Publikuj oferty pracy
Zatrudniaj bez prowizji
10 wyświetleń
King Grup
Główny cel:
Pełna odpowiedzialność za informacje i kwestie techniczne bezpieczeństwo infrastruktury korporacyjnej i technologicznej firmy, które obejmuje tworzenie i kompleksowe wsparcie bezpieczeństwa. Rola ta jest autonomiczna i nie wymaga osobnego szefa ochrony.
Obszary odpowiedzialności:
1. Zarządzanie ryzykiem i procesami wewnętrznymi
Ocena ryzyka IT i cyberbezpieczeństwa: Inicjowanie i przeprowadzaj regularną ocenę zagrożeń dla infrastruktury IT i bezpieczeństwa cybernetycznego.
Zarządzanie lukami w zabezpieczeniach: Budowa i utrzymywanie skutecznych systemów zarządzania podatnościami.
Kontrola wewnętrzna: Zapewnienie kontroli operacyjnej, monitorowania i kontroli zgodności wszystkich procesów i rozwiązań IT z wymogami bezpieczeństwa informacji.
2. Organizacja taktyki i strategii bezpieczeństwa
Architektura: Projektowanie i optymalizacja zabezpieczeń architektura sieci (Zero Trust, segmentacja, VLAN).
Planowanie strategiczne: Stworzenie strategii i planu rozwoju firm zajmujących się bezpieczeństwem IT.
Wdrożenie rozwiązań: Wybór, ocena i wdrożenie kluczowych rozwiązań bezpieczeństwa (EDR/XDR, SIEM, PAM, NAC, FW, WAF i inne).
Zarządzanie: Zarządzanie operacyjne, konfiguracja i monitorowanie mechanizmów ochronnych infrastruktury informatycznej. 4. Kluczowe domeny bezpieczeństwa Kontrola dostępu (system i sieć): Implementacja RBAC (uwierzytelnianie wieloskładnikowe); (PAM).
Ochrona punktów końcowych i infrastruktury:
Zasady: Kontrola i administracja narzędziami MDM i polityki.
Testy obciążenioweorganizacja testów phishingowych itp.
Doświadczenie w zakresie bezpieczeństwa informacji lub infrastruktury: 5+ lat.
Doświadczenie w samodzielnym budowaniu procesów bezpieczeństwa.
Doświadczenie w architekturze sieciowej.
Rozwiązanie dla firewalla/VPN dla przedsiębiorstw.
Popraw ustawienia EDR/XDR, NGAV
Zrozumienie zasad pracy z SIEM i jego implementacją.
Bezpieczeństwo w chmurze (Microsoft 365/Azure/Google Workspace).
Zrozumienie zasad kryptografii i zarządzania kluczami.
Doświadczenie w zarządzaniu podatnościami i poprawkami.
Będzie plusem:
Oczekiwania wobec roli
Pełna autonomia w rozwiązaniach akceptacyjnych.
Odpowiedzialność za poziom ryzyka cybernetycznego firmy.
Skoncentruj się na budowaniu i rozwijaniu systemu bezpieczeństwa.
Możliwość uzasadnienia budżetu i inwestycji w bezpieczeństwo.
Oferujemy