Всем привет!
🔎Ищем Специалистов по реагированию на инциденты информационной безопасности (Incident Response) в BI.ZONE. 🔍
Обязанности:
🔹Реагирование/расследование инцидентов кибербезопасности, разработка планов реагирования
🔹Сбор и анализ материалов (образы дисков, дампы памяти, дампы сетевого трафика, системные журналы, образцы ВПО)
🔹Анализ вредоносного ПО, получение индикаторов компрометации (IOC)
🔹Использование индикаторов компрометации для поиска ВПО в инфраструктуре
🔹Подготовка отчетов о реагировании/расследовании, разработка рекомендаций
Что хотим от кандидата:
🔹Уверенное знание современных тактик и техник атакующих (TTP), основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и противодействия
🔹Уверенное знание криптографических протоколов и алгоритмов, современных атак на них
🔹Понимание принципов реагирования на инциденты кибербезопасности (SANS/NIST)
🔹Понимание классификации современного вредоносного ПО
🔹Навыки работы с инструментами компьютерной криминалистики: The Sleuth Kit, Volatility, X-Ways, FTK Imager, и подобными, а также аппаратными средствами (блокираторы записи, Tableau/Falcon и т.д.)
🔹Базовые навыки анализа вредоносного ПО для выработки IOC, разработка YARA сигнатур для детектирования ВПО
🔹Знание операционных систем Windows/Linux на уровне администратора
🔹Навыки разработки на современных скриптовых языках (например, Python) для автоматизации рабочих задач
🔹Английский язык не ниже Intermediate для взаимодействия с зарубежными заказчиками, чтения технической литературы
🔹Будет дополнительным преимуществом наличие профильных сертификаций (SANS GIAC, Offensive Security, EC-Council).
Предлагаем:
🔹Гибрид в Московском офисе для МСК или МО (шаговая доступность Комсомольская/Бауманская);
🔹Мы являемся аккредитованной ИТ компанией, сотрудники которой имеют право на отсрочку в соответствии с действующим законодательством;
🔹ДМС;
🔹Сертификацию, обучение, конференции;
🔹Скидки на фитнес клубы;
🔹Бесплатная подписка на "СберПрайм+" и льготная ипотека.
При заинтересованности, пишите в TG @AlenaRezcova
🔎Ищем Специалистов по реагированию на инциденты информационной безопасности (Incident Response) в BI.ZONE. 🔍
Обязанности:
🔹Реагирование/расследование инцидентов кибербезопасности, разработка планов реагирования
🔹Сбор и анализ материалов (образы дисков, дампы памяти, дампы сетевого трафика, системные журналы, образцы ВПО)
🔹Анализ вредоносного ПО, получение индикаторов компрометации (IOC)
🔹Использование индикаторов компрометации для поиска ВПО в инфраструктуре
🔹Подготовка отчетов о реагировании/расследовании, разработка рекомендаций
Что хотим от кандидата:
🔹Уверенное знание современных тактик и техник атакующих (TTP), основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и противодействия
🔹Уверенное знание криптографических протоколов и алгоритмов, современных атак на них
🔹Понимание принципов реагирования на инциденты кибербезопасности (SANS/NIST)
🔹Понимание классификации современного вредоносного ПО
🔹Навыки работы с инструментами компьютерной криминалистики: The Sleuth Kit, Volatility, X-Ways, FTK Imager, и подобными, а также аппаратными средствами (блокираторы записи, Tableau/Falcon и т.д.)
🔹Базовые навыки анализа вредоносного ПО для выработки IOC, разработка YARA сигнатур для детектирования ВПО
🔹Знание операционных систем Windows/Linux на уровне администратора
🔹Навыки разработки на современных скриптовых языках (например, Python) для автоматизации рабочих задач
🔹Английский язык не ниже Intermediate для взаимодействия с зарубежными заказчиками, чтения технической литературы
🔹Будет дополнительным преимуществом наличие профильных сертификаций (SANS GIAC, Offensive Security, EC-Council).
Предлагаем:
🔹Гибрид в Московском офисе для МСК или МО (шаговая доступность Комсомольская/Бауманская);
🔹Мы являемся аккредитованной ИТ компанией, сотрудники которой имеют право на отсрочку в соответствии с действующим законодательством;
🔹ДМС;
🔹Сертификацию, обучение, конференции;
🔹Скидки на фитнес клубы;
🔹Бесплатная подписка на "СберПрайм+" и льготная ипотека.
При заинтересованности, пишите в TG @AlenaRezcova
👍1🔥1
#Вакансии #Касперский #ИБ
«Лаборатория Касперского» ищет крутых опытных архитекторов в команду Infosecurity Development 😎
Вы будете работать в области ИБ, заниматься разработкой передовых решений по кибербезопасности и повышать защищенность инфраструктуры, приложений и сервисов Лаборатории.
Что еще нужно будет делать?
● контролировать, разрабатывать и модернизировать требования ИБ
● внедрять практики DevSecOps в процессы разработки и эксплуатации
● участвовать в разработке и согласовании архитектуры новых сервисов Компании, и проектировать другие сервисы для нужд ИБ
● анализировать внутренние бизнес-процессы и разрабатывать требования
● осуществлять анализ актуальных технологий и появляющихся на рынке СЗИ для решения задач по безопасной разработке ПО
● принимать участие в проектах по развитию системы защиты информации
● участвовать в повышении экспертизы подразделений в области обеспечения ИБ
Если ты эксперт, который:
● знаешь отечественные и зарубежные стандарты в области ИТ и информационной безопасности
● умеешь проектировать сложные инфраструктурные сервисы и системы защиты информации
● на практике знаком с инструментами разработки, принципами DevSecOps и моделью Zero Trust
● понимаешь смысл работы с системами виртуализации VM, VDI, Docker/Kubernetes
● знаешь криптографию и инфраструктуру PKI, технологии виртуализации и контейнеризации
● осознаешь, что такое Сloud технологии и знают методы обеспечения их безопасности
● понимаешь основы сетевых технологий и сетевого взаимодействия
● имеешь опыт работы с Linux
● знаешь скриптовые языки программирования
● четко владеешь техническим английским языком…
Карьера в «Лаборатории Касперского» это не только инновационные проекты и конкурентная зарплата, но и работа в международной IT-компании, программа релокации для кандидатов из регионов, ДМС со стоматологией, бесплатное обучение иностранным языкам и многое другое.
Присоединяйся к команде лучших экспертов, оставляй заявку: @cyber_kaspersky или на почту Galina.Kurilenko@kaspersky.com
«Лаборатория Касперского» ищет крутых опытных архитекторов в команду Infosecurity Development 😎
Вы будете работать в области ИБ, заниматься разработкой передовых решений по кибербезопасности и повышать защищенность инфраструктуры, приложений и сервисов Лаборатории.
Что еще нужно будет делать?
● контролировать, разрабатывать и модернизировать требования ИБ
● внедрять практики DevSecOps в процессы разработки и эксплуатации
● участвовать в разработке и согласовании архитектуры новых сервисов Компании, и проектировать другие сервисы для нужд ИБ
● анализировать внутренние бизнес-процессы и разрабатывать требования
● осуществлять анализ актуальных технологий и появляющихся на рынке СЗИ для решения задач по безопасной разработке ПО
● принимать участие в проектах по развитию системы защиты информации
● участвовать в повышении экспертизы подразделений в области обеспечения ИБ
Если ты эксперт, который:
● знаешь отечественные и зарубежные стандарты в области ИТ и информационной безопасности
● умеешь проектировать сложные инфраструктурные сервисы и системы защиты информации
● на практике знаком с инструментами разработки, принципами DevSecOps и моделью Zero Trust
● понимаешь смысл работы с системами виртуализации VM, VDI, Docker/Kubernetes
● знаешь криптографию и инфраструктуру PKI, технологии виртуализации и контейнеризации
● осознаешь, что такое Сloud технологии и знают методы обеспечения их безопасности
● понимаешь основы сетевых технологий и сетевого взаимодействия
● имеешь опыт работы с Linux
● знаешь скриптовые языки программирования
● четко владеешь техническим английским языком…
Карьера в «Лаборатории Касперского» это не только инновационные проекты и конкурентная зарплата, но и работа в международной IT-компании, программа релокации для кандидатов из регионов, ДМС со стоматологией, бесплатное обучение иностранным языкам и многое другое.
Присоединяйся к команде лучших экспертов, оставляй заявку: @cyber_kaspersky или на почту Galina.Kurilenko@kaspersky.com
👍10👎3❤1🥰1🤩1
Application Security Business Partner, СберМаркет
ЗП: от 330к рублей на руки
Что предстоит:
- составить Roadmap повышения уровня безопасности направления продуктовой разработки/аналитики;
- внедрить пайплайн сканеров безопасности в проекты домена (совместно с DevSecOps);
- провести ревью текущей архитектуры сервисов, составить модель угроз и план устранения замечаний;
- анализировать возможность мошеннических действий и уязвимостей в бизнес-логике приложений;
- готовить требования по безопасности и контролировать их соблюдение.
Мы ждём, что ты:
- работаешь в сфере безопасности приложений более трёх лет;
- понимаешь, как работают угрозы из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25;
- знаешь и применяешь стандарты в области безопасности приложений (OWASP ASVS, WSTG и т.п.);
- понимаешь принципы работы облачной инфраструктуры, и риски ее безопасности, а также принципы работы микросервисной архитектуры и подходы к безопасности микросервисов.
Что интересного у нас есть?
- Можешь выбрать свой соцпакет — ДМС, спорт, промокоды на заказ продуктов или билеты в отпуск.
- Мы работаем удаленно. Но в Москве есть большой и красивый офис на Садовнической улице (м. Новокузнецкая), поэтому если ты из этого города или будешь проездом — welcome.
- Предоставляем технику для работы на твой выбор.
- Уделяем большое внимание обучению сотрудников, поэтому в нашей knowledge base ты найдёшь много интересных курсов, книг и записей конференций, также есть выделенный бюджет на образование.
Подробнее тут: https://sbermarket-vacancies.notion.site/Application-Security-Business-Partner-886c255f945944c9950164f868e78001
Присылайте резюме и вопросы @aurecruit (Настя)
ЗП: от 330к рублей на руки
Что предстоит:
- составить Roadmap повышения уровня безопасности направления продуктовой разработки/аналитики;
- внедрить пайплайн сканеров безопасности в проекты домена (совместно с DevSecOps);
- провести ревью текущей архитектуры сервисов, составить модель угроз и план устранения замечаний;
- анализировать возможность мошеннических действий и уязвимостей в бизнес-логике приложений;
- готовить требования по безопасности и контролировать их соблюдение.
Мы ждём, что ты:
- работаешь в сфере безопасности приложений более трёх лет;
- понимаешь, как работают угрозы из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25;
- знаешь и применяешь стандарты в области безопасности приложений (OWASP ASVS, WSTG и т.п.);
- понимаешь принципы работы облачной инфраструктуры, и риски ее безопасности, а также принципы работы микросервисной архитектуры и подходы к безопасности микросервисов.
Что интересного у нас есть?
- Можешь выбрать свой соцпакет — ДМС, спорт, промокоды на заказ продуктов или билеты в отпуск.
- Мы работаем удаленно. Но в Москве есть большой и красивый офис на Садовнической улице (м. Новокузнецкая), поэтому если ты из этого города или будешь проездом — welcome.
- Предоставляем технику для работы на твой выбор.
- Уделяем большое внимание обучению сотрудников, поэтому в нашей knowledge base ты найдёшь много интересных курсов, книг и записей конференций, также есть выделенный бюджет на образование.
Подробнее тут: https://sbermarket-vacancies.notion.site/Application-Security-Business-Partner-886c255f945944c9950164f868e78001
Присылайте резюме и вопросы @aurecruit (Настя)
🔥8👍4😁1
Forwarded from test
Аудит ПДн, КИИ, ГОСТ 57580. Аттестация. Получение лицензий. Автоматизация процессов (Python).
https://hh.ru/resume/f3ab9047ff0b57d1bb0039ed1f345042774a45
#compliance #remote
https://hh.ru/resume/f3ab9047ff0b57d1bb0039ed1f345042774a45
#compliance #remote
#Вакансии #Касперский
Крутым специалистам Incident Response Analyst — крутые условия!
Интересно получить инвестирование в свое обучение: пройти лучшие курсы по безопасности, включая SANS и поучаствовать в разработке лучших решений в «Лаборатории Касперского» по кибербезопасности? 😏
Тогда у нас для тебя хорошие новости — команда по реагированию на инциденты кибербезопасности набирает специалистов. Ищем аналитиков высокого уровня по противодействию киберугрозам.
Какие будут задачи:
● реагировать и расследовать сложные атаки на инфраструктурах и сервисах ЛК
● анализировать новые векторы атак (Threat Intelligence) и вести поиск аномалий (Threat Hunting)
● составлять планы реагирования на атаки
● делать анализ решений по кибербезопасности и выдвижение требований к разработке продуктов ЛК
● разрабатывать и внедрять сценарии детектирования для сложных атак в SIEM
● заниматься организацией процессов автоматизированного реагирования
● выявлять индикаторы компрометации (IOC), индикаторов атак (IoA)
Нам нужны специалисты, которые:
● имеют практический опыт выявления и расследования инцидентов информационной безопасности, разработки рекомендаций по предотвращению подобных инцидентов в будущем
● знают толк в работе с SIEM в enterprise и имеют опыт работы со стеком ELK
● опытно применяют на практике типичные технологии SOC: SIEM, IRP и владеют инструментами цифровой криминалистики, платформами анализа угроз, источниками событий, тулзами сетевого анализа, журналами операционных систем и сетевого оборудования, proxy / почты, DLP и т. д.
● грамотно анализируют сетевой трафик и лог-файлы из различных источников
● знают сетевые протоколы, архитектуры современных операционных систем и технологий защиты информации
Если ты узнал себя, то оставляй заявку: @cyber_kaspersky или пиши на почту Galina.Kurilenko@kaspersky.com
Работа в «Лаборатории Касперского» — это не только инновационные проекты и конкурентная зарплата, но и работа в международной IT-компании, программа релокации для кандидатов из регионов, ДМС со стоматологией, бесплатное обучение иностранным языкам и многое другое 🔥
Крутым специалистам Incident Response Analyst — крутые условия!
Интересно получить инвестирование в свое обучение: пройти лучшие курсы по безопасности, включая SANS и поучаствовать в разработке лучших решений в «Лаборатории Касперского» по кибербезопасности? 😏
Тогда у нас для тебя хорошие новости — команда по реагированию на инциденты кибербезопасности набирает специалистов. Ищем аналитиков высокого уровня по противодействию киберугрозам.
Какие будут задачи:
● реагировать и расследовать сложные атаки на инфраструктурах и сервисах ЛК
● анализировать новые векторы атак (Threat Intelligence) и вести поиск аномалий (Threat Hunting)
● составлять планы реагирования на атаки
● делать анализ решений по кибербезопасности и выдвижение требований к разработке продуктов ЛК
● разрабатывать и внедрять сценарии детектирования для сложных атак в SIEM
● заниматься организацией процессов автоматизированного реагирования
● выявлять индикаторы компрометации (IOC), индикаторов атак (IoA)
Нам нужны специалисты, которые:
● имеют практический опыт выявления и расследования инцидентов информационной безопасности, разработки рекомендаций по предотвращению подобных инцидентов в будущем
● знают толк в работе с SIEM в enterprise и имеют опыт работы со стеком ELK
● опытно применяют на практике типичные технологии SOC: SIEM, IRP и владеют инструментами цифровой криминалистики, платформами анализа угроз, источниками событий, тулзами сетевого анализа, журналами операционных систем и сетевого оборудования, proxy / почты, DLP и т. д.
● грамотно анализируют сетевой трафик и лог-файлы из различных источников
● знают сетевые протоколы, архитектуры современных операционных систем и технологий защиты информации
Если ты узнал себя, то оставляй заявку: @cyber_kaspersky или пиши на почту Galina.Kurilenko@kaspersky.com
Работа в «Лаборатории Касперского» — это не только инновационные проекты и конкурентная зарплата, но и работа в международной IT-компании, программа релокации для кандидатов из регионов, ДМС со стоматологией, бесплатное обучение иностранным языкам и многое другое 🔥
Kaspersky
Kaspersky Cyber Security Solutions for Home and Business | Kaspersky
Official Site – A Global Leader in next-generation cybersecurity solutions and services, Kaspersky offers premium protection against all cyber threats for your home and business.
👍10🔥5🥰1
Админ очутился в Париже, есть хотите попить кофе сегодня/завтра пишите @alexbodryk
Среди каналов на тему информационной безопасности существует единственный, про принадлежность которого множество версий, но ни одна из них не является верной.
Это канал SecAtor.
К вашему вниманию самые таинственные авторы из мира инфосек, которые расскажут про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в ПО, которые необходимо срочно пофиксить. Ну и про инсайды из отрасли инфосек, само собой.
Канал SecAtor - их не знает никто, а вот они знают много чего.
Это канал SecAtor.
К вашему вниманию самые таинственные авторы из мира инфосек, которые расскажут про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в ПО, которые необходимо срочно пофиксить. Ну и про инсайды из отрасли инфосек, само собой.
Канал SecAtor - их не знает никто, а вот они знают много чего.
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
👍72👎22🤔1🤬1
#вакансия #pentest #ptswarm
Специалист по анализу защищенности мобильных приложений
Формат работы: Удаленный\офисный\гибридный
PT SWARM — это команда из более чем 60 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и веб-приложений, софта для финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 100 проектов.
Чем предстоит заниматься:
-Анализ защищенности клиентской части мобильных приложений;
-Анализ защищенности серверной части мобильных приложений;
-Искать уязвимости gray-box форматом, но возможны и исключения;
-Описывать найденные уязвимости и дальнейшие векторы;
-Участвовать в организации крупнейшего форума по кибербезопасности Positive Hack Days, а также заниматься исследованиями и публиковать их в блоге команды PT SWARM (twitter.com/ptswarm , swarm.ptsecurity.com).
Мы ищем коллегу, который:
-Умеет искать и эксплуатировать эти уязвимости, знает особенности и различные векторы эксплуатации;
-Умеет не только атаковать, но и помогает устранять уязвимости;
-Умеет искать уязвимости в статике (например, с помощью JADX, Hopper) и в динамике (например, с помощью Frida);
-Умеет искать уязвимости белым ящиком, читать код хотя бы на одном из языков: PHP, Java, Kotlin, C#, Python, Ruby, Node.js, Objective-C, Swift, Dart.
Почему вам у нас понравится:
-У нас не нужно заниматься написанием отчетов, для этого есть команда аналитики;
-Мы даем все необходимые устройства для работы;
-Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию (OSCP, OSWE и др.);
-Вы будете работать в команде признанных экспертов в offensive security;
-Вы будете делать огромный вклад в безопасность приложений, которыми вы и ваши знакомые пользуются ежедневно.
E-mail: akoshmov@ptsecurity.com
Tg: @Gorefield
Специалист по анализу защищенности мобильных приложений
Формат работы: Удаленный\офисный\гибридный
PT SWARM — это команда из более чем 60 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и веб-приложений, софта для финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 100 проектов.
Чем предстоит заниматься:
-Анализ защищенности клиентской части мобильных приложений;
-Анализ защищенности серверной части мобильных приложений;
-Искать уязвимости gray-box форматом, но возможны и исключения;
-Описывать найденные уязвимости и дальнейшие векторы;
-Участвовать в организации крупнейшего форума по кибербезопасности Positive Hack Days, а также заниматься исследованиями и публиковать их в блоге команды PT SWARM (twitter.com/ptswarm , swarm.ptsecurity.com).
Мы ищем коллегу, который:
-Умеет искать и эксплуатировать эти уязвимости, знает особенности и различные векторы эксплуатации;
-Умеет не только атаковать, но и помогает устранять уязвимости;
-Умеет искать уязвимости в статике (например, с помощью JADX, Hopper) и в динамике (например, с помощью Frida);
-Умеет искать уязвимости белым ящиком, читать код хотя бы на одном из языков: PHP, Java, Kotlin, C#, Python, Ruby, Node.js, Objective-C, Swift, Dart.
Почему вам у нас понравится:
-У нас не нужно заниматься написанием отчетов, для этого есть команда аналитики;
-Мы даем все необходимые устройства для работы;
-Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию (OSCP, OSWE и др.);
-Вы будете работать в команде признанных экспертов в offensive security;
-Вы будете делать огромный вклад в безопасность приложений, которыми вы и ваши знакомые пользуются ежедневно.
E-mail: akoshmov@ptsecurity.com
Tg: @Gorefield
👍10
RuSecJobs Channel pinned «#вакансия #pentest #ptswarm Специалист по анализу защищенности мобильных приложений Формат работы: Удаленный\офисный\гибридный PT SWARM — это команда из более чем 60 экспертов в offensive security, которые занимаются тестированием на проникновение (в том…»
#вакансия #Москва #SOC #Siem #Аналитик_SOC #гибридный_график
Команда ИБ ФИНАМ в поиске Специалиста по мониторингу и реагированию (SOC, SIEM), который возглавит и реализует процесс реагирования на инциденты.
Оплата труда: 150000-180000 net
🚀Чем предстоит заниматься?
Участие в создании и развитии SOC (Security Operations Center);
Мониторинг и анализ событий информационной безопасности (ИБ);
Выявление, обработка, расследование и эскалация инцидентов ИБ;
Работа со сценариями реагирования и детектирования (Use-case, playbook), разработка новых сценариев и оптимизация существующих;
Разработка рекомендаций по ликвидации последствий инцидентов ИБ;
Анализ событий информационной безопасности в SIEM системе, разработка методов обнаружения атак;
Внедрение и последующее сопровождение систем ИБ;
Взаимодействие с другими подразделениями в рамках реагирования на инциденты ИБ.
😎Кого мы ищем?
Высшее образование в области информационных технологий (информационная безопасность, как преимущество).
Опыт работы от 1-2х лет в сфере информационной безопасности;
Базовые навыки администрирования Windows, Linux;
Опыт расследования инцидентов ИБ;
Знание основных типов и векторов атак, каналов утечки информации;
Опыт работы с решениями класса IRP/SOAR;
Опыт работы с SIEM;
Опыт разработки политик, стандартов и прочих низкоуровневых нормативных документов по информационной безопасности;
Знание английского языка на уровне чтения технической литературы.
Технический бэкграунд, хорошее знание технологий обеспечения информационной безопасности и современных средств защиты.
✔Что мы предлагаем:
Вовлеченная команда, открытость к новым идеям, взаимодействие с профессионалами в разных областях;
Стабильная заработная плата, оформление по ТК РФ, медицинская страховка (ДМС со стоматологией), “бонусы” за стаж работы ( на выбор компенсация обучения, путешествия, фитнеса, проезда, моб.связи, ДМС для родственника);
Офис в историческом центре Москвы - 3 минуты пешком от м.”Пушкинская”, “Тверская”, “Чеховская”;
Просторное и комфортное офисное пространство с зоной отдыха на крыше, кофе-поинты с ароматным кофе;
Работа в офисе, возможен гибридный формат (обязательно присутствие в офисе 2-3 дня в неделю)
Гибкие бизнес-процессы, минимум бюрократии и согласований;
Богатая корпоративная культура - регулярные мероприятия, футбольная команда, беговой и шахматный клубы, йога, различные обучения, как внешние, так и внутри компании.
⚡Резюме присылайте в ТГ @LilyaHR_Finam
Команда ИБ ФИНАМ в поиске Специалиста по мониторингу и реагированию (SOC, SIEM), который возглавит и реализует процесс реагирования на инциденты.
Оплата труда: 150000-180000 net
🚀Чем предстоит заниматься?
Участие в создании и развитии SOC (Security Operations Center);
Мониторинг и анализ событий информационной безопасности (ИБ);
Выявление, обработка, расследование и эскалация инцидентов ИБ;
Работа со сценариями реагирования и детектирования (Use-case, playbook), разработка новых сценариев и оптимизация существующих;
Разработка рекомендаций по ликвидации последствий инцидентов ИБ;
Анализ событий информационной безопасности в SIEM системе, разработка методов обнаружения атак;
Внедрение и последующее сопровождение систем ИБ;
Взаимодействие с другими подразделениями в рамках реагирования на инциденты ИБ.
😎Кого мы ищем?
Высшее образование в области информационных технологий (информационная безопасность, как преимущество).
Опыт работы от 1-2х лет в сфере информационной безопасности;
Базовые навыки администрирования Windows, Linux;
Опыт расследования инцидентов ИБ;
Знание основных типов и векторов атак, каналов утечки информации;
Опыт работы с решениями класса IRP/SOAR;
Опыт работы с SIEM;
Опыт разработки политик, стандартов и прочих низкоуровневых нормативных документов по информационной безопасности;
Знание английского языка на уровне чтения технической литературы.
Технический бэкграунд, хорошее знание технологий обеспечения информационной безопасности и современных средств защиты.
✔Что мы предлагаем:
Вовлеченная команда, открытость к новым идеям, взаимодействие с профессионалами в разных областях;
Стабильная заработная плата, оформление по ТК РФ, медицинская страховка (ДМС со стоматологией), “бонусы” за стаж работы ( на выбор компенсация обучения, путешествия, фитнеса, проезда, моб.связи, ДМС для родственника);
Офис в историческом центре Москвы - 3 минуты пешком от м.”Пушкинская”, “Тверская”, “Чеховская”;
Просторное и комфортное офисное пространство с зоной отдыха на крыше, кофе-поинты с ароматным кофе;
Работа в офисе, возможен гибридный формат (обязательно присутствие в офисе 2-3 дня в неделю)
Гибкие бизнес-процессы, минимум бюрократии и согласований;
Богатая корпоративная культура - регулярные мероприятия, футбольная команда, беговой и шахматный клубы, йога, различные обучения, как внешние, так и внутри компании.
⚡Резюме присылайте в ТГ @LilyaHR_Finam
👍7👎1
#Вакансии #Касперский #Senior #Analyst
Всем Привет!
Ищем в команду подразделения ИБ Лаборатории Касперского специалистов высокого уровня по противодействию киберугрозам — Senior Incident Response Analyst!
Что будет входит в ваши обязанности:
◾ разработка IR плейбуков для корректного расследования и реагирования на инциденты безопасности
◾️ анализ новых векторов атак (Threat Intelligence) и поиск аномалий (Threat Hunting)
◾️ анализ решений по кибербезопасности и выдвижение требований к разработке продуктов ЛК
◾️ разработка и внедрение сценариев детектирования для сложных атак в SIEM
◾️ развитие процессов Purple Team
◾️ реагирование и расследование сложных атак на инфраструктуру и сервисы ЛК
◾️ организация процессов автоматизированного реагирования
◾️ делиться знанием и опытом с аналитиками Incident Response
◾️ выявление индикаторов компрометации (IOC), индикаторов атак (IoA)
Каких специалистов мы ждем:
◾️ ваш опыт работы в качестве эксперта/аналитика/инженера SOC от 3-х лет
◾️ практический опыт выявления и расследования инцидентов информационной безопасности, разработки рекомендаций по предотвращению подобных инцидентов
◾️ опыт работы с SIEM в enterprise, опыт работы со стеком ELK
◾️ практическая работа с типичными технологиями SOC: SIEM, IRP и инструментами цифровой криминалистики, платформами анализа угроз (TIP), источниками событий: IDS / IPS, EPP / EDR, NGFW, тулзами сетевого анализа, журналами операционных систем и сетевого оборудования, proxy / почты, DLP и т. д.
◾️ опыт анализа сетевого трафика и лог-файлов из различных источников
◾️ знание сетевых протоколов, архитектур современных операционных систем и технологий защиты информации
◾️ практический опыт в криминалистическом анализе артефактов
Предлагаем вам работу в международной IT-компании, конкурентную зарплату, бесплатное обучение иностранным языкам и расширенный ДМС со стоматологией.
Интересно? Тогда скорее связывайся с нами через телеграм — @cyber_kaspersky или почту — Galina.Kurilenko@kaspersky.com
Всем Привет!
Ищем в команду подразделения ИБ Лаборатории Касперского специалистов высокого уровня по противодействию киберугрозам — Senior Incident Response Analyst!
Что будет входит в ваши обязанности:
◾ разработка IR плейбуков для корректного расследования и реагирования на инциденты безопасности
◾️ анализ новых векторов атак (Threat Intelligence) и поиск аномалий (Threat Hunting)
◾️ анализ решений по кибербезопасности и выдвижение требований к разработке продуктов ЛК
◾️ разработка и внедрение сценариев детектирования для сложных атак в SIEM
◾️ развитие процессов Purple Team
◾️ реагирование и расследование сложных атак на инфраструктуру и сервисы ЛК
◾️ организация процессов автоматизированного реагирования
◾️ делиться знанием и опытом с аналитиками Incident Response
◾️ выявление индикаторов компрометации (IOC), индикаторов атак (IoA)
Каких специалистов мы ждем:
◾️ ваш опыт работы в качестве эксперта/аналитика/инженера SOC от 3-х лет
◾️ практический опыт выявления и расследования инцидентов информационной безопасности, разработки рекомендаций по предотвращению подобных инцидентов
◾️ опыт работы с SIEM в enterprise, опыт работы со стеком ELK
◾️ практическая работа с типичными технологиями SOC: SIEM, IRP и инструментами цифровой криминалистики, платформами анализа угроз (TIP), источниками событий: IDS / IPS, EPP / EDR, NGFW, тулзами сетевого анализа, журналами операционных систем и сетевого оборудования, proxy / почты, DLP и т. д.
◾️ опыт анализа сетевого трафика и лог-файлов из различных источников
◾️ знание сетевых протоколов, архитектур современных операционных систем и технологий защиты информации
◾️ практический опыт в криминалистическом анализе артефактов
Предлагаем вам работу в международной IT-компании, конкурентную зарплату, бесплатное обучение иностранным языкам и расширенный ДМС со стоматологией.
Интересно? Тогда скорее связывайся с нами через телеграм — @cyber_kaspersky или почту — Galina.Kurilenko@kaspersky.com
👍3🤩3❤2
Публикация резюме разрешена через группу @cvcyber, в @cyberjobsrussia - вакансии #правило . Те кто опубликует резюме в @cvcyber в ближайшие 2 недели - попадут в этот канал. Можно публиковать анонимные резюме
Forwarded from Женя
Защита ПД:СЗПД.pdf
239.9 KB
Предварительное общение желательно через телеграмм, также рассматриваются предложения ГПХ
👍1
Forwarded from Artem K
Artem Konshin (IS_en).pdf
826.7 KB
Kaspersky Lab, сканирование инфраструктуры, комплаенс, администрирование/внедрение СЗИ, автоматизация (Python), разработка внутренней документации.
Ссылка на HH на русском
https://hh.ru/resume/bcfd84feff038dc8db0039ed1f784b734d6945
Ссылка на HH на русском
https://hh.ru/resume/bcfd84feff038dc8db0039ed1f784b734d6945
👍5
#Вакансии #УЦСБ #ИБ #Pentest
Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ
Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы: гибрид/удаленная работа/офис, Екатеринбург.
Чем нужно заниматься?
- проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры,
- технологической OT-инфраструктуры;
проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
- тестировать веб-приложения, мобильные приложения, API-протоколы;
- постоянно совершенствовать свои компетенции
- проводить исследования в области анализа защищенности
Нам по пути, если ты:
- имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
- понимаешь методики проведения анализа защищенности;
- умеешь подтверждать и эксплуатировать уязвимости;
- знаешь архитектуры операционных систем семейства Windows или Linux;
- на «ты» с сетевыми технологиями;
- разбираешься, как устроены современные веб- и мобильные приложения;
- понимаешь состав и классификацию OWASP TOP 10;
- провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
- имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)
Будет плюсом:
- опыт участия в CTF;
Контакты: @Nata_Kisheeva
Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ
Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы: гибрид/удаленная работа/офис, Екатеринбург.
Чем нужно заниматься?
- проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры,
- технологической OT-инфраструктуры;
проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
- тестировать веб-приложения, мобильные приложения, API-протоколы;
- постоянно совершенствовать свои компетенции
- проводить исследования в области анализа защищенности
Нам по пути, если ты:
- имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
- понимаешь методики проведения анализа защищенности;
- умеешь подтверждать и эксплуатировать уязвимости;
- знаешь архитектуры операционных систем семейства Windows или Linux;
- на «ты» с сетевыми технологиями;
- разбираешься, как устроены современные веб- и мобильные приложения;
- понимаешь состав и классификацию OWASP TOP 10;
- провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
- имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)
Будет плюсом:
- опыт участия в CTF;
Контакты: @Nata_Kisheeva
👍6
Forwarded from Name
Резюме_Penetration_tester_Максим_Арендаренко_от_31_10_2022_13_08.pdf
38.6 KB
😁4👏1
AppSec Mobile
🏢Компания: Согаз
Страховая Группа «СОГАЗ», один из крупнейших в России страховщиков федерального уровня.
Наша компания сейчас активно наращивает экспертизу в области информационной безопасности.
Локация: Москва (+ города - точки присутствия филиалов Согаз).
Формат работы: предпочтительно офис или гибрид.
Опыт работы: от 1.5 года по профилю вакансии.
🎯Задачи:
• Анализ кода, тестирование мобильных приложений для выявления уязвимостей;
• Анализ, оценка и предъявление требований к информационной безопасности мобильных приложений;
• Интеграция процессов и инструментария безопасной разработки в продукты и проекты;
• Коммуникация с ИТ-структурами по процессу организации безопасной разработки и подготовка плана по устранению выявленных в мобильных приложениях уязвимостей;
• Коммуникация с внешними аудиторами по направлению безопасной разработки;
• Использование и администрирование средств защиты информации в рамках безопасной разработки.
✅Будет важным:
• Знание языков программирования мобильной разработки для Android\iOS (хотя бы один из списка Java/Kotlin/C\C++/Swift/Objective С/ C\C++) ;
• Понимание актуальных угроз ИБ, векторов атак и уязвимостей;
• Опыт подготовки отчетов и выдачи рекомендаций по результатам проведенного аудита;
• Базовые знания SQL и скриптовых языков (python, bash, или др.);
• Опыт работы по методологии разработки devops и опыт применения технических средств обеспечения безопасности devsecops (SAST\DAST\IAST, SCA и др.).
➕Будет плюсом:
• Высшее профильное образование;
• Windows и Linux на уровне администратора;
• Наличие сертификатов (OSCP, CEH, OSWE).
🏆Условия:
• Оформление по ТК РФ, плюс один день к стандартному отпуску на личные нужды сотрудника;
• Стабильная окладная часть и система премирования;
• Социальный пакет (ДМС со стоматологией, специальные предложения по страхованию (КАСКО, имущество, жизнь), льготное кредитование, корпоративный фитнес для сотрудников и другие программы от партнеров);
• Компания заинтересована в обучении сотрудников (обязательное менторство на испытательном сроке, а после - по согласованию с руководителем возможно внешнее обучение);
• Страхование жизни и страхование от несчастных случаев и болезней для всех сотрудников;
• Забота компании о детях сотрудника: льготные путевки в детские лагеря и подарки на Новый год;
• Удобное расположение офиса в центре города (Чистые пруды - 6 минут).
• Формат работы - обсуждаемый, гибкое начало рабочего дня.
Буду рада ждать отклики и резюме @nata_gorsh
🏢Компания: Согаз
Страховая Группа «СОГАЗ», один из крупнейших в России страховщиков федерального уровня.
Наша компания сейчас активно наращивает экспертизу в области информационной безопасности.
Локация: Москва (+ города - точки присутствия филиалов Согаз).
Формат работы: предпочтительно офис или гибрид.
Опыт работы: от 1.5 года по профилю вакансии.
🎯Задачи:
• Анализ кода, тестирование мобильных приложений для выявления уязвимостей;
• Анализ, оценка и предъявление требований к информационной безопасности мобильных приложений;
• Интеграция процессов и инструментария безопасной разработки в продукты и проекты;
• Коммуникация с ИТ-структурами по процессу организации безопасной разработки и подготовка плана по устранению выявленных в мобильных приложениях уязвимостей;
• Коммуникация с внешними аудиторами по направлению безопасной разработки;
• Использование и администрирование средств защиты информации в рамках безопасной разработки.
✅Будет важным:
• Знание языков программирования мобильной разработки для Android\iOS (хотя бы один из списка Java/Kotlin/C\C++/Swift/Objective С/ C\C++) ;
• Понимание актуальных угроз ИБ, векторов атак и уязвимостей;
• Опыт подготовки отчетов и выдачи рекомендаций по результатам проведенного аудита;
• Базовые знания SQL и скриптовых языков (python, bash, или др.);
• Опыт работы по методологии разработки devops и опыт применения технических средств обеспечения безопасности devsecops (SAST\DAST\IAST, SCA и др.).
➕Будет плюсом:
• Высшее профильное образование;
• Windows и Linux на уровне администратора;
• Наличие сертификатов (OSCP, CEH, OSWE).
🏆Условия:
• Оформление по ТК РФ, плюс один день к стандартному отпуску на личные нужды сотрудника;
• Стабильная окладная часть и система премирования;
• Социальный пакет (ДМС со стоматологией, специальные предложения по страхованию (КАСКО, имущество, жизнь), льготное кредитование, корпоративный фитнес для сотрудников и другие программы от партнеров);
• Компания заинтересована в обучении сотрудников (обязательное менторство на испытательном сроке, а после - по согласованию с руководителем возможно внешнее обучение);
• Страхование жизни и страхование от несчастных случаев и болезней для всех сотрудников;
• Забота компании о детях сотрудника: льготные путевки в детские лагеря и подарки на Новый год;
• Удобное расположение офиса в центре города (Чистые пруды - 6 минут).
• Формат работы - обсуждаемый, гибкое начало рабочего дня.
Буду рада ждать отклики и резюме @nata_gorsh
👍6👎1
Администратор средств информационной безопасности (SIEM, IRP/SOAR)
🏢Компания: Согаз
Страховая Группа «СОГАЗ», один из крупнейших в России страховщиков федерального уровня.
Наша компания сейчас активно наращивает экспертизу в области информационной безопасности.
Локация: Москва (+ города - точки присутствия филиалов Согаз).
Формат работы: предпочтительно офис или гибрид.
Опыт работы: от 1.5 года по профилю вакансии.
🎯Задачи:
• Администрирование SIEM, IRP/SOAR;
• Участие в разработке сценариев и написание правил корреляции;
• Подключение источников событий;
• Интеграция с системами ИТ и ИБ;
• Формирование требований к ИБ системам,проведение пилотирования систем ИБ;
• Участие в анализе инцидентов ИБ при необходимости.
✅ Будет важным:
• Опыт по администрированию ОС Windows\Linux;
• Опыт администрирования сервисных служб (mail, proxy, balancing, log service, etc);
• Автоматизация процессов администрирования (cmd, powershell, bash, python);
• Администрирование SIEM, IRP/SOAR (ELK, Splunk, quadar, MPSIEM, Arcsight, etc);
• Опыт работы с БД, знание SQL;
• Опыт планирования процессов управления инцидентами;
• Опыт выполнения работ по обслуживанию и проектированию сетевой инфраструктуры;
• Опыт интеграции систем в том числе через API;
• Опыт написания парсеров для SIEM, опыт применения.
🏆Условия:
• Оформление по ТК РФ, плюс один день к стандартному отпуску на личные нужды сотрудника;
• Стабильная окладная часть и система премирования;
• Социальный пакет (ДМС со стоматологией, специальные предложения по страхованию (КАСКО, имущество, жизнь), льготное кредитование, корпоративный фитнес для сотрудников и другие программы от партнеров);
• Компания заинтересована в обучении сотрудников (обязательное менторство на испытательном сроке, а после - по согласованию с руководителем возможно внешнее обучение);
• Страхование жизни и страхование от несчастных случаев и болезней для всех сотрудников;
• Забота компании о детях сотрудника: льготные путевки в детские лагеря и подарки на Новый год;
• Удобное расположение офиса в центре города (Чистые пруды - 6 минут).
• Формат работы - обсуждаемый, гибкое начало рабочего дня.
Буду рада откликам и резюме @nata_gorsh
🏢Компания: Согаз
Страховая Группа «СОГАЗ», один из крупнейших в России страховщиков федерального уровня.
Наша компания сейчас активно наращивает экспертизу в области информационной безопасности.
Локация: Москва (+ города - точки присутствия филиалов Согаз).
Формат работы: предпочтительно офис или гибрид.
Опыт работы: от 1.5 года по профилю вакансии.
🎯Задачи:
• Администрирование SIEM, IRP/SOAR;
• Участие в разработке сценариев и написание правил корреляции;
• Подключение источников событий;
• Интеграция с системами ИТ и ИБ;
• Формирование требований к ИБ системам,проведение пилотирования систем ИБ;
• Участие в анализе инцидентов ИБ при необходимости.
✅ Будет важным:
• Опыт по администрированию ОС Windows\Linux;
• Опыт администрирования сервисных служб (mail, proxy, balancing, log service, etc);
• Автоматизация процессов администрирования (cmd, powershell, bash, python);
• Администрирование SIEM, IRP/SOAR (ELK, Splunk, quadar, MPSIEM, Arcsight, etc);
• Опыт работы с БД, знание SQL;
• Опыт планирования процессов управления инцидентами;
• Опыт выполнения работ по обслуживанию и проектированию сетевой инфраструктуры;
• Опыт интеграции систем в том числе через API;
• Опыт написания парсеров для SIEM, опыт применения.
🏆Условия:
• Оформление по ТК РФ, плюс один день к стандартному отпуску на личные нужды сотрудника;
• Стабильная окладная часть и система премирования;
• Социальный пакет (ДМС со стоматологией, специальные предложения по страхованию (КАСКО, имущество, жизнь), льготное кредитование, корпоративный фитнес для сотрудников и другие программы от партнеров);
• Компания заинтересована в обучении сотрудников (обязательное менторство на испытательном сроке, а после - по согласованию с руководителем возможно внешнее обучение);
• Страхование жизни и страхование от несчастных случаев и болезней для всех сотрудников;
• Забота компании о детях сотрудника: льготные путевки в детские лагеря и подарки на Новый год;
• Удобное расположение офиса в центре города (Чистые пруды - 6 минут).
• Формат работы - обсуждаемый, гибкое начало рабочего дня.
Буду рада откликам и резюме @nata_gorsh
👍5👎1
#релокация
Application Security Analyst
Формат работы: Офис в Белграде
2000 - 4000 евро
Мы - команда энтузиастов Application Security и больше 10 лет помогаем создавать безопасные приложения для крупного телеком провайдера в Европе.
Обязанности:
• Формирование требований к безопасности на раннем этапе жизненного цикла продукта.
• Подготовка и написание тестовых сценариев для аудита на основе бизнес-требований и технической документации по проекту и вовлеченным системам.
• Выявление дефектов и уязвимостей в новых и существующих программных продуктах с использованием следующих подходов:
• Статический анализ исходного кода (преимущественно приложения на Java & J2EE, и мобильные приложения под iOS и Android) с помощью таких инструментов, как HPE-MicroFocus Fortify SCA;
• Динамический анализ и сканирование приложений на наличие уязвимостей с помощью таких инструментов, как Burp Suite, OWASP ZAP;
• Ручное проведение атак программных на продукты, развернутые на тестовых окружениях;
• Разработка рекомендаций для разработчиков по устранению выявленных пробелов в безопасности.
• Оптимизация и автоматизация процесса проведения аудита.
• Настройка (разработка новых правил) средств статического анализа кода и DAST-сканнеров.
Требования:
• Понимание принципов построения и работы современных веб-приложений.
• Уровень английского: Intermediate.
• Высшее образование в области IT.
• Уверенные знания основных концепций информационной безопасности.
• Уверенные знания дефектов (CWE/SANS Top 25 Most Dangerous Software Errors), уязвимостей и рисков безопасности в web и мобильных приложениях (OWASP Top 10), а также способов их обнаружения и исправления.
• Опыт работы в качестве Application Security Engineer или похожей должности (Penetration testing, etc.) более 2 лет.
• Уверенные знания языков программирования и разработки скриптов - Java, Python, powershell, bash.
Условия:
• Релокация в Сербию;
• Private health insurance.
E-mail: maria.boriskina@dxc.com
Tg: @boriskina
Application Security Analyst
Формат работы: Офис в Белграде
2000 - 4000 евро
Мы - команда энтузиастов Application Security и больше 10 лет помогаем создавать безопасные приложения для крупного телеком провайдера в Европе.
Обязанности:
• Формирование требований к безопасности на раннем этапе жизненного цикла продукта.
• Подготовка и написание тестовых сценариев для аудита на основе бизнес-требований и технической документации по проекту и вовлеченным системам.
• Выявление дефектов и уязвимостей в новых и существующих программных продуктах с использованием следующих подходов:
• Статический анализ исходного кода (преимущественно приложения на Java & J2EE, и мобильные приложения под iOS и Android) с помощью таких инструментов, как HPE-MicroFocus Fortify SCA;
• Динамический анализ и сканирование приложений на наличие уязвимостей с помощью таких инструментов, как Burp Suite, OWASP ZAP;
• Ручное проведение атак программных на продукты, развернутые на тестовых окружениях;
• Разработка рекомендаций для разработчиков по устранению выявленных пробелов в безопасности.
• Оптимизация и автоматизация процесса проведения аудита.
• Настройка (разработка новых правил) средств статического анализа кода и DAST-сканнеров.
Требования:
• Понимание принципов построения и работы современных веб-приложений.
• Уровень английского: Intermediate.
• Высшее образование в области IT.
• Уверенные знания основных концепций информационной безопасности.
• Уверенные знания дефектов (CWE/SANS Top 25 Most Dangerous Software Errors), уязвимостей и рисков безопасности в web и мобильных приложениях (OWASP Top 10), а также способов их обнаружения и исправления.
• Опыт работы в качестве Application Security Engineer или похожей должности (Penetration testing, etc.) более 2 лет.
• Уверенные знания языков программирования и разработки скриптов - Java, Python, powershell, bash.
Условия:
• Релокация в Сербию;
• Private health insurance.
E-mail: maria.boriskina@dxc.com
Tg: @boriskina
👎12👍6🤔1
Архитектор ИБ
Компания: ПАО Ростелеком; Центр Кибербезопасности и Защиты, отдел Архитектуры ИБ
Локация: Москва. (м.Бутырская или м.Вернадского) и города присутствия филиалов компании;
Формат работы: гибридный график, так же готовы обсуждать удаленный формат с присутствием на территории РФ;
🎯 Задачи:
· Разрабатывать технические решения по комплексной защите информационных систем (КИИ, ПДн), на основании технических и нормативных требований;
· Анализировать работу ИС. Определять требования ИБ и их реализацию. Совместно с подразделениями ИТ прорабатывать реализацию требований;
· Создавать архитектурные стандарты и типовые технические решения реализации требований ИБ
· Находить или разрабатывать новые продукты или решения ИБ. Анализировать их применимость для типовых задач, проводить испытания;
· Создавать техническую документацию (требования, описание решений, схемы, программы и методики испытаний). (ПЗ на сотни страниц не пишем, только основную техническую часть);
· Организовывать, сопровождать внедрение подсистемы безопасности. Архитектурный надзор;
· Проводить испытания и передачу в эксплуатацию системы защиты. Сопровождать ИС на этапах модернизации, роста, адаптации системы защиты к изменению системы;
✔️ Требования:
· Понимание принципов создания комплексной подсистемы безопасности ИС и умение создавать архитектуру, без негативного влияния на ИС.
· Понимание принципов работы оборудования Инфраструктуры ИТ: серверы-виртуализация-ОС-приклад, сеть. Знание принципов работы технологий/систем, сервисов информационной безопасности, прикладных и сетевых протоколов и методов их защиты;
· Опыт эксплуатации средств защиты информации
· Опыт разработки технических решений, технической и рабочей документации;
· Приветствуется: опыт проведения аудитов и обследований информационной безопасности ИС; опыт работы архитектором в крупном интеграторе; Наличие профильных сертификатов по ИБ: CISSP, CISA, CISM;
🏆 Условия:
· Работа в крупнейшем в России провайдере цифровых услуг и решений;
· Официальное оформление, согласно ТК РФ (полный соц. пакет: ежегодный оплачиваемый отпуск, оплата больничных, командировочных);
· График работы 5/2 с 9:00 до 18:00, гибридный или удаленный формат работы;
· Финансовая стабильность: фиксированный оклад (обсуждается по результатам интервью) + квартальные и годовые премии по результатам работы;
· Забота о здоровье сотрудников: ДМС, включая стоматологию и скидки для родственников;
· Оплата корпоративной мобильной связи, выгодные тарифы на домашний интернет и ТВ;
· Дополнительные социальные льготы: жилищная программа субсидирования, специальные условия от банков, специальные предложения от компаний-партнеров (фитнес-клубы, путешествия, кофейни и другое), льготные тарифы на отдых в санатории компании, летние путевки для детей, дополнительные материальные выплаты: помощь к основному отпуску, выплата при рождении ребенка, вступлении в брак, а также привлекательные условия негосударственного пенсионного страхования.
С уважением,
Старший рекрутер, Елена Тарасова
Elena.a.tarasova@rt.ru
8(962)922-56-01
Компания: ПАО Ростелеком; Центр Кибербезопасности и Защиты, отдел Архитектуры ИБ
Локация: Москва. (м.Бутырская или м.Вернадского) и города присутствия филиалов компании;
Формат работы: гибридный график, так же готовы обсуждать удаленный формат с присутствием на территории РФ;
🎯 Задачи:
· Разрабатывать технические решения по комплексной защите информационных систем (КИИ, ПДн), на основании технических и нормативных требований;
· Анализировать работу ИС. Определять требования ИБ и их реализацию. Совместно с подразделениями ИТ прорабатывать реализацию требований;
· Создавать архитектурные стандарты и типовые технические решения реализации требований ИБ
· Находить или разрабатывать новые продукты или решения ИБ. Анализировать их применимость для типовых задач, проводить испытания;
· Создавать техническую документацию (требования, описание решений, схемы, программы и методики испытаний). (ПЗ на сотни страниц не пишем, только основную техническую часть);
· Организовывать, сопровождать внедрение подсистемы безопасности. Архитектурный надзор;
· Проводить испытания и передачу в эксплуатацию системы защиты. Сопровождать ИС на этапах модернизации, роста, адаптации системы защиты к изменению системы;
✔️ Требования:
· Понимание принципов создания комплексной подсистемы безопасности ИС и умение создавать архитектуру, без негативного влияния на ИС.
· Понимание принципов работы оборудования Инфраструктуры ИТ: серверы-виртуализация-ОС-приклад, сеть. Знание принципов работы технологий/систем, сервисов информационной безопасности, прикладных и сетевых протоколов и методов их защиты;
· Опыт эксплуатации средств защиты информации
· Опыт разработки технических решений, технической и рабочей документации;
· Приветствуется: опыт проведения аудитов и обследований информационной безопасности ИС; опыт работы архитектором в крупном интеграторе; Наличие профильных сертификатов по ИБ: CISSP, CISA, CISM;
🏆 Условия:
· Работа в крупнейшем в России провайдере цифровых услуг и решений;
· Официальное оформление, согласно ТК РФ (полный соц. пакет: ежегодный оплачиваемый отпуск, оплата больничных, командировочных);
· График работы 5/2 с 9:00 до 18:00, гибридный или удаленный формат работы;
· Финансовая стабильность: фиксированный оклад (обсуждается по результатам интервью) + квартальные и годовые премии по результатам работы;
· Забота о здоровье сотрудников: ДМС, включая стоматологию и скидки для родственников;
· Оплата корпоративной мобильной связи, выгодные тарифы на домашний интернет и ТВ;
· Дополнительные социальные льготы: жилищная программа субсидирования, специальные условия от банков, специальные предложения от компаний-партнеров (фитнес-клубы, путешествия, кофейни и другое), льготные тарифы на отдых в санатории компании, летние путевки для детей, дополнительные материальные выплаты: помощь к основному отпуску, выплата при рождении ребенка, вступлении в брак, а также привлекательные условия негосударственного пенсионного страхования.
С уважением,
Старший рекрутер, Елена Тарасова
Elena.a.tarasova@rt.ru
8(962)922-56-01
👍38👎9🔥4