أعلنت شركة سمة عن وظيفة كبير أخصائي أمن المعلومات Senior Information Security Specialist شاغرة وذلك للعمل بالرياض.
الدور الوظيفي:
توفير حلول لمشاكل IS
المساعدة في تقييم وحل متطلبات الأمن داخل شركة سمة
التواصل وتثقيف الموظفين حول سياسات وإجراءات أمن IS
المساعدة في تخطيط وتنفيذ وإدارة المشاريع المتعلقة بإدارة مخاطر أمن المعلومات والتخفيف والاستجابة والامتثال وضمان الرقابة والوعي. أيضًا ، المساعدة في تنفيذ الأدوات المناسبة للمراقبة والمراقبة اللازمة لبيئة تقنية المعلومات الخاصة بشركة سمة.
الاستراتيجية:
المساعدة في تطوير الاستراتيجيات والسياسات والمعايير الأمنية لضمان فعالية حلول IS وتوفير الخبرة التي تركز على الأمن والمساعدة والخدمات الاستشارية الشاملة للمؤسسة.
ضمان تحقيق أهداف عملية إدارة أمن المعلومات من خلال مواءمة أمن تكنولوجيا المعلومات مع أمن الأعمال وضمان إدارة أمن المعلومات بشكل فعال في جميع أنشطة إدارة خدمات تكنولوجيا المعلومات.
الامتثال والمخاطر:
يعمل مباشرة مع رئيس إدارة المخاطر والإدارات والمؤسسات الداخلية الأخرى لتسهيل تحليل مخاطر أمن المعلومات وعمليات إدارة المخاطر وتحديد مستويات مقبولة من المخاطر المتبقية.
يجري تحليل تأثير الأعمال لضمان حماية الموارد بشكل كاف مع التدابير الأمنية المناسبة.
يساهم في تصميم وتنفيذ برامج إدارة استمرارية الشركة واستردادها بعد الكوارث على مستوى المؤسسة ، بما في ذلك نماذج الاستحقاق ، والمنهجيات ، واستراتيجيات تحديد المصادر ، والخطط ، والمقاييس وسجلات النتائج لجميع مكونات البرنامج (البرامج).
ساعد في تطوير واختبار خطط التعافي من الكوارث (DRPs).
يوصي التغييرات المطلوبة لتوسيع خطط الاسترداد.
يقيم مخاطر الأمان ويحدد ويحدد استراتيجيات الامتثال وفقًا للسياسات والمعايير.
المساعدة في تطوير استراتيجيات الإصلاح للتخفيف من المخاطر المرتبطة بحماية أصول البنية التحتية والمعلومات.
يقيم التهديدات ونقاط الضعف فيما يتعلق بأصول المعلومات ويوصي بالضوابط والتدابير الأمنية المناسبة.
يحلل أداء تدريبات الاسترداد ويوصي التغييرات في الخطة ، حسب الحاجة.
المساعدة في تصميم الضوابط الأمنية ووضع استراتيجيات وخطط أمنية وتطوير وتوثيق إجراءات تشغيل وصيانة هذه الضوابط.
تقييم ما إذا كان يتم الحفاظ على سرية الخدمات وتكاملها وتوافرها على المستويات المتفق عليها في اتفاقيات مستوى الخدمة (SLAs).
تقييم ما إذا كانت جميع سبل الوصول إلى الخدمات من جانب الشركاء الخارجيين والموردين تخضع لاتفاقات ومسؤوليات تعاقدية (مثل اتفاقيات عدم الكشف) ومراقبتها عن كثب.
تحديد خيارات للحد من مخاطر أمن البيانات داخل سمة.
تحديد وتصنيف أصول تكنولوجيا المعلومات والمعلومات ومستوى التحكم والحماية اللازمين للأصول بناءً على تصنيفها.
مراقبة وإدارة الانتهاكات والحوادث الأمنية ، واتخاذ الإجراءات (الإجراءات) العلاجية لمنع التكرار كلما أمكن ذلك.
توفير تدفقات عملية إدارة الأمن التي تؤثر على إدارة الأمن من حيث السرية والنزاهة وتوافر جميع أنظمة تكنولوجيا المعلومات.
إجراء تحليل المخاطر الأمنية وإدارة المخاطر بالتنسيق مع وظائف إدارة استمرارية المخاطر وخدمة تكنولوجيا المعلومات.
تعزيز التعليم والوعي الأمني عبر سمة.
إجراء و / أو تنسيق اختبارات الأمان (مثل اختبارات ثغرة الشبكة).
تقرير وتحليل وتقليل تأثير الحوادث الأمنية بالتزامن مع وظائف إدارة الحوادث والمشاكل.
تأكد من إدارة الوصول بشكل صحيح وأنه يتم الحفاظ على الفصل بين الواجبات بشكل صحيح.
تأكد من إنشاء سجلات وصول المستخدم ومسارات التدقيق ومراجعتها. التحقيق والإبلاغ عن الاستثناءات والأنشطة المشبوهة لمالكي الإدارة والبيانات.
التفاعل مع الإدارات الأخرى:
بناء والحفاظ على علاقات قوية وفعالة مع إدارات سمة الأخرى ذات الصلة لضمان أن إدارة مخاطر أمن المعلومات تعمل كعنصر فعال لتحقيق أهداف سمة الشاملة.
يوفر دعمًا سريعًا للمشاكل الموجودة أثناء ساعات العمل العادية وكذلك خارج ساعات العمل العادية.
يجري دورات تدريبية لنقل المعرفة لفريق عمليات الأمن عند تنفيذ التكنولوجيا.
يوفر نقل المعرفة المستمر لأعضاء الفريق والعملاء على المنتجات والمعايير الأمنية.
المؤهلات والخبرة:
درجة البكالوريوس في تكنولوجيا المعلومات أو علوم الكمبيوتر أو نظام معلومات الكمبيوتر أو أي مجال معادل آخر.
على الأقل 2-4 سنوات من الخبرة ذات الصلة في مسائل أمن تكنولوجيا المعلومات.
شهادات إضافية زائد. مدقق نظم المعلومات المعتمد (CISA) ، معتمد في مراقبة نظم المعلومات والمخاطر (CRISC) أو معتمد من متخصصي أمن أنظمة المعلومات (CISSP).
القدرة على التفاعل الفعال مع فرق التكنولوجيا وأمن المعلومات وتصميم التكنولوجيا وتجربة النشر أمر مرغوب فيه.
فهم جيد لـ ISO17799 ، والمتطلبات القانونية والتنظيمية الحالية المتعلقة بأمن المعلومات والخصوصية.
للتقديم اضغط هنا
https://www.btalah.com/t729529.html
إقرأ المزيد : https://www.btalah.com/t729529.html#ixzz63NVULvDV
Follow us: @btalah1 on Twitter