Następna praca

Starszy inżynier bezpieczeństwa IT w King Grup

25 lutego

10 wyświetleń

King Grup

King Grup

0
0 recenzji
Brak doświadczenia
Kijów
Pełny etat

Przetłumaczone przez Google

Główny cel:Pełna odpowiedzialność za informacje i kwestie techniczne bezpieczeństwo infrastruktury korporacyjnej i technologicznej firmy, które obejmuje tworzenie i kompleksowe wsparcie bezpieczeństwa. Rola ta jest autonomiczna i nie wymaga osobnego szefa ochrony.Obszary odpowiedzialności:1. Zarządzanie ryzykiem i procesami wewnętrznymiOcena ryzyka IT i cyberbezpieczeństwa: Inicjowanie i przeprowadzaj regularną ocenę zagrożeń dla infrastruktury IT i bezpieczeństwa cybernetycznego.Zarządzanie luk

Główny cel:

Pełna odpowiedzialność za informacje i kwestie techniczne bezpieczeństwo infrastruktury korporacyjnej i technologicznej firmy, które obejmuje tworzenie i kompleksowe wsparcie bezpieczeństwa. Rola ta jest autonomiczna i nie wymaga osobnego szefa ochrony.

Obszary odpowiedzialności:

1. Zarządzanie ryzykiem i procesami wewnętrznymi

  • Ocena ryzyka IT i cyberbezpieczeństwa: Inicjowanie i przeprowadzaj regularną ocenę zagrożeń dla infrastruktury IT i bezpieczeństwa cybernetycznego.

  • Zarządzanie lukami w zabezpieczeniach: Budowa i utrzymywanie skutecznych systemów zarządzania podatnościami.

  • Kontrola wewnętrzna: Zapewnienie kontroli operacyjnej, monitorowania i kontroli zgodności wszystkich procesów i rozwiązań IT z wymogami bezpieczeństwa informacji.

2. Organizacja taktyki i strategii bezpieczeństwa

  • Architektura: Projektowanie i optymalizacja zabezpieczeń architektura sieci (Zero Trust, segmentacja, VLAN).

  • Planowanie strategiczne: Stworzenie strategii i planu rozwoju firm zajmujących się bezpieczeństwem IT.

  • Wdrożenie rozwiązań: Wybór, ocena i wdrożenie kluczowych rozwiązań bezpieczeństwa (EDR/XDR, SIEM, PAM, NAC, FW, WAF i inne).

Zarządzanie: Zarządzanie operacyjne, konfiguracja i monitorowanie mechanizmów ochronnych infrastruktury informatycznej.

4. Kluczowe domeny bezpieczeństwa

  • Kontrola dostępu (system i sieć):

    • Implementacja RBAC (uwierzytelnianie wieloskładnikowe); (PAM).

    • style="font-weight: 400; Font-style: normal; text-decoration: none">Regularna kontrola praw dostępu.

  • Ochrona punktów końcowych i infrastruktury:

    • Sieć:Kontrola ustawień IDS/IPS.
    • normal;text-decoration: none">Monitorowanie anomalii sieciowych (poprzez SIEM); brak">Serwery i punkty końcowe: Zastosowanie do zarządzania poprawkami (Windows Server/Linux), Szyfrowanie dysku.yle="font-weight: 400; Font-style: normal; text-decoration: none">

      Zasady: Kontrola i administracja narzędziami MDM i polityki.

  • Świadomość:

    style="font-weight: 400; Font-style: normal; text-decoration: none"> Opracowanie i wdrożenie szkoleń pracowników, konsultacje dotyczące bezpiecznej pracy z danymi.

  • Testy obciążenioweorganizacja testów phishingowych itp.

    • Reakcja na incydent 400; tekst-dekoracja: brak">Plan reagowania na incydenty:
    • normalny; tekst-dekoracja: brak">Odpowiedź: Analiza przyczyn źródłowych (RCA); dekoracja tekstu: brak">Raportowanie:Przygotowywanie raportów po incydencie.> none">Zasady:
      • Wymagane wcześniejsze doświadczenie i wiedza

        • Doświadczenie w zakresie bezpieczeństwa informacji lub infrastruktury: 5+ lat.

        • Doświadczenie w samodzielnym budowaniu procesów bezpieczeństwa.

        • Doświadczenie w architekturze sieciowej.

        • 400; styl czcionki: normalny; dekoracja tekstu: brak">

          Rozwiązanie dla firewalla/VPN dla przedsiębiorstw.

        • Popraw ustawienia EDR/XDR, NGAV

        • Zrozumienie zasad pracy z SIEM i jego implementacją.

        • Bezpieczeństwo w chmurze (Microsoft 365/Azure/Google Workspace).

        • Zrozumienie zasad kryptografii i zarządzania kluczami.

        • Doświadczenie w zarządzaniu podatnościami i poprawkami.

      Będzie plusem:

      • Dostępność certyfikatów zawodowych (CISSP/Security+) 400; styl czcionki: normalny; dekoracja tekstu: brak">Doświadczenie w budowaniu systemubezpieczeństwo „od zera”.

      Oczekiwania wobec roli

      • Pełna autonomia w rozwiązaniach akceptacyjnych.

      • Odpowiedzialność za poziom ryzyka cybernetycznego firmy.

      • Skoncentruj się na budowaniu i rozwijaniu systemu bezpieczeństwa.

      • Możliwość uzasadnienia budżetu i inwestycji w bezpieczeństwo.

      Oferujemy

      • Pełna autonomia w budowie i rozwoju systemu bezpieczeństwa informacji firmy: od strategii po kontrolę operacyjną.
      • Możliwość wdrożenia nowoczesnej architektury Zero Trust i wdrożenia najlepszych praktyk bezpieczeństwa bez niepotrzebnej biurokracji.
      • Bezpośredni wpływ na rozwiązania techniczne firmy i udział w tworzeniu długoterminowej mapy drogowej IT i rozwoju IT.
      • Praca z nowoczesnym stosem technologii: EDR/XDR, SIEM, PAM, NAC, WAF, cloud?security Microsoft 365/Azure/Google Workspace.
      • Udział w podejmowaniu strategicznych decyzji, w tym budżetowaniu i ocenie ryzyka cybernetycznego.
      • Możliwość budowania procesów bezpieczeństwa „od podstaw” lub znacząco je przekształcić.
      • Wsparcie rozwoju zawodowego: wynagrodzenie za certyfikaty, szkolenia, konferencje.
      • Konkurencyjne wynagrodzenie, oficjalne zatrudnienie i pełne ubezpieczenie społeczne pakiet.
      • Komfortowe warunki pracy i elastyczny format (po uzgodnieniu biurowy/hybrydowy).


Przetłumaczone przez Google

Brak doświadczenia
Kijów
Pełny etat
Czy chcesz znaleźć odpowiednią pracę?
Nowe oferty pracy w Twoim Telegram
Subskrybuj
używamy cookies
Akceptować