インフラエンジニア(モバイルデバイス担当) / Infrastructure Engineer (Mobile Devices)
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
Responsibilities:
As a member of the mobile team, you will be responsible for project planning/promotion and device management. In particular, you will be responsible for project promotion * with global departments.
*Project promotion for iOS devices such as iPhone/iPad and their management system (MDM)
You will be responsible for the following roles:
● Understand requirements in collaboration with internal business departments and related parties, and plan/project
● Create documents such as requirement definitions and project plans, and build consensus with related parties
● Work closely with and report on related parties as a project manager. Manage scope, schedule, budget, risks, problems, etc.
● Collaborate with the global team, promote projects
● Collaborate with the IT support team, such as the help desk, and end users, and respond to inquiries
● Formulate medium- to long-term roadmaps and architectures for IT infrastructure
● Formulate budgets for IT infrastructure, etc.
Examples of projects include:
● Global MDM integration
● Group-wide mobile environment integration
● Company-wide mobile device (iPhone) renewal (from 10,000 units)
● Company-wide mobile contract review/RFP implementation
<Background>
Our company is implementing several large-scale system investment projects due to the growing need for mobile device expansion. our team is in charge of mobile devices, and is responsible for leading the aforementioned investment projects. This time, we are recruiting a person to handle the increase in these projects.
モバイルチームのメンバとして、プロジェクトの企画/推進とデバイス管理を担当いただきます。とりわけ、グローバル部門とのプロジェクト推進※が主な役割になります。
※iPhone/iPadなどのiOSデバイスおよびその管理システム(MDM)にかかるプロジェクト推進
担当者には次のような役割が求められます。
● 社内ビジネス部門や関係者と連携して要件を把握し、企画/案件化
● 要件定義書/プロジェクト計画書等のドキュメント作成、関係者との合意形成
● プロジェクトマネージャとして、関係者との密な連携/報告。スコープ、スケジュール、予算、リスク、問題等を管理
● グローバルチームとの連携、プロジェクト推進
● ヘルプデスク等ITサポートチームおよびエンドユーザとの連携、問合せへの対応
● ITインフラストラクチャーに関する中長期ロードマップ、アーキテクチャの策定
● ITインフラストラクチャーに関する予算策定 など
案件の例は以下の通りです。
● グローバルでのMDM統合
● グループワイドでのモバイル環境統合
● 全社でのモバイルデバイス(iPhone)更改(10,000台~)
● モバイル通信契約の全社見直し/RFP実施⋯
As a member of the mobile team, you will be responsible for project planning/promotion and device management. In particular, you will be responsible for project promotion * with global departments.
*Project promotion for iOS devices such as iPhone/iPad and their management system (MDM)
You will be responsible for the following roles:
● Understand requirements in collaboration with internal business departments and related parties, and plan/project
● Create documents such as requirement definitions and project plans, and build consensus with related parties
● Work closely with and report on related parties as a project manager. Manage scope, schedule, budget, risks, problems, etc.
● Collaborate with the global team, promote projects
● Collaborate with the IT support team, such as the help desk, and end users, and respond to inquiries
● Formulate medium- to long-term roadmaps and architectures for IT infrastructure
● Formulate budgets for IT infrastructure, etc.
Examples of projects include:
● Global MDM integration
● Group-wide mobile environment integration
● Company-wide mobile device (iPhone) renewal (from 10,000 units)
● Company-wide mobile contract review/RFP implementation
<Background>
Our company is implementing several large-scale system investment projects due to the growing need for mobile device expansion. our team is in charge of mobile devices, and is responsible for leading the aforementioned investment projects. This time, we are recruiting a person to handle the increase in these projects.
モバイルチームのメンバとして、プロジェクトの企画/推進とデバイス管理を担当いただきます。とりわけ、グローバル部門とのプロジェクト推進※が主な役割になります。
※iPhone/iPadなどのiOSデバイスおよびその管理システム(MDM)にかかるプロジェクト推進
担当者には次のような役割が求められます。
● 社内ビジネス部門や関係者と連携して要件を把握し、企画/案件化
● 要件定義書/プロジェクト計画書等のドキュメント作成、関係者との合意形成
● プロジェクトマネージャとして、関係者との密な連携/報告。スコープ、スケジュール、予算、リスク、問題等を管理
● グローバルチームとの連携、プロジェクト推進
● ヘルプデスク等ITサポートチームおよびエンドユーザとの連携、問合せへの対応
● ITインフラストラクチャーに関する中長期ロードマップ、アーキテクチャの策定
● ITインフラストラクチャーに関する予算策定 など
案件の例は以下の通りです。
● グローバルでのMDM統合
● グループワイドでのモバイル環境統合
● 全社でのモバイルデバイス(iPhone)更改(10,000台~)
● モバイル通信契約の全社見直し/RFP実施⋯
詳細を見る
プロダクトコントロール(金融商品時価統制)
企業名
非公開
業界
金融機関
業種・職種
銀行
想定年収
800万円〜1200万円
仕事内容
職務内容
金融商品に対する時価妥当性検証やモデル検証を行う業務
金融商品に対する時価妥当性検証やモデル検証を行う業務
詳細を見る
【IT】Cybersecurity Analyst - Continuous Testing
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
Responsibilities:
◆ Threat-Led Penetration Testing (TLPT)
・Design and execute comprehensive TLPT covering infrastructure, applications, people, processes, and technologies using real-world threat scenarios ・Plan and conduct social engineering tests (e.g., phishing, vishing)
・Develop and run Red Team/Blue Team exercises and scenarios in coordination with relevant teams
・Create attack paths and scenarios leveraging threat intelligence
・Evaluate detection, response, and recovery capabilities through advanced adversary ・Conduct penetration tests at both network and application layers
・Develop multi-stage attack scenarios to assess resilience against sophisticated and persistent threats
・Propose training and process improvements based on TLPT outcomes
・インフラ、アプリケーション、人物、プロセス、テクノロジーを対象に、実際の脅威シナリオを用いた包括的な脅威主導型ペネトレーションテスト(TLPT)の設計・実施
・ソーシャルエンジニアリングテスト(例:フィッシング、ビッシング)の計画・実施
・関連チームと連携してレッドチーム/ブルーチーム演習やシナリオの開発・運用
・脅威インテリジェンスを活用した、攻撃パスや攻撃シナリオの作成
・高度な攻撃者シナリオを用いたシミュレーションによる、検知・対応・復旧能力の評価
・ネットワーク層およびアプリケーション層でのペネトレーションテストの実施
・高度かつ持続的な脅威に対する耐性を評価のための、マルチステージ攻撃シナリオの開発
・TLPTの結果に基づいて、トレーニングや業務プロセス改善の提案
◆ Penetration Testing
・Conduct Comprehensive Penetration Tests
- Perform internal and external penetration tests on company applications, infrastructure, and network systems to identify vulnerabilities and misconfigurations.
・Develop and Execute Custom Attack Scenarios
- Design and execute tailored attack scenarios that simulate real-world threats against the company’s environment to validate security controls and identify gaps.
・Privilege Escalation Testing
- Identify and exploit privilege escalation opportunities to assess the impact of compromised credentials and misconfigured permissions.
・Network and Application Layer Testing
- Perform testing at both the network layer (e.g., firewall bypass, network segmentation) and application layer (e.g., OWASP Top 10) to uncover security weaknesses.
・Red Team Exercises
- Support or conduct red team exercises, including lateral movement, command and control setup, and data exfiltration to evaluate the organization’s detection and response capabilities.
・Test Automation for Penetration Testing
- Develop and integrate automation scripts to streamline penetration testing activities and increase test coverage.
・Retesting and Verification
- Conduct follow-up testing to confirm remediation effectiveness after vulnerabilities are addressed.
・Technical Reporting and Remediation Guidance
- Provide detailed technical reports on findings, including steps to reproduce vulnerabilities, root cause analysis, and prioritized remediation recommendations.
・Tool Selection and Configuration
- Evaluate, recommend, and configure penetration testing tools and frameworks to improve testing capabilities.
・包括的なペネトレーションテストの実施
- 企業のアプリケーション、インフラ、ネットワークシステムに対する、内部および外部のペネトレーションテストの実行、脆弱性や設定ミスの特定
・カスタム攻撃シナリオの開発と実行
- 企業の環境に対し、現実の脅威を模擬したカスタマイズされた攻撃シナリオの設計・実行、セキュリティ対策の有効性や抜け穴に対する検証の実施
・権限昇格テスト
- 権限昇格機会の特定、資格情報の漏洩や誤った権限設定が与える影響の評価
・ネットワーク層およびアプリケーション層のテスト
- ネットワーク層(例:ファイアウォール回避、ネットワークセグメンテーション)とアプリケーション層(例:OWASP Top 10)でのテスト実施、セキュリティの弱点の発見
・レッドチーム演習
- ラテラルムーブメント、コマンド&コントロールのセットアップ、データ流出などを含むレッドチーム演習の支援、または実施を通じた組織の検知・対応能力の評価
・ペネトレーションテストの自動化
- ペネトレーションテスト活動の効率化、テスト範囲を拡大するための、自動化スクリプトの作成・統合
・再テストと検証
- 脆弱性に対する対応後、修正の有効性を確認するためのフォローアップテストの実施
・技術報告書の作成と修正ガイダンスの提供
- 発見事項について、脆弱性の再現手順、根本原因の分析、優先順位付けした修正案などを含む詳細な技術報告書の提供
・ツールの選定および設定
- ペネトレーションテスト能力向上のための、テストツールやフレームワークの評価、推奨、設定
◆ Continuous Testing
・Automate Discovery of New Assets
- Develop automated processes to identify new external-facing and internal assets for continuous security evaluation.
・Implement Vulnerability Prioritization Framework
- Develop and maintain a risk-based prioritization framework to focus remediation efforts on the most critical vulnerabilities.
・Expand Coverage of Penetration Testing Scope
- Continuously identify and onboard additional systems, applications, and infrastructure into the penetration testing scope.
・Security Hardening Recommendations
- Provide guidance on configuration and hardening based on penetration test results and observed attack patterns.
・Incident Simulation and Response Testing
- Simulate breach scenarios to evaluate the company’s detection and response capabilities and recommend improvements.
・Support Secure Code Deployment
- Partner with development teams to ensure secure deployment of code by identifying security risks before production.
・Develop Test Cases Based on Industry Threat Intelligence
- Create penetration test cases aligned with emerging threat intelligence and attack techniques."
・新規アセットの自動検出
- 継続的なセキュリティ評価を行うための、外部公開資産および内部資産の自動識別プロセスの開発
・脆弱性優先順位付けフレームワークの導入
- 重大な脆弱性への対応に注力できるよう、リスクベースで優先順位付けを行うフレームワークの開発・運用
・ペネトレーションテスト対象範囲の拡大
- システム、アプリケーション、インフラを継続的に特定・追加、ペネトレーションテストの対象範囲への組み入れ
・セキュリティ強化推奨
- ペネトレーションテストの結果や観察された攻撃パターンに基づき、設定方法やシステムのハードニング(堅牢化)に関するガイダンスの提供
・インシデント模擬および対応テスト
- 侵害シナリオを模擬し、企業の検知・対応能力を評価した上での、改善策の提案
・安全なコードデプロイの支援
- 本番環境への投入前にセキュリティリスクを特定し、開発チームと連携し安全なコードのデプロイ支援の実行
・業界脅威インテリジェンスに基づくテストケース作成
- 新たに発生する脅威インテリジェンスや攻撃手法に合わせた、ペネトレーションテストケースの作成
◆ Phishing & Social Engineering
・Design and execute phishing simulations for employees
・Conduct targeted spear-phishing tests for high-risk users
・Validate credential leakage, reuse, and account takeover during phishing exercises
・Assess attack vectors across multiple channels (email, SMS, chat, etc.)
・Prepare educational and awareness materials based on test results
・Develop automated detection and alerting mechanisms for phishing campaigns
・Propose improvements in phishing response and authentication processes
・社員向けフィッシングシミュレーションの設計・実施
・ハイリスクユーザーを対象としたスピアフィッシングテストの実施
・フィッシング演習中の資格情報の漏洩、使い回し、アカウント乗っ取りの検証
・メール、SMS、チャットなど複数チャネルにおける攻撃ベクトルの評価
・テスト結果に基づいた教育・啓発資料の作成
・フィッシングキャンペーン用の自動検出・アラート機構の開発
・フィッシング対応および認証プロセス改善の提案
◆ Organizational Communication & Cross-functional Tasks
・Analyze and report on test results and trends; prepare regular reports
・Evaluate and introduce new technologies and tools
・Mentor and train junior members locally and globally
・Manage vendors and supervise their performance
・Promote organization-wide security awareness and communication initiatives
・Support HR-related activities such as recruitment, goal-setting, and organizational design
・テスト結果や傾向の分析・報告、定期的なレポートの作成
・新しい技術やツールの評価・導入
・国内外のジュニアメンバーの指導・育成
・ベンダー管理、パフォーマンスの監督
・組織全体のセキュリティ意識向上、コミュニケーション施策の推進
・採用、目標設定、組織設計など人事関連業務の支援⋯
◆ Threat-Led Penetration Testing (TLPT)
・Design and execute comprehensive TLPT covering infrastructure, applications, people, processes, and technologies using real-world threat scenarios ・Plan and conduct social engineering tests (e.g., phishing, vishing)
・Develop and run Red Team/Blue Team exercises and scenarios in coordination with relevant teams
・Create attack paths and scenarios leveraging threat intelligence
・Evaluate detection, response, and recovery capabilities through advanced adversary ・Conduct penetration tests at both network and application layers
・Develop multi-stage attack scenarios to assess resilience against sophisticated and persistent threats
・Propose training and process improvements based on TLPT outcomes
・インフラ、アプリケーション、人物、プロセス、テクノロジーを対象に、実際の脅威シナリオを用いた包括的な脅威主導型ペネトレーションテスト(TLPT)の設計・実施
・ソーシャルエンジニアリングテスト(例:フィッシング、ビッシング)の計画・実施
・関連チームと連携してレッドチーム/ブルーチーム演習やシナリオの開発・運用
・脅威インテリジェンスを活用した、攻撃パスや攻撃シナリオの作成
・高度な攻撃者シナリオを用いたシミュレーションによる、検知・対応・復旧能力の評価
・ネットワーク層およびアプリケーション層でのペネトレーションテストの実施
・高度かつ持続的な脅威に対する耐性を評価のための、マルチステージ攻撃シナリオの開発
・TLPTの結果に基づいて、トレーニングや業務プロセス改善の提案
◆ Penetration Testing
・Conduct Comprehensive Penetration Tests
- Perform internal and external penetration tests on company applications, infrastructure, and network systems to identify vulnerabilities and misconfigurations.
・Develop and Execute Custom Attack Scenarios
- Design and execute tailored attack scenarios that simulate real-world threats against the company’s environment to validate security controls and identify gaps.
・Privilege Escalation Testing
- Identify and exploit privilege escalation opportunities to assess the impact of compromised credentials and misconfigured permissions.
・Network and Application Layer Testing
- Perform testing at both the network layer (e.g., firewall bypass, network segmentation) and application layer (e.g., OWASP Top 10) to uncover security weaknesses.
・Red Team Exercises
- Support or conduct red team exercises, including lateral movement, command and control setup, and data exfiltration to evaluate the organization’s detection and response capabilities.
・Test Automation for Penetration Testing
- Develop and integrate automation scripts to streamline penetration testing activities and increase test coverage.
・Retesting and Verification
- Conduct follow-up testing to confirm remediation effectiveness after vulnerabilities are addressed.
・Technical Reporting and Remediation Guidance
- Provide detailed technical reports on findings, including steps to reproduce vulnerabilities, root cause analysis, and prioritized remediation recommendations.
・Tool Selection and Configuration
- Evaluate, recommend, and configure penetration testing tools and frameworks to improve testing capabilities.
・包括的なペネトレーションテストの実施
- 企業のアプリケーション、インフラ、ネットワークシステムに対する、内部および外部のペネトレーションテストの実行、脆弱性や設定ミスの特定
・カスタム攻撃シナリオの開発と実行
- 企業の環境に対し、現実の脅威を模擬したカスタマイズされた攻撃シナリオの設計・実行、セキュリティ対策の有効性や抜け穴に対する検証の実施
・権限昇格テスト
- 権限昇格機会の特定、資格情報の漏洩や誤った権限設定が与える影響の評価
・ネットワーク層およびアプリケーション層のテスト
- ネットワーク層(例:ファイアウォール回避、ネットワークセグメンテーション)とアプリケーション層(例:OWASP Top 10)でのテスト実施、セキュリティの弱点の発見
・レッドチーム演習
- ラテラルムーブメント、コマンド&コントロールのセットアップ、データ流出などを含むレッドチーム演習の支援、または実施を通じた組織の検知・対応能力の評価
・ペネトレーションテストの自動化
- ペネトレーションテスト活動の効率化、テスト範囲を拡大するための、自動化スクリプトの作成・統合
・再テストと検証
- 脆弱性に対する対応後、修正の有効性を確認するためのフォローアップテストの実施
・技術報告書の作成と修正ガイダンスの提供
- 発見事項について、脆弱性の再現手順、根本原因の分析、優先順位付けした修正案などを含む詳細な技術報告書の提供
・ツールの選定および設定
- ペネトレーションテスト能力向上のための、テストツールやフレームワークの評価、推奨、設定
◆ Continuous Testing
・Automate Discovery of New Assets
- Develop automated processes to identify new external-facing and internal assets for continuous security evaluation.
・Implement Vulnerability Prioritization Framework
- Develop and maintain a risk-based prioritization framework to focus remediation efforts on the most critical vulnerabilities.
・Expand Coverage of Penetration Testing Scope
- Continuously identify and onboard additional systems, applications, and infrastructure into the penetration testing scope.
・Security Hardening Recommendations
- Provide guidance on configuration and hardening based on penetration test results and observed attack patterns.
・Incident Simulation and Response Testing
- Simulate breach scenarios to evaluate the company’s detection and response capabilities and recommend improvements.
・Support Secure Code Deployment
- Partner with development teams to ensure secure deployment of code by identifying security risks before production.
・Develop Test Cases Based on Industry Threat Intelligence
- Create penetration test cases aligned with emerging threat intelligence and attack techniques."
・新規アセットの自動検出
- 継続的なセキュリティ評価を行うための、外部公開資産および内部資産の自動識別プロセスの開発
・脆弱性優先順位付けフレームワークの導入
- 重大な脆弱性への対応に注力できるよう、リスクベースで優先順位付けを行うフレームワークの開発・運用
・ペネトレーションテスト対象範囲の拡大
- システム、アプリケーション、インフラを継続的に特定・追加、ペネトレーションテストの対象範囲への組み入れ
・セキュリティ強化推奨
- ペネトレーションテストの結果や観察された攻撃パターンに基づき、設定方法やシステムのハードニング(堅牢化)に関するガイダンスの提供
・インシデント模擬および対応テスト
- 侵害シナリオを模擬し、企業の検知・対応能力を評価した上での、改善策の提案
・安全なコードデプロイの支援
- 本番環境への投入前にセキュリティリスクを特定し、開発チームと連携し安全なコードのデプロイ支援の実行
・業界脅威インテリジェンスに基づくテストケース作成
- 新たに発生する脅威インテリジェンスや攻撃手法に合わせた、ペネトレーションテストケースの作成
◆ Phishing & Social Engineering
・Design and execute phishing simulations for employees
・Conduct targeted spear-phishing tests for high-risk users
・Validate credential leakage, reuse, and account takeover during phishing exercises
・Assess attack vectors across multiple channels (email, SMS, chat, etc.)
・Prepare educational and awareness materials based on test results
・Develop automated detection and alerting mechanisms for phishing campaigns
・Propose improvements in phishing response and authentication processes
・社員向けフィッシングシミュレーションの設計・実施
・ハイリスクユーザーを対象としたスピアフィッシングテストの実施
・フィッシング演習中の資格情報の漏洩、使い回し、アカウント乗っ取りの検証
・メール、SMS、チャットなど複数チャネルにおける攻撃ベクトルの評価
・テスト結果に基づいた教育・啓発資料の作成
・フィッシングキャンペーン用の自動検出・アラート機構の開発
・フィッシング対応および認証プロセス改善の提案
◆ Organizational Communication & Cross-functional Tasks
・Analyze and report on test results and trends; prepare regular reports
・Evaluate and introduce new technologies and tools
・Mentor and train junior members locally and globally
・Manage vendors and supervise their performance
・Promote organization-wide security awareness and communication initiatives
・Support HR-related activities such as recruitment, goal-setting, and organizational design
・テスト結果や傾向の分析・報告、定期的なレポートの作成
・新しい技術やツールの評価・導入
・国内外のジュニアメンバーの指導・育成
・ベンダー管理、パフォーマンスの監督
・組織全体のセキュリティ意識向上、コミュニケーション施策の推進
・採用、目標設定、組織設計など人事関連業務の支援⋯
詳細を見る
コンプライアンス管理関連部門 AML/CFT担当者
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
700万円〜1200万円
仕事内容
担当業務、責務:
主な担当業務は次の通りです。この中から経験・希望に応じてご担当いただきます。
リテール顧客のAML/CFTに係る管理態勢強化、顧客管理支援、照会・相談対応 取引モニタリング
顧客スクリーニング(フィルタリング)
疑わしい取引の届出 等⋯
主な担当業務は次の通りです。この中から経験・希望に応じてご担当いただきます。
リテール顧客のAML/CFTに係る管理態勢強化、顧客管理支援、照会・相談対応 取引モニタリング
顧客スクリーニング(フィルタリング)
疑わしい取引の届出 等⋯
詳細を見る
Data Security Engineer
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
■ Responsibility
・Design and Implement data discovery, classification, and labelling activities using tools such as BigID, Microsoft Information Protection (MIP), and other related solutions.
・Perform DFA (Data Flow Analysis) and create DFDs (Data Flow Diagram) Develop automated workflows and processes for data protection across structured and unstructured data sources. ・Design and implement consistent data loss prevention (DLP) across DLP channels and Information Rights Management (IRM) solutions.
・Design controls and oversight the data obfuscation technologies and tools such as key management, encryption, masking, and tokenization.
・Implement industry standard engineering practices such as DevSecOps, ensuring source code management, versioning, branching and central documentation etc.
・Manage or mentor analysts, providing guidance on architecture, design, and implementation.
・Engage and work closely with central architecture and engineering team.
・Manage and steer the data security initiatives with internal and external stakeholders.
・Adhere to SDLC processes in-line with software development processes.
・Provide inputs to the delivery roadmap ensuring timely delivery in alignment with overall security and business objectives.
・Act as the subject matter expert (SME) on data security topics and provide guidance to leadership and technical teams.
・BigID、Microsoft Information Protection(MIP)などのツールやその他関連ソリューションを用いた、データの発見、分類、ラベリング活動の設計・実装
・DFA(データフロー分析)の実施およびDFD(データフローダイアグラム)の作成
・構造化データおよび非構造化データソースにおけるデータ保護のための自動化ワークフローやプロセスの開発
・DLPチャネルおよび情報権利管理(IRM)ソリューション全体での一貫したデータ損失防止(DLP)の設計・実装
・鍵管理、暗号化、マスキング、トークナイゼーションなどのデータ難読化技術やツールの統制・管理の設計
・DevSecOpsなどの業界標準エンジニアリングプラクティスの実装(ソースコード管理、バージョン管理、ブランチ管理、中央ドキュメント化など)
・アナリストの管理またはメンターとして、アーキテクチャ、設計、実装に関する指導
・中央アーキテクチャおよびエンジニアリングチームとの密接な連携
・社内外の関係者と連携し、データセキュリティ施策の管理・推進
・ソフトウェア開発プロセスに準拠したSDLCプロセスの遵守
・全体のセキュリティおよびビジネス目標と整合した、タイムリーなデリバリー実現のためのデリバリーロードマップへの意見提供
・データセキュリティ分野の専門家(SME)として、リーダーシップ層や技術チームへの助言⋯
・Design and Implement data discovery, classification, and labelling activities using tools such as BigID, Microsoft Information Protection (MIP), and other related solutions.
・Perform DFA (Data Flow Analysis) and create DFDs (Data Flow Diagram) Develop automated workflows and processes for data protection across structured and unstructured data sources. ・Design and implement consistent data loss prevention (DLP) across DLP channels and Information Rights Management (IRM) solutions.
・Design controls and oversight the data obfuscation technologies and tools such as key management, encryption, masking, and tokenization.
・Implement industry standard engineering practices such as DevSecOps, ensuring source code management, versioning, branching and central documentation etc.
・Manage or mentor analysts, providing guidance on architecture, design, and implementation.
・Engage and work closely with central architecture and engineering team.
・Manage and steer the data security initiatives with internal and external stakeholders.
・Adhere to SDLC processes in-line with software development processes.
・Provide inputs to the delivery roadmap ensuring timely delivery in alignment with overall security and business objectives.
・Act as the subject matter expert (SME) on data security topics and provide guidance to leadership and technical teams.
・BigID、Microsoft Information Protection(MIP)などのツールやその他関連ソリューションを用いた、データの発見、分類、ラベリング活動の設計・実装
・DFA(データフロー分析)の実施およびDFD(データフローダイアグラム)の作成
・構造化データおよび非構造化データソースにおけるデータ保護のための自動化ワークフローやプロセスの開発
・DLPチャネルおよび情報権利管理(IRM)ソリューション全体での一貫したデータ損失防止(DLP)の設計・実装
・鍵管理、暗号化、マスキング、トークナイゼーションなどのデータ難読化技術やツールの統制・管理の設計
・DevSecOpsなどの業界標準エンジニアリングプラクティスの実装(ソースコード管理、バージョン管理、ブランチ管理、中央ドキュメント化など)
・アナリストの管理またはメンターとして、アーキテクチャ、設計、実装に関する指導
・中央アーキテクチャおよびエンジニアリングチームとの密接な連携
・社内外の関係者と連携し、データセキュリティ施策の管理・推進
・ソフトウェア開発プロセスに準拠したSDLCプロセスの遵守
・全体のセキュリティおよびビジネス目標と整合した、タイムリーなデリバリー実現のためのデリバリーロードマップへの意見提供
・データセキュリティ分野の専門家(SME)として、リーダーシップ層や技術チームへの助言⋯
詳細を見る
<個人金融>リレーションシップ・マネージャー
企業名
非公開
業界
金融機関
業種・職種
銀行
想定年収
600万円〜1200万円
仕事内容
【職務内容】
・富裕層、マス顧客の管理、取引深耕
・金融に関する相談業務全般 ・資産運用商品の提案、販売
・個人ローン商品の提案、対応
【求める人材】
・営業経験1年以上
・資産運用商品の販売経験がある
・コミュニケーション能力に長けており、対面営業に積極的
・顧客意向にそった対応ができる
・提案(コンサル)営業に興味がある⋯
・富裕層、マス顧客の管理、取引深耕
・金融に関する相談業務全般 ・資産運用商品の提案、販売
・個人ローン商品の提案、対応
【求める人材】
・営業経験1年以上
・資産運用商品の販売経験がある
・コミュニケーション能力に長けており、対面営業に積極的
・顧客意向にそった対応ができる
・提案(コンサル)営業に興味がある⋯
詳細を見る
【ファイナンス関連部門】テレコム・メディア&テクノロジー・セクター カバレッジチーム ジュニアバンカー
企業名
非公開
業界
金融機関
業種・職種
投資銀行
想定年収
700万円〜1200万円
仕事内容
カバレッジバンカーのサポート(案件のオリジネーションやエグゼキューション等)
提案資料作成並びに提案の実施
マーケット、業界、個別企業に関する分析、資料作成、情報発信 プロダクト部門や海外拠点との各種連携⋯
提案資料作成並びに提案の実施
マーケット、業界、個別企業に関する分析、資料作成、情報発信 プロダクト部門や海外拠点との各種連携⋯
詳細を見る
【インターナル・オーディット部】ビジネス・コーポレート内部監査リーダー / Business・Corporate Audit Leader
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
職務内容
具体的職務内容:
・当ホールディングス及び当社における日本国内またはグローバルなビジネスおよびコーポレート・ファンクションにおける監査において、監査計画・フィールドワーク(往査)・報告までの全般的な業務遂行。具体的には、フローチャートの作成、業務プロセスやフローの分析、主要なリスク・統制の見極め、監査テストの執行、英語での監査調書の作成などを当社の監査メソドロジーに則り実施。 ・主な監査対象領域は、証券業務の他、野村グループ内におけるビジネス全般の他、それを支えるコーポレート・ファンクションとなる。
・監査で提起された課題への改善対応の検証、継続モニタリングの実施。
・個別監査プロジェクトにおいて、監査リーダーを務め、監査プロジェクトの進捗やリソースの管理の他、監査スタッフの成果物のレビュー等の品質管理を担う。また、監査結果について、被監査部署との確認や合意形成を担う。⋯
具体的職務内容:
・当ホールディングス及び当社における日本国内またはグローバルなビジネスおよびコーポレート・ファンクションにおける監査において、監査計画・フィールドワーク(往査)・報告までの全般的な業務遂行。具体的には、フローチャートの作成、業務プロセスやフローの分析、主要なリスク・統制の見極め、監査テストの執行、英語での監査調書の作成などを当社の監査メソドロジーに則り実施。 ・主な監査対象領域は、証券業務の他、野村グループ内におけるビジネス全般の他、それを支えるコーポレート・ファンクションとなる。
・監査で提起された課題への改善対応の検証、継続モニタリングの実施。
・個別監査プロジェクトにおいて、監査リーダーを務め、監査プロジェクトの進捗やリソースの管理の他、監査スタッフの成果物のレビュー等の品質管理を担う。また、監査結果について、被監査部署との確認や合意形成を担う。⋯
詳細を見る
メールシステム運用・保守担当
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
担当業務、責務:
当社が導入しているExchange Serverについて、以下の業務内容をお任せします。
● Exchange Serverの運用・保守 ● Exchange Onlineへの移行⋯
当社が導入しているExchange Serverについて、以下の業務内容をお任せします。
● Exchange Serverの運用・保守 ● Exchange Onlineへの移行⋯
詳細を見る
インフラエンジニア(Microsoft365担当)
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
当社が導入しているMicrosoftテクノロジー(主にMicrosoft365)について、以下の業務をお任せします。
● Microsoft365に関する企画~導入・展開(Exchange Online,Teams,Purview,M365 Apps等)
● Exchange ServerからExchange Onlineへの移行 ● 導入後のMicrosoft365の運用・保守
● プロジェクト推進に伴うステークホルダーとの調整
● 障害発生時のインシデント・コマンダー
魅力:
● 日本最大のグローバル金融企業において、ビジネスの根幹となるインフラ領域に関わることができます
● ユーザがダイレクトに触れるMicrosoft365関連サービスにおいて、導入後の運用だけでなく、企画、設計、導入にも自ら携わることができ、ITインフラ全体に対する知識、実績を積むことができます
● 日本以外にもニューヨーク、ロンドン、シンガポールなどの地域の同僚と協働し、グローバルな環境での経験を積むことが可能です
● 自身の能力開発のため、業務時間内に毎月10時間以上の学習を推奨しています。Udemy、Pluralsight等の外部ベンダー研修や英会話などの研修を受講できます
● 当部のメンバーは、大半が ITベンダー/メーカー出身のキャリア入社者です。そのため、入社後も馴染みやすいカルチャーです。また、30歳以下の若手にはインストラクターがつきますので、安心して入社いただけます(キャリア・インストラクター制度)⋯
● Microsoft365に関する企画~導入・展開(Exchange Online,Teams,Purview,M365 Apps等)
● Exchange ServerからExchange Onlineへの移行 ● 導入後のMicrosoft365の運用・保守
● プロジェクト推進に伴うステークホルダーとの調整
● 障害発生時のインシデント・コマンダー
魅力:
● 日本最大のグローバル金融企業において、ビジネスの根幹となるインフラ領域に関わることができます
● ユーザがダイレクトに触れるMicrosoft365関連サービスにおいて、導入後の運用だけでなく、企画、設計、導入にも自ら携わることができ、ITインフラ全体に対する知識、実績を積むことができます
● 日本以外にもニューヨーク、ロンドン、シンガポールなどの地域の同僚と協働し、グローバルな環境での経験を積むことが可能です
● 自身の能力開発のため、業務時間内に毎月10時間以上の学習を推奨しています。Udemy、Pluralsight等の外部ベンダー研修や英会話などの研修を受講できます
● 当部のメンバーは、大半が ITベンダー/メーカー出身のキャリア入社者です。そのため、入社後も馴染みやすいカルチャーです。また、30歳以下の若手にはインストラクターがつきますので、安心して入社いただけます(キャリア・インストラクター制度)⋯
詳細を見る