Nächste Arbeit

Leitender IT-Sicherheitsingenieur in King Grup

25 Februar

10 Ansichten

King Grup

King Grup

0
0 Bewertungen
keine Erfahrung
Kiew
Vollzeitarbeit

übersetzt von Google

Hauptzweck:Volle Verantwortung für die Informations- und technische Sicherheit der Unternehmens- und Technologie des Unternehmens Infrastruktur, die den Aufbau und die durchgängige Sicherheitsunterstützung umfasst. Die Rolle ist autonom und erfordert keinen separaten Sicherheitsleiter.Verantwortungsbereiche:1. Risiko- und internes ProzessmanagementIT- und Cyber-Sicherheitsrisikobewertung: Regelmäßige IT-Bewertung einleiten und durchführen Infrastruktur- und Cybersicherheitsrisiken.Schwachstellen

Hauptzweck:

Volle Verantwortung für die Informations- und technische Sicherheit der Unternehmens- und Technologie des Unternehmens Infrastruktur, die den Aufbau und die durchgängige Sicherheitsunterstützung umfasst. Die Rolle ist autonom und erfordert keinen separaten Sicherheitsleiter.

Verantwortungsbereiche:

1. Risiko- und internes Prozessmanagement

  • IT- und Cyber-Sicherheitsrisikobewertung: Regelmäßige IT-Bewertung einleiten und durchführen Infrastruktur- und Cybersicherheitsrisiken.

  • Schwachstellenmanagement: Aufbau und Aufrechterhaltung einer effektiven Schwachstelle Managementsysteme.

  • Interne Kontrolle: Sicherstellung der betrieblichen Kontrolle, Überwachung und Compliance-Kontrolle der gesamten IT Prozesse und Lösungen für Informationssicherheitsanforderungen.

2. Organisation von Sicherheitstaktiken und -strategien

  • Architektur: Design und Optimierung eines sicheren Netzwerks Architektur (Zero Trust, Segmentierung, VLAN) einer Strategie und Roadmap für die Entwicklung von IT-Sicherheitsunternehmen.

  • Implementierung von Lösungen: Auswahl, Bewertung und Implementierung wichtiger Sicherheitslösungen (EDR/XDR, SIEM, PAM, NAC, FW, WAF und andere).

3. Gewährleistung der Sicherheit interner Systeme und Dienstepan> Techniken.

  • Management: Betriebsführung, Konfiguration und Überwachung der Schutzmechanismen IT Infrastrukturen.

  • 4. Wichtige Sicherheitsdomänen

    • Zugriffskontrolle (System und Netzwerk):

      • Implementierung von RBAC (Multi-Factor Authentication); (PAM) text-decoration: none">Schutz von Endpunkten und Infrastruktur:

        • Netzwerk: Steuerung der IDS/IPS-Einstellungen.
        • normal; text-decoration: none">Überwachung von Netzwerkanomalien (über SIEM); keine">Server und Endpunkte: Anwendung der Patch-Verwaltung (Windows Server/Linux), Festplattenverschlüsselung.yle="font-weight: 400; Schriftart: normal; Textdekoration: keine">

          Richtlinien: Steuerung und Verwaltung von MDM-Tools und Richtlinien.

      • Bewusstsein:

        style="font-weight: 400; font-style: normal; text-decoration: none"> Entwicklung und Umsetzung von Mitarbeiterschulungen, Beratungen zum sicheren Umgang mit Daten.

      • Vorfallreaktionsplan:
      • normal; text-decoration: none">Antwort: Root Cause Analysis (RCA); text-decoration: none">Reporting:Erstellung von Berichten nach Vorfällen.> none">Richtlinien:
        • Vorkenntnisse und Vorkenntnisse erforderlich

          • Erfahrung im Bereich Informationssicherheit oder Infrastruktur: 5+ Jahre.

          • Erfahrung im selbstständigen Aufbau von Sicherheitsprozessen.

          • Erfahrung in der Netzwerkarchitektur.

          • 400; Schriftstil: normal; Textdekoration: keine">

            Roboter-Roboter für Firewall/VPN-Unternehmenslösungen.

          • Geeignet für EDR/XDR, NGAV-Einstellungen

          • Verstehen der Prinzipien der Arbeit mit SIEM und seiner Implementierung.

          • Cloud-Sicherheit (Microsoft 365/Azure/Google Workspace).

          • Kryptographie und Schlüsselverwaltungsprinzipien verstehen.

          • Erfahrung im Schwachstellen- und Patch-Management.

        Wird ein Plus sein:

        • Verfügbarkeit professioneller Zertifizierungen (CISSP/Security+) 400; Schriftart: normal; Textdekoration: keine">Erfahrung im Aufbau eines SystemsSicherheit „von Grund auf“ keine">Vollständige Autonomie bei Akzeptanzlösungen.

        • Verantwortung für das Cyberrisikoniveau des Unternehmens.

        • Fähigkeit, das Budget und die Investitionen in die Sicherheit zu rechtfertigen.

        Wir bieten

        • Vollständige Autonomie bei der Konstruktion und Entwicklung des Das Informationssicherheitssystem des Unternehmens: von der Strategie bis zur Betriebssteuerung.
        • Die Möglichkeit, eine moderne Zero-Trust-Architektur zu implementieren und die besten Sicherheitspraktiken ohne unnötige Bürokratie zu implementieren.
        • Direkter Einfluss auf die technischen Lösungen des Unternehmens und die Beteiligung an die Bildung einer langfristigen IT- und IT-Entwicklungs-Roadmap.
        • Arbeiten mit einem modernen Technologie-Stack: EDR/XDR, SIEM, PAM, NAC, WAF, Cloud-Sicherheit Microsoft 365/Azure/Google Workspace.
        • Professionelle Entwicklungsunterstützung: Vergütung für Zertifizierungen, Schulungen, Konferenzen.
        • Konkurrenzfähige Vergütung, offizielle Anstellung und ein umfassendes Sozialpaket.
        • Komfortable Arbeitsbedingungen und flexibles Format (Büro/Hybrid nach Vereinbarung).


    übersetzt von Google

    keine Erfahrung
    Kiew
    Vollzeitarbeit
    Wollen Sie den richtigen Job finden?
    Neue Jobs in deinem Telegram
    Abonnieren
    wir verwenden cookies
    Akzeptieren