أرسل لي وظائف مثل هذه
الجنسية
أي جنسية
جنس
غير مذكور
عدد الشواغر
1 عدد الشواغر
الوصف الوظيفي
الأدوار والمسؤوليات
تنفيذ برامج تحول IAM عبر إدارة دورة حياة الهوية، حوكمة الوصول، إدارة الوصول المميز (PAM)، تسجيل الدخول الموحد (SSO)، والمصادقة متعددة العوامل (MFA).
- إجراء تقييمات النضج، تعريف خرائط طريق IAM، وتطوير نماذج تشغيل IAM متوافقة مع المتطلبات التنظيمية والأعمال.
- الإشراف على تنفيذ وتكامل منصات IAM (مثل، SailPoint، Saviynt، MS Entra CyberArk، Okta، Ping، Oracle IAM).
- العمل مع أصحاب المصلحة عبر وظائف تكنولوجيا المعلومات، الأمن، والأعمال لوضع حوكمة IAM فعالة وضوابط وصول قائمة على الأدوار (RBAC).
- إجراء مراجعات مخاطر الوصول، عمليات تأكيد الهوية، ودعم مبادرات التدقيق والامتثال.
- ضمان التوافق مع معايير IAM العالمية وإطارات الأمان (مثل، NCA ECC/DCC، NIST، ISO 27001، Zero Trust، CIS Controls).
- تطوير تقارير مفصلة، صياغة النتائج التقنية، وتقديم توصيات قابلة للتنفيذ لكل من الفرق التقنية وأصحاب المصلحة التنفيذيين.
المهارات والسمات للنجاح
- فهم قوي لمبادئ IAM بما في ذلك دورة حياة الهوية، المصادقة، الفيدرالية، التفويض، وشهادات الوصول.
- خبرة في العمل في مشاركات IAM مع فرق متعددة التخصصات وموردين خارجيين.
- القدرة على توضيح الحلول التقنية لـ IAM لكل من أصحاب المصلحة التقنية وغير التقنية.
- إتقان أدوات ومنصات IAM مثل CyberArk، SailPoint، Saviynt، MS Entra، Okta، Azure AD، أو Oracle IAM.
- القدرة على تحديد ضوابط الوصول القائمة على الأدوار (RBAC) وفصل الواجبات (SoD) لتطبيقات الأعمال.
- فهم قوي لمتطلبات IAM التنظيمية.
- خبرة في نماذج IAM السحابية.
- مهارات تواصل، تحليل، وحل مشكلات ممتازة.
- التعاون مع أعضاء آخرين في فريق المشاركة لتخطيط المشاركة وتطوير جداول زمنية لبرامج العمل، وتقييمات المخاطر، وغيرها من الوثائق/القوالب.
- القدرة على تفسير النتائج التقنية المعقدة وتقديم الرؤى لأصحاب المصلحة في الأعمال.
- مهارات تحليلية قوية، وحل المشكلات، والتفكير النقدي.
- مهارات تواصل وتعاون ممتازة.
الملف الشخصي المطلوب للمرشحين
درجة البكالوريوس في تكنولوجيا المعلومات، الأمن السيبراني، إلخ.
- 4 6 سنوات من الخبرة ذات الصلة في مجال IAM بما في ذلك حوكمة IAM، تصميم الحلول، النشر، أو التكامل.
- فهم جيد لإدارة دورة حياة الهوية، المصادقة/التفويض، بروتوكولات الفيدرالية، وخدمات الدليل.
- معرفة بالأطر التنظيمية ومتطلبات الامتثال (مثل، GDPR، HIPAA، SOX، ISO 27001، NCA ECC/DCC).
- خبرة عملية مع منصتين على الأقل من تكنولوجيا IAM (مثل، SailPoint، CyberArk، ForgeRock، Okta، Ping، Azure AD).
- إلمام بخدمات الهوية السحابية والفيدرالية (AWS IAM، Azure AD، GCP IAM).
- عقلية تحليلية وقدرة على حل المشكلات مع القدرة على ربط متطلبات الأعمال والتقنية.
- جواز سفر صالح للسفر.
- مهارات تواصل ممتازة مع عقلية استشارية.
القطاع المهني للشركة
- الخدمات المصرفية
- الخدمات المالية
- الوساطة
المجال الوظيفي / القسم
- سوفت وير تقنية المعلومات
الكلمات الرئيسية
- استشارات تقنية - الأمن السيبراني - IAM - القاهرة
تنويه: نوكري غلف هو مجرد منصة لجمع الباحثين عن عمل وأصحاب العمل معا. وينصح المتقدمون بالبحث في حسن نية صاحب العمل المحتمل بشكل مستقل. نحن لا نؤيد أي طلبات لدفع الأموال وننصح بشدة ضد تبادل المعلومات الشخصية أو المصرفية ذات الصلة. نوصي أيضا زيارة نصائح أمنية للمزيد من المعلومات. إذا كنت تشك في أي احتيال أو سوء تصرف ، راسلنا عبر البريد الإلكتروني abuse@naukrigulf.com
Ernst & Young AE
EY exists to build a better working world, helping to create long-term value for clients, people and society and build trust in the capital markets. Enabled by data and technology, diverse EY teams in over 150 countries provide trust through assurance and help clients grow, transform, and operate. Working across assurance, consulting, law, strategy, tax and transactions, EY teams ask better questions to find new answers for the complex issues facing our world today.
https://careers.ey.com/ey/job/Cairo-Tech-Consulting-Cybersecurity-IAM-Cairo/1255524401/
وظائف مماثلة
محلل مخاطر تكنولوجيا المعلومات والأمان
ICONIC IT CONSULTING SERVICES L.L.C
- 8 - 12 سنوات
- أبوظبي - الإمارات العربية المتحدة
مدير تطوير الأعمال - الأمن السيبراني لتكنولوجيا المعلومات
Confidential Company
- 3 - 8 سنوات
- دبي - الإمارات العربية المتحدة
أخصائي أمن تكنولوجيا المعلومات
AMIT International Group FZE
- 5 - 8 سنوات
- الشارقة - الإمارات العربية المتحدة