Jobs
>
Abu Dhabi

    مدير عمليات أمن المعلومات - أبوظبي, United Arab Emirates - MAJID AL FUTTAIM

    Majid Al Futtaim background
    Description

    مهارات ممتازة في العلاقات الشخصية والتواصل والتوثيق
    فهم جيد لممارسات إدارة المعلومات، وإدارة دورة حياة تطوير النظام، وإدارة خدمات تكنولوجيا المعلومات، والمنهجيات الرشيقة والبسيطة، والبنية التحتية والعمليات، وأطر عمل EA وITIL.
    ثبت القدرات التحليلية وحل المشكلات
    القدرة على تحديد الأولويات وتنفيذ المهام بشكل فعال في بيئة عالية الضغط
    مهارات كتابية ولفظية وتواصلية وعرضية ممتازة مع القدرة على التعبير عن أفكار ومفاهيم جديدة للجمهور التقني وغير التقني.
    القدرة على إجراء بحث حول الميزات / المنتجات الجديدة واستكشاف المشكلات الفنية وإصلاحها
    لاعب فريق وماهر في العمل ضمن بيئة تعاونية
    دوافع ذاتية بشكل واضح، استباقية، موجهة نحو العمل لتحقيق المواعيد النهائية.

    الحد الأدنى من الخبرة

    6-8 سنوات أو أكثر من الخبرة في العمل في مجالات متعددة لأمن تكنولوجيا المعلومات في مؤسسة كبيرة، ويفضل أن يكون ذلك في صناعة البيع بالتجزئة.
    3 سنوات أو أكثر من الخبرة في إدارة العمليات الأمنية في دور إشرافي.



  • خبرة لا تقل عن 7 سنوات في إدارة المشاريع باستخدام منهجيات الشلال والرشيقة · تعد الخبرة الرشيقة (مثل Scrum) مفيدة. · شهادة جامعية في الحاسب الآلي أو الهندسة أو · مطلوب شهادات PMP، PRINCE II، Agile Scrum. · خلفية استشارية ولديه خبرة في العمل في مشاريع أمن المعلومات والتكنولوجيا وما ...


  • درجة البكالوريوس في المشتريات وسلسلة التوريد أو الهندسة أو المجال ذي الصلة. · أكثر من 15 عامًا من الخبرة في عمليات المشتريات في شركة اتصالات أو تكنولوجيا كبيرة متعددة الجنسيات، مع 6 سنوات على الأقل في منصب إداري عليا. · ...


  • تحديد أفضل الممارسات في سياسات وعمليات ومعايير أمن المعلومات والتوصية باعتمادها، عند الاقتضاء، عبر Core42. · ضمان المشاركة المستمرة مع منظمي أمن المعلومات لمواكبة أحدث لوائح أمن المعلومات. · تحديث معايير أمن المعلومات والحفاظ عليها وإجراء التعديلات اللازمة على أنظمة إدارة أمن الم ...


  • درجة البكالوريوس في علوم الكمبيوتر أو الأمن السيبراني أو المجال ذي الصلة. · فهم جيد لضوابط ومفاهيم الأمن السيبراني MS Azure. · أكثر من 8 سنوات من الخبرة في مجال الأمن السيبراني، وتحديداً في عمليات أمن المعلومات والأمن السيبراني. · معرفة قوية وخبرة تنفيذية فيما يتعلق بمتطلبات معاي ...


  • التعاون مع مهندسي الأمن السيبراني لتصميم ومراجعة حلول الأمن السيبراني الشاملة التي تتوافق مع سياسات NEOM الأمنية والمتطلبات التنظيمية. · المساعدة في تطوير طلبات تقديم العروض لتقنيات وحلول الأمن السيبراني. · تقييم واختيار البائعين لتقنيات وخدمات الأمن السيبراني، بناءً على معايير م ...


  • مراقبة وحماية مصادر السجل والوصول الأمني · التخطيط للتعافي من الكوارث في حالة حدوث أي خروقات أمنية · مراقبة الهجمات والتطفلات والأنشطة غير العادية وغير القانونية أو غير القانونية · يقوم بإجراء مراجعات سجل معقدة إلى حد ما وتحليل الطب الشرعي لتحديد الوصول غير المصرح به أو غير المقب ...


  • المساعدة في تركيب وتكوين وصيانة الخوادم والشبكات وأنظمة الأجهزة والبرامج ذات الصلة. · مراقبة واستكشاف مشكلات أداء النظام وإصلاحها. · دعم المستخدم · تقديم الدعم الفني للمستخدمين النهائيين، ومعالجة الاستفسارات المتعلقة بالأجهزة والبرامج. · تعاون مع فريق مكتب المساعدة لحل المشكلات ا ...


  • تطوير وتنفيذ استراتيجية القسم وفقًا لاستراتيجية ضمان، وتحديد الأهداف الإدارية والتشغيلية وبدء التدابير للوصول إلى الأهداف وتحسين أداء القسم · قيادة عملية إدارة الأداء لتقييم التقدم مقابل أهداف الإدارات · مسؤول عن الإدارة الموجهة نحو النتائج وتنمية الأشخاص/الموارد، بما في ذلك. توف ...


  • بناء وتكامل نظم المعلومات لتلبية احتياجات الشركة. · تقييم بنية الأنظمة المعمول بها حاليًا والعمل مع الموظفين الفنيين للتوصية بحلول لتحسينها · حل المشاكل التقنية فور ظهورها. · توفير الإشراف والتوجيه لفرق التطوير. · البحث المستمر عن التقنيات الحالية والناشئة واقتراح التغييرات عند ا ...


  • درجة البكالوريوس أو مجال ذي صلة. · خبرة مهندس ELV لا تقل عن 3 سنوات أو أكثر في أنظمة الأمان ذات التيار المنخفض · أكثر من 5 سنوات من الخبرة العملية المثبتة في مجال تكنولوجيا المعلومات. · فهم قوي لأنظمة ELV مثل الأمن والمراقبة والأتمتة المنزلية. · المعرفة بمعايير وممارسات تكنولوجيا ...


  • تنفيذ وتطوير معايير أمان SecOps وقواعد اللعب الخاصة بشركة Canonical · تحليل وتحسين البنية الأمنية لشركة Canonical · تقييم واختيار وتنفيذ الأدوات والممارسات الأمنية الجديدة · تحديد واحتواء وتوجيه معالجة التهديدات الأمنية والهجمات السيبرانية · تنمية الحضور والقيادة الفكرية لممارسة ...


  • تعاون مع فريق المبيعات لفهم متطلبات العملاء وإنشاء حلول مخصصة تلبي احتياجاتهم. · المساعدة في إعداد العروض وعروض الأسعار والوثائق الفنية للعملاء. · إجراء مسوحات وتقييمات للموقع لجمع المعلومات وتحديد المخاطر الأمنية المحتملة. · قم ببناء علاقات قوية مع العملاء والحفاظ عليها لتعزيز ا ...


  • تطوير ومراجعة وتنفيذ سياسات وإجراءات تكنولوجيا المعلومات للحفاظ على الامتثال للمتطلبات التنظيمية ومعايير الصناعة. · تحديد وتقييم المخاطر المتعلقة بتكنولوجيا المعلومات، ووضع استراتيجيات فعالة لتخفيف المخاطر مع التعاون مع أصحاب المصلحة للتنفيذ. · إجراء عمليات تدقيق داخلية روتينية ل ...


  • درجة البكالوريوس في علوم الكمبيوتر، أو أمن المعلومات، أو مجال ذي صلة. درجة الماجستير هي ميزة إضافية. · خبرة مثبتة في تنفيذ وإدارة حلول BigID. · معرفة متعمقة بلوائح خصوصية البيانات، بما في ذلك القانون العام لحماية البيانات (GDPR) وCCPA وHIPAA وما إلى ذلك. · فهم قوي لتصنيف البيانات ...


  • ماجستير أو ماجستير أو ما يعادلها من المؤهلات المهنية أو بكالوريوس أو بكالوريوس أو ما يعادلها مع خبرة واسعة ذات صلة · مهندس معتمد أو خبرة معادلة معترف بها. · خبرة لا تقل عن 10 سنوات في مجال تكنولوجيا المعلومات / الاتصالات بما في ذلك الأمن والسلامة والاتصالات السلكية واللاسلكية في ...


  • تقديم الدعم الفني من المستوى الأول لتقنيات SOC. · الحفاظ على صحة أداة SIEM وضمان وقت تشغيل النظام الأساسي بنسبة 99.96%. · قم بإنشاء لوحات المعلومات الضرورية في SIEM وأدوات SOC الأخرى لتمكين مراقبة SOC وإعداد التقارير عنها. · إجراء تصحيحات منتظمة وترقيات الإصدار على تقنيات SOC. · ...


  • تقديم خدمات استشارية استراتيجية وتنفيذية رفيعة المستوى. · قيادة مشاركات العملاء في الاستشارات الأمنية على أعلى مستوى استراتيجي. · إنشاء ومواءمة مبادئ وأهداف العمل مع الرؤية التشغيلية الأمنية طويلة المدى من خلال تطبيق التوجيه التكتيكي لمختلف نماذج تشغيل أمن المعلومات. · إجراء تقيي ...


  • القيادة الوظيفية في استخدام الأساليب التحليلية لتحديد أنماط المخاطر الداخلية وتطوير نماذج التنبؤ. · تطوير وصيانة تقنيات وإجراءات وتكتيكات شاملة لإدارة المخاطر الداخلية وتخفيف المخاطر مثل تسرب البيانات والاحتيال الداخلي وتصعيد الامتيازات والتخريب. · اكتساب فهم للأنظمة المتنوعة وتط ...


  • التسليم الاستراتيجي وتنفيذ سياسات وإجراءات تكنولوجيا المعلومات والمشتريات والموارد البشرية. · إدارة البنية التحتية لتكنولوجيا المعلومات وأنظمتها وخدماتها في المنظمة لضمان سلاسة العمليات وأمن البيانات والمواءمة مع التقدم التكنولوجي. · توفير القيادة والتوجيه والإرشاد لفريق خدمات ال ...


  • إنشاء وصيانة المواقع الإلكترونية الداخلية والخارجية. · مراجعة محتوى الويب والروابط والتصميم؛ يوفر التحديثات والتحسينات اللازمة في الوقت المناسب. · يراقب أمن الموقع، ويبلغ عن الخروقات الأمنية المشتبه فيها أو الفعلية وهجمات رفض الخدمة للموظفين المناسبين. · ينفذ التدابير الأمنية الم ...