キャリア採用エントリー Application Form - Experienced Recruiting  
このページは、株式会社ステラスのページです。
This page is provided by StellaS Co., Ltd.

IT: Other
【IT】Cybersecurity Incident Response - Associate
Associate / Senior Associate
職務内容
Job Description
■ Company Overview
Nomura is a global financial services group with an integrated global network spanning over 30 countries. Japan IT (Information Technology) is a diverse environment with employees of over 25 nationalities, who work on technical support, application development and implementation of system changes for Japan Retail Wealth Management Business and Global Wholesale (Global Markets and Investment Banking). Nomura provides competitive employee benefits, training and upskilling opportunities, and is committed to promoting diversity, equity and inclusion, employee health and well-being.

野村グループは、グローバル金融サービス・グループとして、世界約30の国や地域にネットワークを有しています。日本のインフォメーション・テクノロジー部門は、25以上の国籍のメンバーが在籍する多様な環境であり、日本のリテール・ウェルスマネジメントビジネス、グローバルホールセール(グローバルマーケッツとインベストメントバンキング)において、テクニカルサポート、アプリケーション開発、システム変更などの業務に従事しています。野村グループは、充実した福利厚生、トレーニングやスキルアップの機会を提供し、ダイバーシティー、エクイティとインクルージョンの推進、従業員の健康とウェルビーイングを重視しています。

■ Job/Group Overview
Nomura Group (Tokyo HQ) is looking for an Associate to join the Cyber Security Incident Response, Recovery, and Investigation Team (CSIRT) within the Global Cyber Threat Defense (CTD) division. Reporting to the Head of CSIRT, this role is critical in strengthening Nomura’s global cybersecurity posture. The Associate will lead incident response, recovery, and investigation efforts during cyber incidents and drive continuous improvements to related processes. Collaboration with internal teams and external partners is essential to maintain an agile and effective incident response capability.

野村グループ(東京本社)は、グローバルサイバー脅威防御(CTD)部門のCSIRT(サイバーセキュリティインシデント対応・復旧・調査チーム)に参加するアソシエイトを募集しています。CSIRTの責任者に報告し、当社のグローバルなサイバーセキュリティ体制強化において重要な役割を果たします。アソシエイトは、サイバーインシデント発生時の対応・復旧・調査をリードし、関連プロセスの継続的な改善を推進します。機敏かつ効果的なインシデント対応能力を維持するために、社内外のチームやパートナーとの協力が不可欠です。
 
■ Responsibilities

  • Respond immediately to cyber incidents; conduct investigations and support recovery
  • Develop, review, and enhance incident response processes and playbooks
  • Manage incident protocols globally and coordinate communication across IT, business units, senior management, and external partners
  • Participate in on-call rotations, including after-hours and weekends
  • Prepare timely incident reports and stakeholder communications
  • Perform forensic investigations, log and root cause analysis, and recommend preventive actions
  • Collect incident data and develop KPIs to measure response effectiveness
  • Maintain and update the team’s knowledge base and operational documentation
  • Proactively suggest and implement improvements to incident response operations
  • サイバーインシデントへの即時対応、調査および復旧支援
  • インシデント対応プロセスおよびプレイブックの策定・見直し・改善
  • グローバルなインシデント対応手順の管理および、IT・各事業部・経営陣・外部パートナーとの連絡調整
  • 時間外・週末を含むオンコール対応への参加
  • インシデントレポートおよび関係者への報告書の迅速な作成
  • フォレンジック調査、ログ・原因分析および予防策の提案
  • インシデントデータの収集および対応効果を測定するKPIの策定
  • チームのナレッジベースおよび運用ドキュメントの維持・更新
  • インシデント対応業務の改善策を積極的に提案・実施
登録資格
Requirements
■ Requirements
<Mandatory>
  • Minimum 3 years’ experience in SOC, security incident response, investigation, or analysis
  • Strong knowledge of cyber threats, vulnerabilities, and incident response methodologies
  • Foundational skills in forensic investigation, log analysis, and malware analysis
  • Understanding of legal and compliance issues related to electronic evidence and data disclosure
  • Experience with SIEM and incident management tools (e.g., Splunk, ArcSight, ServiceNow)
  • Basic Windows and Unix/Linux OS knowledge
  • Native-level Japanese and business-level English proficiency
  • Strong teamwork, communication, and time management skills
  • Proficient with Microsoft Office (Word, Excel, PowerPoint)
  • Commitment to continuous cybersecurity learning
  • High ethical standards and professionalism
  • Possession of or willingness to obtain relevant certifications (GCFE, GCFA, GCIH, CISA, CISM, CISSP, CCIM, etc.)
  • SOC、セキュリティインシデント対応、調査、分析のいずれかで3年以上の経験
  • サイバー脅威、脆弱性、インシデント対応手法に関する高い知識
  • フォレンジック調査、ログ分析、マルウェア分析の基礎的なスキル
  • 電子証拠やデータ開示に関する法的・コンプライアンス上の理解
  • SIEMやインシデント管理ツール(例:Splunk、ArcSight、ServiceNow)の使用経験
  • WindowsおよびUnix/Linux OSの基礎知識
  • 日本語ネイティブレベル、英語ビジネスレベルの語学力
  • 優れたチームワーク力、コミュニケーション力、タイムマネジメント力
  • Microsoft Office(Word、Excel、PowerPoint)の操作スキル
  • サイバーセキュリティ分野における継続的な学習意欲
  • 高い倫理観とプロフェッショナリズム
  • GCFE、GCFA、GCIH、CISA、CISM、CISSP、CCIM等の保有または取得意欲
<Preferred>
  • Experience with ticket management systems like ServiceNow
  • Skills in data analysis, reporting, and trend identification
  • Advanced English communication skills
  • ServiceNow等のチケット管理システムの使用経験
  • データ分析、レポーティング、トレンド特定のスキル
  • 高度な英語でのコミュニケーションスキル
勤務地
Location 
豊洲


←職種一覧へ / Open Positions  ↑このページの先頭へ / Page Top