صاحب العمل نشط
حالة تأهب وظيفة
سيتم تحديثك بأحدث تنبيهات الوظائف عبر البريد الإلكترونيحالة تأهب وظيفة
سيتم تحديثك بأحدث تنبيهات الوظائف عبر البريد الإلكترونيلدعم وتنفيذ متطلبات أمن تكنولوجيا المعلومات وخارطة الطريق داخل متطلبات تكنولوجيا البنك. أخصائي أمن تكنولوجيا المعلومات مسؤول عن إدارة وتوجيه فريق أمن تكنولوجيا المعلومات استراتيجيًا داخل المنظمة. يركز هذا الدور بشكل أساسي على القيادة والتنسيق وضمان عمل وظيفة أمن تكنولوجيا المعلومات
بشكل فعال ومواءمتها مع الأهداف الأوسع للمنظمة. حماية أنظمة المعلومات والبيانات في المنظمة من التهديدات الأمنية.
المسؤوليات الرئيسية (بحد أقصى 10)
تنفيذ سياسات الأمان والبروتوكولات والإجراءات المطلوبة.
إدارة أنظمة الأمان، بما في ذلك جدران الحماية وأنظمة اكتشاف التسلل وبرامج مكافحة الفيروسات والأدوات الجديدة المضافة
إجراء تقييمات منتظمة للمخاطر واختبارات الثغرات لتحديد التهديدات الأمنية المحتملة واتخاذ خطوات استباقية للتخفيف من المخاطر.
الاستجابة لانتهاكات الأمن المتعلقة بالتكنولوجيا وغيرها من الحوادث.
الدعم في أي تحقيقات جنائية لتحديد السبب الجذري للحوادث.
ضمان الامتثال لمعايير الصناعة واللوائح (على سبيل المثال، GDPR وHIPAA وPCI-DSS).
إعداد وصيانة وثائق أنشطة الامتثال.
العمل مع فرق تكنولوجيا المعلومات ونظم المعلومات لضمان دمج تدابير الأمن في تصميم وتنفيذ أنظمة تكنولوجيا المعلومات.
إدارة مشاريع أمن تكنولوجيا المعلومات، بما في ذلك التخطيط والتنفيذ والتسليم، والتأكد من أنها تلبي متطلبات المنظمة والجداول الزمنية.
التعاون مع البائعين والشركاء الخارجيين لتعزيز تدابير الأمن.
الكفاءة في تقنيات وأدوات الأمن (على سبيل المثال، SIEM وIDS/IPS).
فهم أمن الشبكة ونظام التشغيل.
معرفة تقنيات التشفير والمصادقة
المؤهلات والمهارات والخبرة المفضلة
خبرة لا تقل عن 8 سنوات في المؤسسات المصرفية والمالية.
خبرة مثبتة في إدارة أمن تكنولوجيا المعلومات، بما في ذلك الخبرة في دور قيادي أو قائد فريق
فهم قوي لتقنيات الأمن ومناظر التهديدات وممارسات إدارة المخاطر.
مهارات الاتصال الكتابية والشفوية الممتازة باللغتين الإنجليزية والعربية هي ميزة إضافية
1. تقييم المخاطر وإدارتها
تحليل التهديدات: مراقبة التهديدات المحتملة للبنية الأساسية لتكنولوجيا المعلومات بشكل مستمر، بما في ذلك البرامج الضارة والتصيد الاحتيالي وبرامج الفدية والثغرات الأمنية في الأجهزة أو البرامج.
تحديد المخاطر: إجراء تقييمات أمنية منتظمة (على سبيل المثال، اختبار الاختراق وتقييمات الثغرات الأمنية) لتحديد نقاط الضعف في الأنظمة والشبكات.
تخفيف المخاطر: تطوير وتنفيذ استراتيجيات وضوابط للحد من المخاطر المحددة أو القضاء عليها، مثل جدران الحماية والتشفير والمصادقة متعددة العوامل.
2. تصميم وهندسة الأمان
تصميم البنية الأساسية الآمنة: تصميم وتنفيذ هياكل الشبكة الآمنة، وضمان تطبيق أفضل ممارسات الأمان (على سبيل المثال، التجزئة وجدران الحماية وضوابط الوصول الآمن).
أمان التطبيق: ضمان اتباع ممارسات التطوير الآمنة للتطبيقات الجديدة، بما في ذلك مراجعات التعليمات البرمجية وإرشادات الترميز الآمن وتقييمات الثغرات الأمنية.
أمان السحابة: تنفيذ تدابير أمنية للأنظمة والخدمات المستندة إلى السحابة، وضمان الامتثال لمعايير الأمان مثل ISO 27001 وSOC 2 وNIST.
3. الاستجابة للحوادث وإدارتها
اكتشاف الحوادث: مراقبة الأنظمة بحثًا عن علامات حوادث أمنية، بما في ذلك الوصول غير المصرح به أو الأنشطة غير الطبيعية.
الاستجابة للحوادث: تطوير وتنفيذ خطط الاستجابة لإدارة وتخفيف الخروقات الأمنية بشكل فعال، بما في ذلك عمليات الاحتواء والاستئصال والاسترداد.
التحليل بعد الحادث: إجراء تحليل السبب الجذري بعد وقوع حادث أمني، وتطبيق الدروس المستفادة لتحسين خطط الاستجابة للحوادث المستقبلية.
4. مراقبة الأمن واستخبارات التهديدات
المراقبة المستمرة: استخدام أدوات إدارة المعلومات الأمنية والأحداث (SIEM) (على سبيل المثال، Splunk وLogRhythm) لمراقبة حركة الشبكة والسجلات ونقاط النهاية بحثًا عن أنشطة غير عادية أو تهديدات محتملة.
استخبارات التهديدات: جمع المعلومات حول التهديدات الناشئة والثغرات الأمنية من مصادر خارجية، مثل موجزات التهديدات وتقارير الصناعة والتعاون مع متخصصين آخرين في الأمن.
مراقبة الشبكة: إعداد وإدارة أنظمة الكشف عن التطفل/الوقاية منه (IDS/IPS) لمراقبة حركة الشبكة بحثًا عن الأنشطة المشبوهة.
5. التحكم في الوصول وإدارة الهوية
المصادقة: تنفيذ آليات المصادقة الآمنة مثل المصادقة متعددة العوامل (MFA) وتسجيل الدخول الفردي (SSO) والقياسات الحيوية لحماية الوصول إلى الأنظمة الحرجة.
إدارة وصول المستخدم: فرض مبدأ الحد الأدنى من الامتيازات (PoLP) والتأكد من أن المستخدمين لديهم حق الوصول فقط إلى الموارد التي يحتاجون إليها لأداء وظائفهم.
إدارة الوصول المتميز: التحكم في استخدام الحسابات المتميزة ومراقبتها، والتأكد من أن المسؤولين لديهم حقوق وصول مناسبة، والتي يتم تتبعها وتسجيلها.
6. الامتثال والحوكمة
الامتثال التنظيمي: التأكد من أن المؤسسة تلبي لوائح الصناعة ومعايير الامتثال (على سبيل المثال، GDPR وHIPAA وPCI DSS وSOC 2).
التدقيق والتوثيق: الحفاظ على التوثيق المناسب لسياسات وإجراءات وضوابط الأمان. المشاركة في عمليات التدقيق وتقديم دليل على الامتثال لمعايير الأمان.
سياسات الأمان: تطوير وتنفيذ وإنفاذ سياسات وإجراءات الأمان، التي تغطي مجالات مثل إدارة كلمات المرور وحماية البيانات والاستجابة للحوادث.
دوام كامل