وظائف الدمام


تفاصيل الوظيفة
التقديم متاح

أخصائي أول البنية التحتية للأمن السيبراني


تاريخ الاعلان: 1 شهر مضت | تاريخ الانتهاء: 2 اسبوع


الوصف الوظيفي

الوصف الوظيفي:

  • تصميم وتنفيذ ومراجعة الضوابط والعمليات الأمنية التقنية المرتبطة بمجال الاختصاص.

  • تطبيق سياسات الأمن لتحقيق أهداف أمن الأنظمة.

  • تنفيذ مهام إدارة الأنظمة لتطبيقات وأنظمة الأمن السيبراني المتخصصة.

  • تحديد وتحديد الأولويات والتنسيق لحماية البنية التحتية والموارد الحيوية للدفاع السيبراني.

  • متابعة التهديدات الناشئة والتغير المستمر في مشهد التهديدات السيبرانية.

  • إدارة وتحديث القواعد والتواقيع الخاصة بتطبيقات الدفاع السيبراني.

  • الإلمام الجيد بأطر الضوابط والحوكمة مثل: ضوابط CIS العشرين الحرجة، PCI DSS، ISO، وCOBIT.

  • تطبيق إطار إدارة المخاطر ومتطلبات تقييم واعتماد الأمن للأنظمة السيبرانية المخصصة داخل المنظمة، وتوثيقها والاحتفاظ بسجلاتها.

  • إجراء مراجعات أمنية دورية للشبكات والبنية التحتية والتطبيقات.

  • بناء وتركيب وتهيئة وتحديث واختبار أجهزة وبرمجيات الدفاع السيبراني المخصصة.

  • تنفيذ الضوابط الأمنية المحددة في خطط الأمن أو الوثائق النظامية الأخرى.

  • المساعدة في تقييم أثر تنفيذ واستدامة بنية تحتية مخصصة للدفاع السيبراني.

  • إعداد وثائق إدارة التغيير المطلوبة التي تشمل المعلومات الحرجة وملكية العمليات وصلاحيات التفويض.

  • إعداد وإدارة وثائق سياسات وإجراءات وضوابط أمن المعلومات.

  • المشاركة في عمليات الاستجابة للحوادث والتحقيقات الجنائية الرقمية عند الحاجة.

  • إعداد تقارير توضح الانتهاكات الأمنية المحتملة، أو الاستخدام غير المصرح به، أو الاحتيال، أو فجوات الأداء، وغيرها.

  • المشاركة في الفعاليات التعليمية والملتقيات المهنية في المجال، وبناء علاقات مع وحدات الأعمال والزملاء والجهات الخارجية.

  • الحفاظ على الامتثال للمتطلبات التنظيمية والتجارية.

  • ربط وتحليل بيانات الحوادث لتحديد الثغرات الأمنية.

  • إعداد تقارير تقييم وتدقيق الأمن السيبراني التي تتضمن النتائج التقنية والإجرائية مع توصيات وخطط المعالجة.

  • إجراء تقييمات المخاطر التقنية والثغرات على بيئات التقنية في المنظمة.

  • استخدام أدوات المراقبة المستمرة لتقييم المخاطر بشكل متواصل.

  • إجراء المراجعات المطلوبة، بما في ذلك مراجعة التدابير الدفاعية، وفق سياسات المنظمة.

  • تنفيذ عمليات فحص الثغرات على الأنظمة والأصول.


المهارات

المهارات السلوكية:

  • معرفة قوية بأنظمة تقنية المعلومات.

  • قدرة تحليلية مثبتة.

  • مهارات قوية في التواصل الكتابي والشفهي والعرض التقديمي.

  • مهارات جيدة في إدارة الوقت.

  • التحفيز الذاتي.

  • مهارات إدارة الأفراد وبناء العلاقات.

المهارات التقنية (على سبيل المثال لا الحصر):

  • تطبيق ضوابط الوصول على مستوى الأنظمة والمضيفين والشبكات.

  • إعداد واستخدام أدوات حماية الحاسب.

  • تأمين الاتصالات الشبكية.

  • حماية الشبكات من البرمجيات الخبيثة.

  • تقنيات تقوية الأنظمة والشبكات وأنظمة التشغيل (Hardening).

  • تطبيق مبادئ الأمن السيبراني والخصوصية بما يتوافق مع متطلبات المنظمة.