サーバ・クラウド基盤技術者
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
700万円〜1200万円
仕事内容
【職務内容】
当社の証券ビジネスを支えるITシステムを安全かつ安定的に運用し、新たなサービスを創出する「プラットフォームの高度化」を推進しております。「プラットフォームの高度化」を実現するためには、日々巧妙化するサイバー攻撃への対策やシステムリスク軽減の対応としてリスクベースアプローチによるチェック体制の強化が不可欠です。
本施策を推進するためのシステムリスク管理、セキュリティ対策の企画・運営業務に従事いただきます。 <主な業務内容>
・データセンターおよびクラウド基盤(Iaas)の構築案件に係る企画・要件定義・設計等のインフラ上流工程業務
・当社におけるオンプレサーバおよびクラウドIaas上のサーバ設定・運用業務
・ITシステム導入におけるインフラ関連プロジェクトのプロジェクトマネジメント業務⋯
当社の証券ビジネスを支えるITシステムを安全かつ安定的に運用し、新たなサービスを創出する「プラットフォームの高度化」を推進しております。「プラットフォームの高度化」を実現するためには、日々巧妙化するサイバー攻撃への対策やシステムリスク軽減の対応としてリスクベースアプローチによるチェック体制の強化が不可欠です。
本施策を推進するためのシステムリスク管理、セキュリティ対策の企画・運営業務に従事いただきます。 <主な業務内容>
・データセンターおよびクラウド基盤(Iaas)の構築案件に係る企画・要件定義・設計等のインフラ上流工程業務
・当社におけるオンプレサーバおよびクラウドIaas上のサーバ設定・運用業務
・ITシステム導入におけるインフラ関連プロジェクトのプロジェクトマネジメント業務⋯
詳細を見る
Project Manager / Business Analyst for Compliance
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
700万円〜1200万円
仕事内容
Responsibilities:
人事・法務・コンプライアンス部門のプラットフォームを進化させるためのプロジェクトで、PM・BAとして以下のような業務をお任せします。
システムを企画し、予算案を策定しマネジメントの承認を得る 日々金融機関のコンプライアンス部門に求められる制度改正や当局のガイドライン等をキャッチアップし業務部門と並走しながら的確なシステム対応を計画し導入する
都度発生する要件に対して柔軟に計画を練り直しチームマネジメントを行う
ユーザ部門に要件ヒアリングを行い、システム開発のための具体的な要件を把握する
日々発生するインシデントへの対応を行い、システムの正常稼働を維持する
全社のデジタル、IT戦略への適合性を評価し的確な対応計画を策定する
ベンダー管理、システム品質管理を統括する⋯
人事・法務・コンプライアンス部門のプラットフォームを進化させるためのプロジェクトで、PM・BAとして以下のような業務をお任せします。
システムを企画し、予算案を策定しマネジメントの承認を得る 日々金融機関のコンプライアンス部門に求められる制度改正や当局のガイドライン等をキャッチアップし業務部門と並走しながら的確なシステム対応を計画し導入する
都度発生する要件に対して柔軟に計画を練り直しチームマネジメントを行う
ユーザ部門に要件ヒアリングを行い、システム開発のための具体的な要件を把握する
日々発生するインシデントへの対応を行い、システムの正常稼働を維持する
全社のデジタル、IT戦略への適合性を評価し的確な対応計画を策定する
ベンダー管理、システム品質管理を統括する⋯
詳細を見る
金融メディアコンテンツディレクター/編集者
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
当グループに口座を保有いただいている富裕層を中心とした530万口座の方々と潜在的な顧客に対して、プライベート(個別の顧客)にカスタマイズされたサービス/ソリューションを提供していくことがミッションであり、具体的には以下3つの役割を担っています。
・当グループの主にデジタル活用や新しい事業領域の企画立案・ビジネス開発 ・当グループ以外との提携・出資を含む戦略策定・調査
・グループ内で上記実行にあたって必要となるリソースマネジメント(主にIT専門領域の人材)
今後、取り組みを更に加速させるため、上記役割を主体的にリードしていただくことを期待します。
具体的な業務内容
・当證券のオウンドメディアのグロースをミッションとしたコンテンツ企画・制作・運用
-社内外の金融専門家へのインタビュー等
・ウェルス・マネジメント部門の顧客向けメディアコンテンツ課題に対する施策推進
・当證券で取り扱う商品・サービスの認知拡大を目的としたコンテンツの企画、編集、運営⋯
・当グループの主にデジタル活用や新しい事業領域の企画立案・ビジネス開発 ・当グループ以外との提携・出資を含む戦略策定・調査
・グループ内で上記実行にあたって必要となるリソースマネジメント(主にIT専門領域の人材)
今後、取り組みを更に加速させるため、上記役割を主体的にリードしていただくことを期待します。
具体的な業務内容
・当證券のオウンドメディアのグロースをミッションとしたコンテンツ企画・制作・運用
-社内外の金融専門家へのインタビュー等
・ウェルス・マネジメント部門の顧客向けメディアコンテンツ課題に対する施策推進
・当證券で取り扱う商品・サービスの認知拡大を目的としたコンテンツの企画、編集、運営⋯
詳細を見る
Java Developer - Operations Technology
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
Key Responsibilities:
・Engage in the entire project life cycle, including technical analysis, design, data analysis and mapping, development, and testing.
・Offer third-level support to the Production Support team to ensure effective and timely assistance for the production environment. ・Consistently improve existing applications and tools through strategic re-engineering initiatives, resulting in enhanced performance and user satisfaction.⋯
・Engage in the entire project life cycle, including technical analysis, design, data analysis and mapping, development, and testing.
・Offer third-level support to the Production Support team to ensure effective and timely assistance for the production environment. ・Consistently improve existing applications and tools through strategic re-engineering initiatives, resulting in enhanced performance and user satisfaction.⋯
詳細を見る
インフラエンジニア(モバイルデバイス担当) / Infrastructure Engineer (Mobile Devices)
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
Responsibilities:
As a member of the mobile team, you will be responsible for project planning/promotion and device management. In particular, you will be responsible for project promotion * with global departments.
*Project promotion for iOS devices such as iPhone/iPad and their management system (MDM)
You will be responsible for the following roles:
● Understand requirements in collaboration with internal business departments and related parties, and plan/project
● Create documents such as requirement definitions and project plans, and build consensus with related parties
● Work closely with and report on related parties as a project manager. Manage scope, schedule, budget, risks, problems, etc.
● Collaborate with the global team, promote projects
● Collaborate with the IT support team, such as the help desk, and end users, and respond to inquiries
● Formulate medium- to long-term roadmaps and architectures for IT infrastructure
● Formulate budgets for IT infrastructure, etc.
Examples of projects include:
● Global MDM integration
● Group-wide mobile environment integration
● Company-wide mobile device (iPhone) renewal (from 10,000 units)
● Company-wide mobile contract review/RFP implementation
<Background>
Our company is implementing several large-scale system investment projects due to the growing need for mobile device expansion. our team is in charge of mobile devices, and is responsible for leading the aforementioned investment projects. This time, we are recruiting a person to handle the increase in these projects.
モバイルチームのメンバとして、プロジェクトの企画/推進とデバイス管理を担当いただきます。とりわけ、グローバル部門とのプロジェクト推進※が主な役割になります。
※iPhone/iPadなどのiOSデバイスおよびその管理システム(MDM)にかかるプロジェクト推進
担当者には次のような役割が求められます。
● 社内ビジネス部門や関係者と連携して要件を把握し、企画/案件化
● 要件定義書/プロジェクト計画書等のドキュメント作成、関係者との合意形成
● プロジェクトマネージャとして、関係者との密な連携/報告。スコープ、スケジュール、予算、リスク、問題等を管理
● グローバルチームとの連携、プロジェクト推進
● ヘルプデスク等ITサポートチームおよびエンドユーザとの連携、問合せへの対応
● ITインフラストラクチャーに関する中長期ロードマップ、アーキテクチャの策定
● ITインフラストラクチャーに関する予算策定 など
案件の例は以下の通りです。
● グローバルでのMDM統合
● グループワイドでのモバイル環境統合
● 全社でのモバイルデバイス(iPhone)更改(10,000台~)
● モバイル通信契約の全社見直し/RFP実施⋯
As a member of the mobile team, you will be responsible for project planning/promotion and device management. In particular, you will be responsible for project promotion * with global departments.
*Project promotion for iOS devices such as iPhone/iPad and their management system (MDM)
You will be responsible for the following roles:
● Understand requirements in collaboration with internal business departments and related parties, and plan/project
● Create documents such as requirement definitions and project plans, and build consensus with related parties
● Work closely with and report on related parties as a project manager. Manage scope, schedule, budget, risks, problems, etc.
● Collaborate with the global team, promote projects
● Collaborate with the IT support team, such as the help desk, and end users, and respond to inquiries
● Formulate medium- to long-term roadmaps and architectures for IT infrastructure
● Formulate budgets for IT infrastructure, etc.
Examples of projects include:
● Global MDM integration
● Group-wide mobile environment integration
● Company-wide mobile device (iPhone) renewal (from 10,000 units)
● Company-wide mobile contract review/RFP implementation
<Background>
Our company is implementing several large-scale system investment projects due to the growing need for mobile device expansion. our team is in charge of mobile devices, and is responsible for leading the aforementioned investment projects. This time, we are recruiting a person to handle the increase in these projects.
モバイルチームのメンバとして、プロジェクトの企画/推進とデバイス管理を担当いただきます。とりわけ、グローバル部門とのプロジェクト推進※が主な役割になります。
※iPhone/iPadなどのiOSデバイスおよびその管理システム(MDM)にかかるプロジェクト推進
担当者には次のような役割が求められます。
● 社内ビジネス部門や関係者と連携して要件を把握し、企画/案件化
● 要件定義書/プロジェクト計画書等のドキュメント作成、関係者との合意形成
● プロジェクトマネージャとして、関係者との密な連携/報告。スコープ、スケジュール、予算、リスク、問題等を管理
● グローバルチームとの連携、プロジェクト推進
● ヘルプデスク等ITサポートチームおよびエンドユーザとの連携、問合せへの対応
● ITインフラストラクチャーに関する中長期ロードマップ、アーキテクチャの策定
● ITインフラストラクチャーに関する予算策定 など
案件の例は以下の通りです。
● グローバルでのMDM統合
● グループワイドでのモバイル環境統合
● 全社でのモバイルデバイス(iPhone)更改(10,000台~)
● モバイル通信契約の全社見直し/RFP実施⋯
詳細を見る
【IT】Cybersecurity Analyst - Continuous Testing
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
Responsibilities:
◆ Threat-Led Penetration Testing (TLPT)
・Design and execute comprehensive TLPT covering infrastructure, applications, people, processes, and technologies using real-world threat scenarios ・Plan and conduct social engineering tests (e.g., phishing, vishing)
・Develop and run Red Team/Blue Team exercises and scenarios in coordination with relevant teams
・Create attack paths and scenarios leveraging threat intelligence
・Evaluate detection, response, and recovery capabilities through advanced adversary ・Conduct penetration tests at both network and application layers
・Develop multi-stage attack scenarios to assess resilience against sophisticated and persistent threats
・Propose training and process improvements based on TLPT outcomes
・インフラ、アプリケーション、人物、プロセス、テクノロジーを対象に、実際の脅威シナリオを用いた包括的な脅威主導型ペネトレーションテスト(TLPT)の設計・実施
・ソーシャルエンジニアリングテスト(例:フィッシング、ビッシング)の計画・実施
・関連チームと連携してレッドチーム/ブルーチーム演習やシナリオの開発・運用
・脅威インテリジェンスを活用した、攻撃パスや攻撃シナリオの作成
・高度な攻撃者シナリオを用いたシミュレーションによる、検知・対応・復旧能力の評価
・ネットワーク層およびアプリケーション層でのペネトレーションテストの実施
・高度かつ持続的な脅威に対する耐性を評価のための、マルチステージ攻撃シナリオの開発
・TLPTの結果に基づいて、トレーニングや業務プロセス改善の提案
◆ Penetration Testing
・Conduct Comprehensive Penetration Tests
- Perform internal and external penetration tests on company applications, infrastructure, and network systems to identify vulnerabilities and misconfigurations.
・Develop and Execute Custom Attack Scenarios
- Design and execute tailored attack scenarios that simulate real-world threats against the company’s environment to validate security controls and identify gaps.
・Privilege Escalation Testing
- Identify and exploit privilege escalation opportunities to assess the impact of compromised credentials and misconfigured permissions.
・Network and Application Layer Testing
- Perform testing at both the network layer (e.g., firewall bypass, network segmentation) and application layer (e.g., OWASP Top 10) to uncover security weaknesses.
・Red Team Exercises
- Support or conduct red team exercises, including lateral movement, command and control setup, and data exfiltration to evaluate the organization’s detection and response capabilities.
・Test Automation for Penetration Testing
- Develop and integrate automation scripts to streamline penetration testing activities and increase test coverage.
・Retesting and Verification
- Conduct follow-up testing to confirm remediation effectiveness after vulnerabilities are addressed.
・Technical Reporting and Remediation Guidance
- Provide detailed technical reports on findings, including steps to reproduce vulnerabilities, root cause analysis, and prioritized remediation recommendations.
・Tool Selection and Configuration
- Evaluate, recommend, and configure penetration testing tools and frameworks to improve testing capabilities.
・包括的なペネトレーションテストの実施
- 企業のアプリケーション、インフラ、ネットワークシステムに対する、内部および外部のペネトレーションテストの実行、脆弱性や設定ミスの特定
・カスタム攻撃シナリオの開発と実行
- 企業の環境に対し、現実の脅威を模擬したカスタマイズされた攻撃シナリオの設計・実行、セキュリティ対策の有効性や抜け穴に対する検証の実施
・権限昇格テスト
- 権限昇格機会の特定、資格情報の漏洩や誤った権限設定が与える影響の評価
・ネットワーク層およびアプリケーション層のテスト
- ネットワーク層(例:ファイアウォール回避、ネットワークセグメンテーション)とアプリケーション層(例:OWASP Top 10)でのテスト実施、セキュリティの弱点の発見
・レッドチーム演習
- ラテラルムーブメント、コマンド&コントロールのセットアップ、データ流出などを含むレッドチーム演習の支援、または実施を通じた組織の検知・対応能力の評価
・ペネトレーションテストの自動化
- ペネトレーションテスト活動の効率化、テスト範囲を拡大するための、自動化スクリプトの作成・統合
・再テストと検証
- 脆弱性に対する対応後、修正の有効性を確認するためのフォローアップテストの実施
・技術報告書の作成と修正ガイダンスの提供
- 発見事項について、脆弱性の再現手順、根本原因の分析、優先順位付けした修正案などを含む詳細な技術報告書の提供
・ツールの選定および設定
- ペネトレーションテスト能力向上のための、テストツールやフレームワークの評価、推奨、設定
◆ Continuous Testing
・Automate Discovery of New Assets
- Develop automated processes to identify new external-facing and internal assets for continuous security evaluation.
・Implement Vulnerability Prioritization Framework
- Develop and maintain a risk-based prioritization framework to focus remediation efforts on the most critical vulnerabilities.
・Expand Coverage of Penetration Testing Scope
- Continuously identify and onboard additional systems, applications, and infrastructure into the penetration testing scope.
・Security Hardening Recommendations
- Provide guidance on configuration and hardening based on penetration test results and observed attack patterns.
・Incident Simulation and Response Testing
- Simulate breach scenarios to evaluate the company’s detection and response capabilities and recommend improvements.
・Support Secure Code Deployment
- Partner with development teams to ensure secure deployment of code by identifying security risks before production.
・Develop Test Cases Based on Industry Threat Intelligence
- Create penetration test cases aligned with emerging threat intelligence and attack techniques."
・新規アセットの自動検出
- 継続的なセキュリティ評価を行うための、外部公開資産および内部資産の自動識別プロセスの開発
・脆弱性優先順位付けフレームワークの導入
- 重大な脆弱性への対応に注力できるよう、リスクベースで優先順位付けを行うフレームワークの開発・運用
・ペネトレーションテスト対象範囲の拡大
- システム、アプリケーション、インフラを継続的に特定・追加、ペネトレーションテストの対象範囲への組み入れ
・セキュリティ強化推奨
- ペネトレーションテストの結果や観察された攻撃パターンに基づき、設定方法やシステムのハードニング(堅牢化)に関するガイダンスの提供
・インシデント模擬および対応テスト
- 侵害シナリオを模擬し、企業の検知・対応能力を評価した上での、改善策の提案
・安全なコードデプロイの支援
- 本番環境への投入前にセキュリティリスクを特定し、開発チームと連携し安全なコードのデプロイ支援の実行
・業界脅威インテリジェンスに基づくテストケース作成
- 新たに発生する脅威インテリジェンスや攻撃手法に合わせた、ペネトレーションテストケースの作成
◆ Phishing & Social Engineering
・Design and execute phishing simulations for employees
・Conduct targeted spear-phishing tests for high-risk users
・Validate credential leakage, reuse, and account takeover during phishing exercises
・Assess attack vectors across multiple channels (email, SMS, chat, etc.)
・Prepare educational and awareness materials based on test results
・Develop automated detection and alerting mechanisms for phishing campaigns
・Propose improvements in phishing response and authentication processes
・社員向けフィッシングシミュレーションの設計・実施
・ハイリスクユーザーを対象としたスピアフィッシングテストの実施
・フィッシング演習中の資格情報の漏洩、使い回し、アカウント乗っ取りの検証
・メール、SMS、チャットなど複数チャネルにおける攻撃ベクトルの評価
・テスト結果に基づいた教育・啓発資料の作成
・フィッシングキャンペーン用の自動検出・アラート機構の開発
・フィッシング対応および認証プロセス改善の提案
◆ Organizational Communication & Cross-functional Tasks
・Analyze and report on test results and trends; prepare regular reports
・Evaluate and introduce new technologies and tools
・Mentor and train junior members locally and globally
・Manage vendors and supervise their performance
・Promote organization-wide security awareness and communication initiatives
・Support HR-related activities such as recruitment, goal-setting, and organizational design
・テスト結果や傾向の分析・報告、定期的なレポートの作成
・新しい技術やツールの評価・導入
・国内外のジュニアメンバーの指導・育成
・ベンダー管理、パフォーマンスの監督
・組織全体のセキュリティ意識向上、コミュニケーション施策の推進
・採用、目標設定、組織設計など人事関連業務の支援⋯
◆ Threat-Led Penetration Testing (TLPT)
・Design and execute comprehensive TLPT covering infrastructure, applications, people, processes, and technologies using real-world threat scenarios ・Plan and conduct social engineering tests (e.g., phishing, vishing)
・Develop and run Red Team/Blue Team exercises and scenarios in coordination with relevant teams
・Create attack paths and scenarios leveraging threat intelligence
・Evaluate detection, response, and recovery capabilities through advanced adversary ・Conduct penetration tests at both network and application layers
・Develop multi-stage attack scenarios to assess resilience against sophisticated and persistent threats
・Propose training and process improvements based on TLPT outcomes
・インフラ、アプリケーション、人物、プロセス、テクノロジーを対象に、実際の脅威シナリオを用いた包括的な脅威主導型ペネトレーションテスト(TLPT)の設計・実施
・ソーシャルエンジニアリングテスト(例:フィッシング、ビッシング)の計画・実施
・関連チームと連携してレッドチーム/ブルーチーム演習やシナリオの開発・運用
・脅威インテリジェンスを活用した、攻撃パスや攻撃シナリオの作成
・高度な攻撃者シナリオを用いたシミュレーションによる、検知・対応・復旧能力の評価
・ネットワーク層およびアプリケーション層でのペネトレーションテストの実施
・高度かつ持続的な脅威に対する耐性を評価のための、マルチステージ攻撃シナリオの開発
・TLPTの結果に基づいて、トレーニングや業務プロセス改善の提案
◆ Penetration Testing
・Conduct Comprehensive Penetration Tests
- Perform internal and external penetration tests on company applications, infrastructure, and network systems to identify vulnerabilities and misconfigurations.
・Develop and Execute Custom Attack Scenarios
- Design and execute tailored attack scenarios that simulate real-world threats against the company’s environment to validate security controls and identify gaps.
・Privilege Escalation Testing
- Identify and exploit privilege escalation opportunities to assess the impact of compromised credentials and misconfigured permissions.
・Network and Application Layer Testing
- Perform testing at both the network layer (e.g., firewall bypass, network segmentation) and application layer (e.g., OWASP Top 10) to uncover security weaknesses.
・Red Team Exercises
- Support or conduct red team exercises, including lateral movement, command and control setup, and data exfiltration to evaluate the organization’s detection and response capabilities.
・Test Automation for Penetration Testing
- Develop and integrate automation scripts to streamline penetration testing activities and increase test coverage.
・Retesting and Verification
- Conduct follow-up testing to confirm remediation effectiveness after vulnerabilities are addressed.
・Technical Reporting and Remediation Guidance
- Provide detailed technical reports on findings, including steps to reproduce vulnerabilities, root cause analysis, and prioritized remediation recommendations.
・Tool Selection and Configuration
- Evaluate, recommend, and configure penetration testing tools and frameworks to improve testing capabilities.
・包括的なペネトレーションテストの実施
- 企業のアプリケーション、インフラ、ネットワークシステムに対する、内部および外部のペネトレーションテストの実行、脆弱性や設定ミスの特定
・カスタム攻撃シナリオの開発と実行
- 企業の環境に対し、現実の脅威を模擬したカスタマイズされた攻撃シナリオの設計・実行、セキュリティ対策の有効性や抜け穴に対する検証の実施
・権限昇格テスト
- 権限昇格機会の特定、資格情報の漏洩や誤った権限設定が与える影響の評価
・ネットワーク層およびアプリケーション層のテスト
- ネットワーク層(例:ファイアウォール回避、ネットワークセグメンテーション)とアプリケーション層(例:OWASP Top 10)でのテスト実施、セキュリティの弱点の発見
・レッドチーム演習
- ラテラルムーブメント、コマンド&コントロールのセットアップ、データ流出などを含むレッドチーム演習の支援、または実施を通じた組織の検知・対応能力の評価
・ペネトレーションテストの自動化
- ペネトレーションテスト活動の効率化、テスト範囲を拡大するための、自動化スクリプトの作成・統合
・再テストと検証
- 脆弱性に対する対応後、修正の有効性を確認するためのフォローアップテストの実施
・技術報告書の作成と修正ガイダンスの提供
- 発見事項について、脆弱性の再現手順、根本原因の分析、優先順位付けした修正案などを含む詳細な技術報告書の提供
・ツールの選定および設定
- ペネトレーションテスト能力向上のための、テストツールやフレームワークの評価、推奨、設定
◆ Continuous Testing
・Automate Discovery of New Assets
- Develop automated processes to identify new external-facing and internal assets for continuous security evaluation.
・Implement Vulnerability Prioritization Framework
- Develop and maintain a risk-based prioritization framework to focus remediation efforts on the most critical vulnerabilities.
・Expand Coverage of Penetration Testing Scope
- Continuously identify and onboard additional systems, applications, and infrastructure into the penetration testing scope.
・Security Hardening Recommendations
- Provide guidance on configuration and hardening based on penetration test results and observed attack patterns.
・Incident Simulation and Response Testing
- Simulate breach scenarios to evaluate the company’s detection and response capabilities and recommend improvements.
・Support Secure Code Deployment
- Partner with development teams to ensure secure deployment of code by identifying security risks before production.
・Develop Test Cases Based on Industry Threat Intelligence
- Create penetration test cases aligned with emerging threat intelligence and attack techniques."
・新規アセットの自動検出
- 継続的なセキュリティ評価を行うための、外部公開資産および内部資産の自動識別プロセスの開発
・脆弱性優先順位付けフレームワークの導入
- 重大な脆弱性への対応に注力できるよう、リスクベースで優先順位付けを行うフレームワークの開発・運用
・ペネトレーションテスト対象範囲の拡大
- システム、アプリケーション、インフラを継続的に特定・追加、ペネトレーションテストの対象範囲への組み入れ
・セキュリティ強化推奨
- ペネトレーションテストの結果や観察された攻撃パターンに基づき、設定方法やシステムのハードニング(堅牢化)に関するガイダンスの提供
・インシデント模擬および対応テスト
- 侵害シナリオを模擬し、企業の検知・対応能力を評価した上での、改善策の提案
・安全なコードデプロイの支援
- 本番環境への投入前にセキュリティリスクを特定し、開発チームと連携し安全なコードのデプロイ支援の実行
・業界脅威インテリジェンスに基づくテストケース作成
- 新たに発生する脅威インテリジェンスや攻撃手法に合わせた、ペネトレーションテストケースの作成
◆ Phishing & Social Engineering
・Design and execute phishing simulations for employees
・Conduct targeted spear-phishing tests for high-risk users
・Validate credential leakage, reuse, and account takeover during phishing exercises
・Assess attack vectors across multiple channels (email, SMS, chat, etc.)
・Prepare educational and awareness materials based on test results
・Develop automated detection and alerting mechanisms for phishing campaigns
・Propose improvements in phishing response and authentication processes
・社員向けフィッシングシミュレーションの設計・実施
・ハイリスクユーザーを対象としたスピアフィッシングテストの実施
・フィッシング演習中の資格情報の漏洩、使い回し、アカウント乗っ取りの検証
・メール、SMS、チャットなど複数チャネルにおける攻撃ベクトルの評価
・テスト結果に基づいた教育・啓発資料の作成
・フィッシングキャンペーン用の自動検出・アラート機構の開発
・フィッシング対応および認証プロセス改善の提案
◆ Organizational Communication & Cross-functional Tasks
・Analyze and report on test results and trends; prepare regular reports
・Evaluate and introduce new technologies and tools
・Mentor and train junior members locally and globally
・Manage vendors and supervise their performance
・Promote organization-wide security awareness and communication initiatives
・Support HR-related activities such as recruitment, goal-setting, and organizational design
・テスト結果や傾向の分析・報告、定期的なレポートの作成
・新しい技術やツールの評価・導入
・国内外のジュニアメンバーの指導・育成
・ベンダー管理、パフォーマンスの監督
・組織全体のセキュリティ意識向上、コミュニケーション施策の推進
・採用、目標設定、組織設計など人事関連業務の支援⋯
詳細を見る
コンプライアンス管理関連部門 AML/CFT担当者
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
700万円〜1200万円
仕事内容
担当業務、責務:
主な担当業務は次の通りです。この中から経験・希望に応じてご担当いただきます。
リテール顧客のAML/CFTに係る管理態勢強化、顧客管理支援、照会・相談対応 取引モニタリング
顧客スクリーニング(フィルタリング)
疑わしい取引の届出 等⋯
主な担当業務は次の通りです。この中から経験・希望に応じてご担当いただきます。
リテール顧客のAML/CFTに係る管理態勢強化、顧客管理支援、照会・相談対応 取引モニタリング
顧客スクリーニング(フィルタリング)
疑わしい取引の届出 等⋯
詳細を見る
Data Security Engineer
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
■ Responsibility
・Design and Implement data discovery, classification, and labelling activities using tools such as BigID, Microsoft Information Protection (MIP), and other related solutions.
・Perform DFA (Data Flow Analysis) and create DFDs (Data Flow Diagram) Develop automated workflows and processes for data protection across structured and unstructured data sources. ・Design and implement consistent data loss prevention (DLP) across DLP channels and Information Rights Management (IRM) solutions.
・Design controls and oversight the data obfuscation technologies and tools such as key management, encryption, masking, and tokenization.
・Implement industry standard engineering practices such as DevSecOps, ensuring source code management, versioning, branching and central documentation etc.
・Manage or mentor analysts, providing guidance on architecture, design, and implementation.
・Engage and work closely with central architecture and engineering team.
・Manage and steer the data security initiatives with internal and external stakeholders.
・Adhere to SDLC processes in-line with software development processes.
・Provide inputs to the delivery roadmap ensuring timely delivery in alignment with overall security and business objectives.
・Act as the subject matter expert (SME) on data security topics and provide guidance to leadership and technical teams.
・BigID、Microsoft Information Protection(MIP)などのツールやその他関連ソリューションを用いた、データの発見、分類、ラベリング活動の設計・実装
・DFA(データフロー分析)の実施およびDFD(データフローダイアグラム)の作成
・構造化データおよび非構造化データソースにおけるデータ保護のための自動化ワークフローやプロセスの開発
・DLPチャネルおよび情報権利管理(IRM)ソリューション全体での一貫したデータ損失防止(DLP)の設計・実装
・鍵管理、暗号化、マスキング、トークナイゼーションなどのデータ難読化技術やツールの統制・管理の設計
・DevSecOpsなどの業界標準エンジニアリングプラクティスの実装(ソースコード管理、バージョン管理、ブランチ管理、中央ドキュメント化など)
・アナリストの管理またはメンターとして、アーキテクチャ、設計、実装に関する指導
・中央アーキテクチャおよびエンジニアリングチームとの密接な連携
・社内外の関係者と連携し、データセキュリティ施策の管理・推進
・ソフトウェア開発プロセスに準拠したSDLCプロセスの遵守
・全体のセキュリティおよびビジネス目標と整合した、タイムリーなデリバリー実現のためのデリバリーロードマップへの意見提供
・データセキュリティ分野の専門家(SME)として、リーダーシップ層や技術チームへの助言⋯
・Design and Implement data discovery, classification, and labelling activities using tools such as BigID, Microsoft Information Protection (MIP), and other related solutions.
・Perform DFA (Data Flow Analysis) and create DFDs (Data Flow Diagram) Develop automated workflows and processes for data protection across structured and unstructured data sources. ・Design and implement consistent data loss prevention (DLP) across DLP channels and Information Rights Management (IRM) solutions.
・Design controls and oversight the data obfuscation technologies and tools such as key management, encryption, masking, and tokenization.
・Implement industry standard engineering practices such as DevSecOps, ensuring source code management, versioning, branching and central documentation etc.
・Manage or mentor analysts, providing guidance on architecture, design, and implementation.
・Engage and work closely with central architecture and engineering team.
・Manage and steer the data security initiatives with internal and external stakeholders.
・Adhere to SDLC processes in-line with software development processes.
・Provide inputs to the delivery roadmap ensuring timely delivery in alignment with overall security and business objectives.
・Act as the subject matter expert (SME) on data security topics and provide guidance to leadership and technical teams.
・BigID、Microsoft Information Protection(MIP)などのツールやその他関連ソリューションを用いた、データの発見、分類、ラベリング活動の設計・実装
・DFA(データフロー分析)の実施およびDFD(データフローダイアグラム)の作成
・構造化データおよび非構造化データソースにおけるデータ保護のための自動化ワークフローやプロセスの開発
・DLPチャネルおよび情報権利管理(IRM)ソリューション全体での一貫したデータ損失防止(DLP)の設計・実装
・鍵管理、暗号化、マスキング、トークナイゼーションなどのデータ難読化技術やツールの統制・管理の設計
・DevSecOpsなどの業界標準エンジニアリングプラクティスの実装(ソースコード管理、バージョン管理、ブランチ管理、中央ドキュメント化など)
・アナリストの管理またはメンターとして、アーキテクチャ、設計、実装に関する指導
・中央アーキテクチャおよびエンジニアリングチームとの密接な連携
・社内外の関係者と連携し、データセキュリティ施策の管理・推進
・ソフトウェア開発プロセスに準拠したSDLCプロセスの遵守
・全体のセキュリティおよびビジネス目標と整合した、タイムリーなデリバリー実現のためのデリバリーロードマップへの意見提供
・データセキュリティ分野の専門家(SME)として、リーダーシップ層や技術チームへの助言⋯
詳細を見る
【インターナル・オーディット部】ビジネス・コーポレート内部監査リーダー / Business・Corporate Audit Leader
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
職務内容
具体的職務内容:
・当ホールディングス及び当社における日本国内またはグローバルなビジネスおよびコーポレート・ファンクションにおける監査において、監査計画・フィールドワーク(往査)・報告までの全般的な業務遂行。具体的には、フローチャートの作成、業務プロセスやフローの分析、主要なリスク・統制の見極め、監査テストの執行、英語での監査調書の作成などを当社の監査メソドロジーに則り実施。 ・主な監査対象領域は、証券業務の他、野村グループ内におけるビジネス全般の他、それを支えるコーポレート・ファンクションとなる。
・監査で提起された課題への改善対応の検証、継続モニタリングの実施。
・個別監査プロジェクトにおいて、監査リーダーを務め、監査プロジェクトの進捗やリソースの管理の他、監査スタッフの成果物のレビュー等の品質管理を担う。また、監査結果について、被監査部署との確認や合意形成を担う。⋯
具体的職務内容:
・当ホールディングス及び当社における日本国内またはグローバルなビジネスおよびコーポレート・ファンクションにおける監査において、監査計画・フィールドワーク(往査)・報告までの全般的な業務遂行。具体的には、フローチャートの作成、業務プロセスやフローの分析、主要なリスク・統制の見極め、監査テストの執行、英語での監査調書の作成などを当社の監査メソドロジーに則り実施。 ・主な監査対象領域は、証券業務の他、野村グループ内におけるビジネス全般の他、それを支えるコーポレート・ファンクションとなる。
・監査で提起された課題への改善対応の検証、継続モニタリングの実施。
・個別監査プロジェクトにおいて、監査リーダーを務め、監査プロジェクトの進捗やリソースの管理の他、監査スタッフの成果物のレビュー等の品質管理を担う。また、監査結果について、被監査部署との確認や合意形成を担う。⋯
詳細を見る
メールシステム運用・保守担当
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
担当業務、責務:
当社が導入しているExchange Serverについて、以下の業務内容をお任せします。
● Exchange Serverの運用・保守 ● Exchange Onlineへの移行⋯
当社が導入しているExchange Serverについて、以下の業務内容をお任せします。
● Exchange Serverの運用・保守 ● Exchange Onlineへの移行⋯
詳細を見る
ハイクラス・プロフェッショナル転職なら
タイグロンパートナーズ
金融
コンサル
事業会社
経営人材
CxO
社外役員
高年収ポジションの転職支援に特化
経験・実績豊富なコンサルタントが
あなたに合う求人をご紹介
年収1,000万円超|
3,000求人以上
3,000求人以上
年収2,000万円超|
1,000求人以上
1,000求人以上
※2025年9月末時点
※2024年1-12月の実績に基づく
当社代表取締役
野尻 剛二郎
慶應義塾大学卒/元モルガン・スタンレー
株式会社ビズリーチ 主催
JAPAN HEADHUNTER AWARDS 2020
金融部門 MVP
転職でなくてもOK
まずは1分で転職・キャリア相談を申し込む