
ネットワーク構築・運用リーダー/情報セキュリティエンジニア:大阪府茨木市 - 本日11:28公開
| 業務内容:-社内外ネットワークの設計・構築・運用保守(Cisco、Aruba等)-ベンダー折衝、顧客への提案・助言、プロジェクトリーダー業務-セキュリティインシデントの監視・分析・対応、SIEM/EDRによるログ分析・脅威ハンティング-WAF、IDS/IPS、Firewall等の運用・チューニング-クラウド(AWS/GCP/Azure)環境のセキュリティ設計・評価-脆弱性診断(Web/ネットワーク)と改善提案-セキュリティポリシー策定・教育、CSIRT/SOC体制構築担当工程:-要件定義・設計、構築、テスト、運用保守、インシデント対応、改善提案、プロジェクト管理スキル:必須:-インフラ(サーバ・ネットワーク)設計・構築~運用保守経験-Cisco、Aruba等ネットワーク機器の知識-Linux/Windows実務経験-IDS/IPS、Firewall、EDR、WAF等いずれかの運用経験-ログ分析・トラブルシューティング経験-基礎的なネットワーク・OS・暗号・アクセス制御知識-高いコミュニケーション能力、ベンダー折衝力尚可:-SOC監視・分析経験、SIEM利用経験-脆弱性診断(手動・ツール)経験-CSIRT運用経験、マルウェア解析知識-CISSP、CISA、CISM、CEH、OSCP、Security+等の資格稼働場所:-大阪府内(茨木市)※リモート可否は要 |
未経験相談可/サイバーセキュリティSOCアナリスト(東京) - 本日01:48公開
| 業務内容:お客様からの問い合わせ一次対応セキュリティ製品(Firewall、IPS/IDS、EDR等)のアラート対応検知したアラートの確認・初期分析担当工程:一次対応、アラート対応、初期分析スキル:必須:IT業界での稼働経験1年以上、サイバーセキュリティへの興味と基礎知識(自己学習・研修経験可)尚可:特になし稼働場所:東京都内(常駐勤務、リモート不可)その他:業種:情報・通信・メディア(大手通信グループ)シフト制(日勤・夜勤)で週3〜4回、月約160時間の稼働年齢上限:50歳、外国籍不可、個人応募不可PC貸与、服装自由 |
官公庁向けAWS基盤設計・構築・運用/サブリーダー募集/東京都常駐 - 昨日23:11公開
| 業務内容:-AWS基盤の設計、構築、運用-NOC・SOC・ヘルプデスクチームのプロジェクトマネジメント(進捗管理、課題管理、顧客折衝)-改善提案に伴う追加設計・構築の推進-サブリーダーとしてチームマネジメント、将来的なリーダー就任支援担当工程:-基礎設計、詳細設計、構築、テスト、運用保守、プロジェクト管理スキル:必須:-AWSを含むインフラ設計・構築経験(3年以上)-ネットワーク、サーバ、ソフトウェアに関する知識-セキュリティ技術の知識・実務経験-顧客折衝、ベンダー管理、メンバー管理経験-監視ツールやバックアップソフト等のセキュリティ製品導入・運用経験尚可:-運用保守プロジェクトのリーダー経験-高度なセキュリティ製品導入実績稼働場所:東京都(常駐)その他:業種:公共・社会インフラ(官公庁向けシステム)開始時期:相談可能 |
通信キャリアシステムAWS PoC/ハイブリッド設計・評価・リモート併用 - 昨日10:40公開
| 業務内容:-AWS上でのサーバ稼働可否のPoC実施-オンプレミス環境との接続設計-AWS構成検討・設計-PoC評価結果の取りまとめ担当工程:設計・実装・評価スキル:必須:AWSに関する設計経験(AWSAssociate相当)尚可:オンプレミスとAWSのハイブリッド環境設計経験、PoC・技術検証案件の参画経験稼働場所:神奈川県(リモート併用)その他:業種=情報・通信・メディア、対象は通信キャリアシステム、年齢制限は50代まで、外国籍不可、開始時期は相談可 |
グローバルSOC運用オペレーション/英語サポートデスク/東京常駐 - 昨日00:16公開
| 業務内容:-サーバーの運用オペレーション-セキュリティツールを使用した運用管理-英語でのサポートデスク業務(日本語メールの英訳・ベンダー問い合わせ、英文返信の翻訳・エスカレーション)担当工程:-運用監視・保守-インシデント対応-ベンダー連携・エスカレーションスキル:必須:Windows・Linuxの基本知識、PC操作全般、Excel・Wordの基本操作、読み書きレベルの英語(TOEIC等)、夜勤シフト対応可能、継続勤務意欲(最低2年)尚可:ITパスポート、LPICLevel1、英語を用いた業務経験稼働場所:東京都(基本常駐)その他:業種:情報・通信・メディア(グローバルSOC運用)開始時期:即日または相談勤務形態:シフト制(夜勤含む、希望休に応じ柔軟)継続勤務期間:最低2年 |
サイバーセキュリティ企画推進/地方銀行向けサービス展開/リモート - 2日前に公開
| 業務内容:-商品企画・拡販整備-顧客営業(CR)と連携した提案および社内外調整-セキュリティポリシー策定支援・教育訓練計画-提案資料・ドキュメント作成-社内外調整全般担当工程:企画・推進、提案作成、調整、教育支援等スキル:必須:サイバーセキュリティ実務経験(SOC運用、インシデント対応、脆弱性管理、セキュリティ監査、CSIRT支援)、事業企画・推進力、コンサルファーム経験尚可:SIEM、EDR、SOAR、ThreatIntelligenceなどの製品・サービス知見稼働場所:神奈川県(基本リモートワーク)その他:業種:情報・通信・メディア(セキュリティサービス)/地方銀行向け展開/期間:2026年1月~2026年3月(延長あり)/PLまたはPL補佐レベル |
| 業務内容:倉庫管理システムの外部設計、開発、製造・検証(設計から検証までの一連工程)担当工程:外部設計、開発、製造、検証スキル:必須:C#.NETを用いたWebシステム開発経験、OraclePL/SQL開発経験、設計から製造・検証までの一連工程担当可能尚可:Socket通信を用いた開発経験、在庫管理システムや物流系システムの開発経験稼働場所:神奈川県在宅勤務応相談その他:業種:サービス業/情報・通信・メディア、開始時期:相談、プロジェクト期間:約23か月の長期安定案件、首都圏在住者歓迎、コミュニケーション積極的で問題切り分けできる自律的な方を求める |
組込C言語/ARM Cortex SOC開発・無線機評価/常駐(東京都) - 3日前に公開
| 業務内容:-組込C言語によるファームウェアの設計・実装-ARMCortexコア搭載SOC向けソフトウェア開発-無線機関連機能の開発・評価(歓迎)担当工程:要件定義、設計、実装、単体テスト、評価スキル:必須:組込C言語での開発経験、チーム内での円滑なコミュニケーション尚可:ARMCortexコア製品の開発経験、無線機関連の開発・評価経験稼働場所:常駐(東京都)その他:業種:情報・通信・メディア参画時期:2026年2月以降の長期プロジェクト募集人数:2名チーム提案歓迎 |
AWS基盤設計・構築・保守/運用:即日開始・長期案件 - 3日前に公開
| 業務内容:AWS上での基盤設計、構築、テスト、移行、運用、保守を担当し、安定稼働を支える業務全般。担当工程:設計、構築、テスト、データ移行、運用、保守の各フェーズを一貫して実施。スキル:必須:AWSでの設計・構築・保守・運用経験、AWSCertifiedSolutionsArchitect–Associate相当の知識、サーバ構築およびネットワークの基礎知識尚可:データベースに関する知識・経験稼働場所:東京都(常駐)その他:業種:情報・通信・メディア開始時期:即日開始可能長期プロジェクト |
C‑SOC セキュリティインシデント対応支援/飯田橋/シフト制運用保守 - 4日前に公開
| 業務内容:-顧客フロントと連携し、C‑SOCでの一次・二次セキュリティインシデント対応-障害エスカレーション対応-ITサービスの稼働維持・運用管理支援-保守・運用作業報告作成-MicrosoftAzureなどクラウド事業者との連携担当工程:-インシデント一次対応、二次対応-障害エスカレーション-運用保守作業全般スキル:必須:C‑SOC運用経験、セキュリティインシデント対応、MicrosoftAzure基礎知識、ITサービス運用管理尚可:シフト制勤務経験、ITIL知識、クラウド連携経験稼働場所:東京都飯田橋(出社メイン)その他:業種:情報・通信・メディア開始時期:2026年1月以降長期継続案件、シフト制勤務、3名募集 |
| 業務内容:-AWS、GCP、Azure等のクラウド基盤とゼロトラスト/SASEアーキテクチャの設計・構築・改善-SplunkCloudを中心としたSIEM/SOCの設計・運用、検知ロジック・ダッシュボードのチューニング・自動化-脆弱性診断・CVE対応によるリスク評価・対策方針策定とクラウド/エンドポイントへの適用-CASB、SWG、CNAPP、EDR(MicrosoftDefenderforEndpoint等)の技術検証・導入設計・運用設計-AzureAD/EntraID、Intune、Microsoft365等を用いたID・デバイス管理基盤の設計・構築・運用-社内ネットワーク(VPN、ゼロトラストアクセス、セグメント設計等)を含むインフラ全体のアーキテクチャ検討・整備-情報セキュリティポリシー・運用ルールの策定・改定、技術的統制(アクセス制御、ログ管理、監査対応等)の具体化-情シスチームと連携したクラウドネイティブアーキテクチャの検討・レビュー担当工程:設計、構築、運用、保守、改善の全工程を一貫して担当スキル:必須:-クラウド上でのインフラ設計・構築・運用経験-サーバレス・コンテナ等を用いたモダンアーキテクチャの設計・実装経験-自ら調査し設計から運用まで一貫して対応できる能力尚可:-情報セキュリティポリシー・運用ルール策定・改定経験-MicrosoftDefende |
| 業務内容:-セキュリティ運用の立ち上げと推進-運用設計・導入・改善対応-クライアントと直接連携しSOC業務・XDR/SIEM活用支援-定常運用体制のリーダー業務担当工程:-要件定義、設計、導入、運用改善、インシデント対応フロー整備スキル:必須:セキュリティ運用実務経験(SOC等)、XDR・SIEM領域の知識、チームリーダーまたはサブリーダー経験、顧客対応経験尚可:PaloAltoNetworksCortexXSIAM/XDR導入・運用経験、インシデント対応フローやプレイブック作成経験稼働場所:東京都その他:業種:情報・通信・メディア(サービス業)/開始時期:2025年12月から長期 |
| 業務内容:-約40台のサーバー対象のクラウド移行に伴うセキュリティポリシー策定・リスクアセスメント・脆弱性対策-プロジェクト全体の進捗管理・PDCAサイクルの推進-製造拠点の情報システム部門にてアラート対応、SOC通知、ヘルプデスク、資産・脆弱性管理、脅威インテリジェンス収集等の常駐オペレーション-エンドユーザー向けCNAPP(CSPM・CWPP)運用設計・フレーム構築-GoogleSecOpsを活用したSOC/SIEMの新規構築、監視ルールチューニング、ダッシュボード・プレイブック作成、QA対応、レポーティング担当工程:要件定義、設計、構築、運用支援、リスク評価、プロジェクト管理、品質保証スキル:必須:セキュリティポリシー・基準策定経験、システムリスクアセスメント経験、SOC/SIEM構築(ルール作成・ダッシュボード作成等)経験、CNAPP(CSPM・CWPP)運用設計経験、情報システム部門でのセキュリティオペレーション経験、プロジェクト管理経験尚可:プロジェクト立て直し経験、GCP(GoogleCloudPlatform)に関する知見、脆弱性診断経験、SOC実務経験、ヘルプデスク・QA対応経験稼働場所:東京都(リモート中心、ハイブリッド勤務可)/静岡県(顧客拠点常駐)その他:業種:情報・通信・メディア(サービス業)開始時期 |
| 業務内容:-COBOL資産のJava化(Java、SpringBoot使用)-ミドルウェア変更-データベース統合(PostgreSQL)-新規画面開発(Thymeleaf)-詳細設計、基本設計、システム稼働、二次開発担当工程:-基本設計-詳細設計-実装-テスト-運用・保守スキル:必須:Java開発経験、基本設計・詳細設計経験、主体的に行動できる力尚可:JavaでのSocket通信開発経験、PostgreSQL運用経験、サブリーダー経験(1〜2名規模)稼働場所:東京都(フル出社)※6月以降は別拠点へ変更予定その他:業種:情報・通信・メディアプロジェクト規模:大規模リプレース、長期開始時期:即日または相談 |
| 業務内容:-ITセキュリティシステムの導入・構築・運用-ITアセットのセキュリティ管理-ヘルプデスクとの連携支援-SOC・CSIRTの立ち上げ・運用支援担当工程:要件定義、設計、構築、運用、インシデント対応スキル:必須:情報セキュリティの実務経験、SIEM等ツール導入経験、CISSP・CISMなどのセキュリティ資格、CSIRTメンバーとしてのインシデント対応経験尚可:PMP、CISA、ITIL4の基礎知識、SOC立ち上げ経験稼働場所:東京都(常駐)その他:情報システム部門のセキュリティチーム支援を目的とした長期案件。開始時期は相談に応じて調整可能。 |
| 業務内容:-セキュリティログ(Splunk等)調査-インシデント対応支援-EDR(Tanium、DeepInstinct)アラート対応-製品管理コンソールでの確認・対応(XPANSE、Qualys、ZscalerCASB、CyberArkなど)担当工程:-ログ収集・分析-インシデントの一次対応・エスカレーション支援-SOC運用サポート-ツール設定・運用保守スキル:必須:セキュリティインシデント対応経験、SOC運用経験、Splunk、Tanium、DeepInstinct、XPANSE、Qualys、ZscalerCASB、CyberArkのいずれかまたは複数の実務経験尚可:特になし稼働場所:大阪府、週5出社(リモートなし)その他:業種:情報・通信・メディア(建設業向けサイバーセキュリティ支援)開始時期:2026年1月以降の長期案件年齢上限:50歳まで稼働率:100%外国籍不可 |
| 業務内容:-Microsoft365Defender(MDE/MDI/MDO/DefenderforCloudApps)のアラート監視-インシデント初動対応(端末隔離、強制サインアウト、メール隔離等)-アラート調査・分析(影響範囲確認、イベント突合)-AdvancedHunting(KQL)によるログ調査-攻撃傾向分析・レポート作成-顧客・社内関係者への連携・エスカレーション-Microsoft365/EntraID/Intuneのセキュリティ設定改善提案-緊急インシデント時の共同調査支援担当工程:-監視運用、インシデント対応、ログ分析、設定提案、報告書作成スキル:必須:-監視運用経験2年以上-Microsoft365・EntraIDの基礎知識-セキュリティログ分析経験または強い興味-論理的思考力-チームコミュニケーション能力尚可:-DefenderXDR製品利用経験-SOC/セキュリティ監視の実務経験-KQLを用いた調査実務-MITREATT&CKを活用した分析稼働場所:-大阪府(基本出社)その他:-業種:情報・通信・メディア(大手企業向けセキュリティ支援)-開始時期:即日または1月開始可能-募集人数:リーダー2名、メンバー4名-体制提案可 |
| 業務内容:-EntraID(旧AzureAD)の運用管理全般-エンタープライズアプリ、ライセンス、セキュリティグループ・M365グループの登録・管理-ユーザー問い合わせ対応、仕様確認・調査結果の取りまとめ-手順書(Word、Excel等)の作成・修正担当工程:運用管理全般、設定変更、ドキュメント作成、問い合わせ対応スキル:必須:EntraID(旧AzureAD)運用経験、認証に関する理解、的確なコミュニケーション能力尚可:MicrosoftIdentityandAccessAdministratorAssociateの知見稼働場所:東京都(リモート可、必要時出社)その他:業種:情報・通信・メディア/開始時期:即日または相談可/対象者:個人事業主歓迎、外国籍不可/勤務形態:交代制(シフト勤務)/勤務時間等は別途相談 |
ITサービス移行プロジェクトPM/セキュリティ領域統括・経営層報告支援 - 8日前に公開
| 業務内容:-ITサービス移行プロジェクトのトランジションフェーズにおけるセキュリティ領域全般の統括-経営層向けステークホルダー報告資料の作成・段取り-チーム全体の進捗・課題管理、定例会運営、品質統一の推進-SOC、ネットワーク、M365、セキュリティ領域の横断的PM支援-クラウドセキュリティ、インシデント対応、ログ分析、NIST等フレームワーク、DLP等の推進担当工程:-プロジェクトマネジメント全般(計画策定、進捗管理、リスク・課題対応、ステークホルダー報告)スキル:必須:IT領域でのプロジェクトマネジメント経験(複数案件)、チームマネジメント経験、柔軟・協調性、セキュリティ領域の実務知識(クラウドセキュリティ、インシデント対応・ログ分析、NIST等フレームワーク、DLP等)尚可:インフラ・アプリ横断のIT案件経験、コンサルティングファームまたはSIer出身、ビジネスレベルの英語力稼働場所:東京都内のオフィスへの出社(週3日程度)その他:業種:情報・通信・メディア(ITサービス)/開始時期:即日または相談可/プロジェクト規模:上位ファーム体制(統括PM1名、領域PM3名)/求める人物像:変化に対応できる能動的な推進力 |
| 業務内容:-Linux環境でのC/C++による通信制御ソフトウェアの開発・試験-4Gコアノード(ショートメッセージサーバ)における機能追加・保守、将来的に5Gコアノードの仮想化システムへ移行する開発-TCP/IP、UDP、HTTP/HTTPS、WebSocket、MQTT、gRPCなどの通信プロトコルの詳細設計、実装、単体テスト・結合テスト-Wireshark等を用いたパケットキャプチャ・プロトコル解析、異常系シナリオの検証担当工程:要件定義、詳細設計、実装、単体テスト、結合テスト、システム検証、保守・改善スキル:必須:-Linux上でのCまたはC++開発実務2年以上-上記通信プロトコルに関する設計〜実装〜テスト経験-中~大規模チーム(10〜40人)での開発経験-能動的に調査・対応できる姿勢-関東圏在住、年齢上限52歳(40代歓迎)尚可:-Go言語での開発経験-Kubernetes(K8s)等のコンテナ基盤での開発経験-AWS上での開発経験-交換・通信制御サーバ開発経験-gdbを用いたデバッグ経験-通信業界での開発経験稼働場所:神奈川県(テレワーク中心、開始時に数日間オフィス出社)その他:業種:情報・通信・メディア開始時期:2025年12月頃予定期間:1月~中長期、複数案件同時進行可能募集人数:2〜3名、20名以上体制で稼働中(クライアントプロパーがリーダー)年齢上限:52歳まで |
| 業務内容:-C‑SOCにおける一次・二次インシデント対応-MicrosoftAzure連携を含むクラウド運用支援-各種運用管理業務、保守・運用作業報告作成-顧客フロントとの対応、障害エスカレーションの二次対応-監視・ログ管理ツールを用いた稼働維持担当工程:-インシデント一次・二次対応-クラウド連携設定・運用-運用保守作業全般スキル:必須:C‑SOCでのインシデント対応経験、MicrosoftAzure・DefenderforEndpoint等の知識、ActiveDirectory・EntraIDのアクセス権管理経験、AzureMonitor・Intune・Veeam等の監視・ログ管理ツール使用経験、Windowsサーバ/クライアントの運用保守経験尚可:ExchangeServer・Teams・WebEx等のメール・Web会議システム運用経験、SKYSEA・WSUS・EndpointCentral等の構成管理ツール実務経験稼働場所:東京都(出社メイン)その他:業種:情報・通信・メディア、開始時期:2026年1月開始、長期継続案件、シフト制勤務(早番・遅番、月1回程度の休日対応)、募集人数:3名 |
| 業務内容:-Microsoft365Defender(MDE/MDI/MDO/DCApps)アラートの監視-インシデント初動対応(端末隔離・強制サインアウト・メール隔離等)-アラート調査・分析(影響範囲確認・イベント突合)-AdvancedHunting(KQL)によるログ調査-攻撃傾向分析・レポート作成-顧客・社内関係者への連携・エスカレーション-Microsoft365/EntraID/Intuneのセキュリティ設定改善提案-緊急インシデント時の共同調査支援担当工程:-監視-インシデント初動対応-ログ調査・分析-設定改善提案-レポート作成スキル:必須:-運用監視経験2年以上(メンバー枠)またはリーダー経験3年以上(リーダー枠)-Microsoft365・EntraIDの基礎知識-セキュリティログ分析経験または強い興味-論理的思考(事実と推測の切り分け)-チーム・コミュニケーション能力-Microsoft365製品を使用したプロジェクト経験(リーダー枠)-セキュリティ系プロジェクト経験(リーダー枠)尚可:-DefenderXDR製品利用経験-SOC/セキュリティ監視の実務経験-KQLを用いた調査実務-MITREATT&CKを活用した分析稼働場所:大阪府(基本出社)その他:-即日または1月開始可能-募集人数:リーダー2名、メンバー4名-リモート頻度:基本出社 |
| 業務内容:-AWS基礎設計(S3、IAM、Lambda、StepFunctions、CloudWatch等)-Databricks環境の設計・構築(PoC)-設計から試験、導入、顧客向け資料作成・説明-作業計画作成とQCDのセルフマネジメント担当工程:基礎設計、実装、テスト、導入、資料作成・説明スキル:必須:インフラ基盤の基本設計経験5年以上、AWS基礎設計実務経験(S3、IAM、Lambda、StepFunctions、CloudWatch等)、作業計画作成とQCDのセルフマネジメント能力尚可:Databricks環境の設計・構築経験、Snowflake等類似ソリューションの設計・構築経験、DatabricksDataEngineerAssociate資格または同等の知識稼働場所:原則テレワーク、作業内容に応じて東京で出社または客先作業その他:業種:保険業、参画開始時期:2026年1月、データ分析基盤のPoC支援プロジェクト |
大手スーパーチェーン/ネット通販出荷システム向け倉庫管理システム開発支援 - 10日前に公開
| 業務内容:倉庫管理システムの外部設計、詳細設計、製造、検証を実施し、ネット通販出荷に係る機能を開発します。担当工程:外部設計から製造・検証までの一連工程を担当。スキル:必須:C#.NETを使用したWebシステム開発経験、OraclePL/SQL開発経験、外部設計〜製造・検証までの工程経験尚可:Socket通信を用いた開発経験、在庫管理・物流系システムの開発経験稼働場所:神奈川県(在宅勤務も相談可)その他:業種:流通・小売業(百貨店・スーパー)/プロジェクトは長期継続を前提とし、安定した稼働が求められます。 |
SOC構築・運用支援/通信企業向け/Windows・Linux・SIEM対応 - 10日前に公開
| 業務内容:顧客内のSOC(SecurityOperationCenter)の設計、構築、試験、運用を推進し、Windows・Linux環境やSIEM・エンドポイント保護製品を活用したインフラ構築を支援します。担当工程:設計、構築、試験、運用全般スキル:必須:インフラ(Windows/Linux)構築経験3.5年以上(設計~試験含む)、自発的に課題解決できるコミュニケーション力と成長意欲、マルチタスク対応力、新製品へのキャッチアップ意欲、長期継続可能な体調管理尚可:SIEMやエンドポイント保護製品の導入・運用経験、ネットワーク(NW)に関する知識稼働場所:東京都(構築試験時は出社、設計はリモート中心)その他:業種:情報・通信・メディア、開始時期:1月から長期(1年以上継続)、人数:1名 |