Stellenanzeigen veröffentlichen
Ohne Provisionen einstellen
10 Ansichten
King Grup
Hauptzweck:
Volle Verantwortung für die Informations- und technische Sicherheit der Unternehmens- und Technologie des Unternehmens Infrastruktur, die den Aufbau und die durchgängige Sicherheitsunterstützung umfasst. Die Rolle ist autonom und erfordert keinen separaten Sicherheitsleiter.
Verantwortungsbereiche:
1. Risiko- und internes Prozessmanagement
IT- und Cyber-Sicherheitsrisikobewertung: Regelmäßige IT-Bewertung einleiten und durchführen Infrastruktur- und Cybersicherheitsrisiken.
Schwachstellenmanagement: Aufbau und Aufrechterhaltung einer effektiven Schwachstelle Managementsysteme.
Interne Kontrolle: Sicherstellung der betrieblichen Kontrolle, Überwachung und Compliance-Kontrolle der gesamten IT Prozesse und Lösungen für Informationssicherheitsanforderungen.
2. Organisation von Sicherheitstaktiken und -strategien
Architektur: Design und Optimierung eines sicheren Netzwerks Architektur (Zero Trust, Segmentierung, VLAN) einer Strategie und Roadmap für die Entwicklung von IT-Sicherheitsunternehmen.
Implementierung von Lösungen: Auswahl, Bewertung und Implementierung wichtiger Sicherheitslösungen (EDR/XDR, SIEM, PAM, NAC, FW, WAF und andere).
3. Gewährleistung der Sicherheit interner Systeme und Dienstepan> Techniken.
Management: Betriebsführung, Konfiguration und Überwachung der Schutzmechanismen IT Infrastrukturen.
4. Wichtige Sicherheitsdomänen
Zugriffskontrolle (System und Netzwerk):
Implementierung von RBAC (Multi-Factor Authentication); (PAM) text-decoration: none">Schutz von Endpunkten und Infrastruktur:
Richtlinien: Steuerung und Verwaltung von MDM-Tools und Richtlinien.
Erfahrung im Bereich Informationssicherheit oder Infrastruktur: 5+ Jahre.
Erfahrung im selbstständigen Aufbau von Sicherheitsprozessen.
Erfahrung in der Netzwerkarchitektur.
Roboter-Roboter für Firewall/VPN-Unternehmenslösungen.
Geeignet für EDR/XDR, NGAV-Einstellungen
Verstehen der Prinzipien der Arbeit mit SIEM und seiner Implementierung.
Cloud-Sicherheit (Microsoft 365/Azure/Google Workspace).
Kryptographie und Schlüsselverwaltungsprinzipien verstehen.
Erfahrung im Schwachstellen- und Patch-Management.
Wird ein Plus sein:
Wir bieten