Publikuj oferty pracy
Zatrudniaj bez prowizji
45 wyświetleń
EVO
Z wiedzy na temat kluczowych zagrożeń technologicznych i obszarów kontroli, w tym incydentów IB, zarządzania dostępem zarządzania, zarządzaniem zmianami, zarządzaniem konfiguracją
Z doskonałymi umiejętnościami komunikacyjnymi i wiedzą wiedzy. Ochrona danych osobowych, a także zrozumienie kluczowych przepisów dotyczących odpowiednich międzynarodowych standardów i zaawansowanych praktyk, takich jak ISO27001, PCI DSS, SOC2, NIST, CBIT, CBIT, CL, CL, NIST, NIST, NIST. Font-Waight: 400 "> Jako osobny plus ważne jest, aby mieć coś z tego doświadczenia lub wiedzy:
Audyt infrastruktury w dużych i złożonych środowiskach korporacyjnych, w tym systemach operacyjnych, bazach danych, urządzeniach sieciowych i środowiskach wirtualnych
Wiedza marynarki wojennej w obszarach: środowiska i wirtualizacji (kubernetes), systemach zarządzania bazami danych (PostgResqL), systemy operacyjnej Serversa i Servera
Doświadczenie w pracy z narzędziami monitorowania bezpieczeństwa (SIEM)
(DLP)
Doświadczenie z narzędziami wykrywania i przeciwdziałania (IPS/IDS)
Dostępność certyfikatów profesjonalnych będzie również zaletą, ale nie decydującą: CISSP, CompTA Security+, GSEC, CCSP, SSCP, CASP+, CYSA+lub inni
Procesy i procedury IB zgodnie z zasadami bezpieczeństwa, a mianowicie:
Monitorowanie i obsługa narzędzi IB (SIEM, DLP, IPS/IDS)
Monitorowanie zdarzeń IB i ReagaIncydenty
Sprawdzanie ustawień bezpieczeństwa informacji i analiza praw dostępu
Udział w projektach wdrażania decyzji dla IB
Wywiad