أرسل لي وظائف مثل هذه
الجنسية
أي جنسية
جنس
غير مذكور
عدد الشواغر
1 عدد الشواغر
الوصف الوظيفي
الأدوار والمسؤوليات
الدور الذي ستشارك فيه في كل من العمليات ومشاريع التنفيذ المهمة التي تساهم في نمو وصيانة بنية التكنولوجيا الأساسية لدينا. إذا كنت لديك شغف بأمن المعلومات، وتمتلك مهارات تقنية وترغب في تحقيق تأثير كبير، فإننا نشجعك بشدة على التقديم وأن تصبح جزءًا أساسيًا من فريقنا المخصص لأمن المعلومات.
- أمن السحابة: لديك فهم جيد لخدمات السحابة مثل Google Cloud
- توفير (GCP)، Terraform، CI-CD Security، Kubernetes Security، Gitlab، ميزات الأمن والمنتجات وإصلاحاتها.
- اختبار الاختراق: إجراء اختبار أمان التطبيقات الديناميكية (DAST) واختبار أمان التطبيقات الثابتة (SAST) لتطبيقات الويب والمحمول وAPI. تخطيط وإجراء تقييم ضعف البنية التحتية واختبار الاختراق للأنظمة،
المفاتيح، الخوادم، وأكثر. - حماية النقاط النهائية: إظهار الخبرة في تخطيط وتنفيذ وإدارة حلول مكافحة الفيروسات على مستوى المؤسسات لحماية من البرمجيات الضارة، والفيروسات، والتهديدات الخبيثة الأخرى.
- أمن البنية التحتية: مراجعة أمان البنية التحتية لتكنولوجيا المعلومات في الشركة بالكامل، بما في ذلك ضوابط أمان الشبكة، وتنفيذ مكافحة البرمجيات الضارة، ووضع أمان السحابة.
- إدارة (CPM)، ومنع فقدان البيانات (DLP)، ومجموعات قواعد جدار الحماية، والنسخ الاحتياطي والتعافي من الكوارث، وعملية إدارة الثغرات.
- إدارة المشاريع: العمل عبر فرق المنتجات والهندسة المختلفة لتحديد أولويات ميزات الأمان والأخطاء، وضمان التنفيذ والتخفيف. العمل مع DevOps وفرق أخرى لتنفيذ وتحسين ضوابط الأمان و/أو العمليات.
- وعي الأمان: خبرة في إجراء محاكاة التصيد الاحتيالي وتمارين الوعي الأخرى لتقييم قابلية الموظفين للتأثر بالهندسة الاجتماعية وتقديم تدريب مستهدف لتعزيز المرونة.
- مراقبة الأمان: أتمتة وتحسين إجراءات الاستجابة للحوادث، وإنشاء كتيبات لتقليل الجهد اليدوي للاستجابة للحوادث السيبرانية المعتادة جنبًا إلى جنب مع مراقبة التهديدات والثغرات أو إجراء تهديدات دورية.
- البحث وتطوير قواعد الكشف باستخدام مجموعة من الأدوات.
- درجة في تكنولوجيا المعلومات، أو علوم الكمبيوتر، أو هندسة البرمجيات، أو مجال ذي صلة
- معرفة بقضايا أمان تكنولوجيا المعلومات والطرق لإدارتها
- أمان تكنولوجيا المعلومات في بيئة فنتك سريعة الخطى.
- مؤهلات الأمان من الجيد أن تكون: CEH، CompTia Security، إلخ
- مهارات اتصال ممتازة، وتأثير، وإدارة أصحاب المصلحة
- خبرة من 2-3 سنوات في العمل عبر الفرق لتقديم الحلول وتوليد مستويات عالية من
- القبول الداخلي
- خبرة في تطوير وتقديم التدريب.
- خبرة في العمل في بيئة ثقافية متنوعة
- معرفة بالتقنيات عبر الإنترنت، وطرق الدفع، وشبكات توصيل المحتوى، وREST APIs، والميكرو خدمات، وتطوير التطبيقات.
- فهم البرمجة والنصوص (Bash، Python، إلخ)
- خبرة جيدة في السحابة مع تقدير لـ AWS، GCP & OCI.
الملف الشخصي المطلوب للمرشحين
نحن متحمسون للإعلان عن فرصة لمهندس أمن المعلومات الماهر للانضمام إلى فريقنا ولعب دور في تعزيز تدابيرنا الأمنية من خلال استخدام قدراتك ومعرفتك العميقة بأساليب أمن المعلومات. سيكون الانتباه إلى التفاصيل وحل المشكلات بكفاءة أمرًا حيويًا لضمان سلامة أنظمة تابى.
القطاع المهني للشركة
- الخدمات المصرفية
- الخدمات المالية
- الوساطة
المجال الوظيفي / القسم
- سوفت وير تقنية المعلومات
الكلمات الرئيسية
- مهندس أمن المعلومات
تنويه: نوكري غلف هو مجرد منصة لجمع الباحثين عن عمل وأصحاب العمل معا. وينصح المتقدمون بالبحث في حسن نية صاحب العمل المحتمل بشكل مستقل. نحن لا نؤيد أي طلبات لدفع الأموال وننصح بشدة ضد تبادل المعلومات الشخصية أو المصرفية ذات الصلة. نوصي أيضا زيارة نصائح أمنية للمزيد من المعلومات. إذا كنت تشك في أي احتيال أو سوء تصرف ، راسلنا عبر البريد الإلكتروني abuse@naukrigulf.com
وظائف مماثلة
مهندس أمن إلكتروني
Confidential Company
- 2 - 8 سنوات
- دبي - الإمارات العربية المتحدة
L1 محلل مراقبة
QUESSCORP MANPOWER SUPPLY SERVICES LLC
- 1 - 3 سنوات
- أبو ظبي , دبي - دولة الإمارات العربية المتحدة
متخصص حماية البيانات والخصوصية
Confidential Company
- 4 - 8 سنوات
- الرياض، المملكة العربية السعودية