āđāļŠāļāļāļāļĨ 1 - 3 āļāļģāđāļŦāļāđāļāļāļēāļ āļāļēāļāļāļąāđāļāļŦāļĄāļ 3 āļāļģāđāļŦāļāđāļāļāļēāļ
āļāļĩāđāļĄāļĩāļāļģāļ§āđāļē it security supervisor
āđāļĢāļĩāļĒāļāļāļēāļĄ
āļāļĢāļļāļāļēāđāļĨāļ·āļāļ
- No elements found. Consider changing the search query.
āļāļąāļāđāļŦāļĨāļāđāļĢāļāļđāđāļĄāđāļāļāļāļāļļāļ AI āļāļāļāđāļĢāļēāļāļ°āļ§āļīāđāļāļĢāļēāļ°āļŦāđāđāļĨāļ°āđāļāļ°āļāļģāļāļģāđāļŦāļāđāļāļāļēāļāļāļĩāđāļāļĩāļāļĩāđāļŠāļļāļāđāļŦāđāļāļļāļ
āļāļĢāļļāļāđāļāļ, āđāļāļāļĩ / āđāļāļĩāļĒāļāđāļāļĢāđāļāļĢāļĄ
,āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ
,āļ§āļīāļĻāļ§āļāļĢāļĢāļĄ
āđāļāļāļĩ / āđāļāļĩāļĒāļāđāļāļĢāđāļāļĢāļĄ,āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ,āļ§āļīāļĻāļ§āļāļĢāļĢāļĄ
āļāļĢāļ°āļŠāļāļāļēāļĢāļāđ:
3 āļāļĩāļāļķāđāļāđāļ
āļāļąāļāļĐāļ°:
System Security, DevOps, English
āļāļĢāļ°āđāļ āļāļāļēāļ:
āļāļēāļāļāļĢāļ°āļāļģ
āđāļāļīāļāđāļāļ·āļāļ:
āļŠāļēāļĄāļēāļĢāļāļāđāļāļĢāļāļāđāļāđ
- Reviewing current system security measures.
- Good working knowledge of current IT risks and compliance.
- Security advisory in architect, application, and cloud services.
- Establish and maintain IT security policy, standards and guidelines in compliance with the security regulations from regulators, and the security best practices, that governs new technology adoption.
- Act as a key technical resource for the architecture team, regarding security matters related to DevSecOps and secure development practices.
- Be a cybersecurity expert, keep searching and up-to-date trends and technology for Vulnerabilities, exploits, any threats related to information.
- Coordinate with other information security to assist IT teams in delivering secure infrastructure solutions with security recommendations and ensure key security controls are working as intended.
- Review source code and Static Application Security Testing (SAST) reports to comply with the security standard.
- Bachelor s / Master s Degree of Computer science, Computer engineer, or relevant field.
- Strong security advisory, analytical, and problem-solving skill.
- Solid understanding of security protocols, cryptography, authentication, authorization, multi-factor authentication, single sign-on, identity management or related technologies.
- Good working knowledge of current IT risks and experience implementing security solutions.
- Have experience in project management is a plus.
- Knowledge in new Banking Technology and associated security control is a plus.
- 3+ years experience in development role is a plus.
- Relevant security certification is a plus, e.g. Sec+, CEH, OSCP, CISSP, CISM, Cloud Certificated.
- Rapid learning capability and able to work under pressure.
- Good command in English.
āļ§āļąāļāļāļĩāđ
āļāļđāđāļāļīāđāļĄāđāļāļīāļĄkeyboard_arrow_down
āļāļąāļāļāļķāļ
āļĒāļāđāļĨāļīāļ
āļāļĢāļļāļāđāļāļ, āđāļāļāļĩ / āđāļāļĩāļĒāļāđāļāļĢāđāļāļĢāļĄ
,āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ
,āļ§āļīāļĻāļ§āļāļĢāļĢāļĄ
āđāļāļāļĩ / āđāļāļĩāļĒāļāđāļāļĢāđāļāļĢāļĄ,āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ,āļ§āļīāļĻāļ§āļāļĢāļĢāļĄ
āļāļĢāļ°āļŠāļāļāļēāļĢāļāđ:
5 āļāļĩāļāļķāđāļāđāļ
āļāļąāļāļĐāļ°:
Problem Solving, English
āļāļĢāļ°āđāļ āļāļāļēāļ:
āļāļēāļāļāļĢāļ°āļāļģ
āđāļāļīāļāđāļāļ·āļāļ:
āļŠāļēāļĄāļēāļĢāļāļāđāļāļĢāļāļāđāļāđ
- Design, implement and maintain the IT Security of the organization which involves developing and executing security strategies, standards and procedures to protect IT assets from cyber threats and vulnerabilities.
- Develops solution conceptual designs and solution blueprints for IT projects.
- Design security architecture elements to mitigate emerging threats.
- Reviewing security measures and recommending to implementing enhancements.
- Review and advise security solution architect for the proposed system such as: Network Segmentation, Application protection, Defense-in-depth, Remote Access, Encryption Technologies.
- Conducting security advisory consultancy and working with RED and BLUE team for security testing along the pipeline of the system delivery.
- Bachelors or Masters Degree in Computer Engineering, Computer Science or related field.
- At least 5 years of experience of IT Security Advisory, Penetration tester or Enterprise Architect or related role.
- Comprehensive understanding of the IT Security Concept, Security Architect, Risk assessment.
- Ability to analyst finding form Offensive and Defensive Security team.
- Ability to analyze end-to-end security processes and provide advice in order to reduce risk to acceptable levels.
- Strong analytical and problem solving.
- Rapid learning capability and able to work under pressure.
- Good command in written and spoken Thai and English language.
- Ability to present technical solutions with stakeholders in an easy way.
- Knowledge of International Security frameworks, Standards, and Guidelines e.g., NIST-800-53, PCI-DSS, OWASP, and etc.
- Professional Certificated related to work e.g. (CISSP, CSSLP, CDPSE, OSCP, TOGAF) is desirable.
- Location: True Digital Park, Punnawithi.
āļ§āļąāļāļāļĩāđ
āļāļđāđāļāļīāđāļĄāđāļāļīāļĄkeyboard_arrow_down
āļāļąāļāļāļķāļ
āļĒāļāđāļĨāļīāļ
āļāļĨāļāļāđāļāļĒ, āļāļĢāļļāļāđāļāļ, āđāļāļāļĩ / āđāļāļĩāļĒāļāđāļāļĢāđāļāļĢāļĄ
,āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ
āđāļāļāļĩ / āđāļāļĩāļĒāļāđāļāļĢāđāļāļĢāļĄ,āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ
āļāļĢāļ°āļŠāļāļāļēāļĢāļāđ:
3 āļāļĩāļāļķāđāļāđāļ
āļāļąāļāļĐāļ°:
Compliance, Security Design, English
āļāļĢāļ°āđāļ āļāļāļēāļ:
āļāļēāļāļāļĢāļ°āļāļģ
āđāļāļīāļāđāļāļ·āļāļ:
āļŠāļēāļĄāļēāļĢāļāļāđāļāļĢāļāļāđāļāđ
- āļĢāđāļ§āļĄāļāļģāļŦāļāļāļāđāļĒāļāļēāļĒāļāđāļēāļāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļĢāļ°āļāļāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻ āđāļāļ·āđāļāļĒāļāļĢāļ°āļāļąāļāļāļāļāđāļāļĢāđāļŦāđāļĄāļĩāļĢāļ°āļāļāļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢāļāļĩāđāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāđāļĨāļ°āļĄāļĩāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāļĢāļ°āļāļąāļāļŠāļēāļāļĨ.
- āļĻāļķāļāļĐāļēāđāļĨāļ°āļŦāļēāļāđāļāļĄāļđāļĨāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļŦāļĢāļ·āļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļŦāļĄāđāđ āļāļĩāđāđāļāļīāļāļāļķāđāļ āļāļĩāđāļŠāđāļāļāļĨāļāđāļāļāļēāļĢāļāļģāđāļāļīāļāļāļēāļāļāļēāļāļāļļāļĢāļāļīāļāļāļāļāļāļĢāļīāļĐāļąāļ āļāļĢāđāļāļĄāļāļąāđāļ āļāļģāđāļāļīāļāđāļĨāļ°āđāļŠāļāļāđāļāļ°āļ§āļīāļāļĩāļāļēāļĢāļāđāļāļāļāļąāļ.
- āļāļĢāļ§āļāļŠāļāļ āļāļīāļāļāļēāļĄāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļŦāļĢāļ·āļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĩāđāđāļāļīāļāļāļķāđāļāđāļĨāļ°āļŠāļēāļĄāļēāļĢāļāđāļāđāđāļāļāļąāļāļŦāļēāđāļāđ.
- āļ§āļīāđāļāļĢāļēāļ°āļŦāđ āđāļĨāļ°āļāļĢāļ°āđāļĄāļīāļāļĢāļ°āļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāđāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻāļāļāļāļāļĢāļīāļĐāļąāļ.
- āļāļģāđāļŠāļāļāđāļāļāđāļāđāļĨāļĒāļĩāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒ āđāļāļ·āđāļāđāļŦāđāļĢāļ°āļāļāļāđāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĄāļēāļĢāļāļāļģāļāļēāļāđāļāđāļāļĒāđāļēāļāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļŠāļđāļāļŠāļļāļāđāļĨāļ°āļĄāļĩāļĄāļēāļāļĢāļāļēāļāļāļēāļĄāļŦāļĨāļąāļāļŠāļēāļāļĨ.
- āļāļĢāļīāļāļāļēāļāļĢāļĩ āļāļķāđāļāđāļ āļŠāļēāļāļēāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻ āļ§āļīāļĻāļ§āļāļĢāļĢāļĄāļāļāļĄāļāļīāļ§āđāļāļāļĢāđ āļ§āļīāļāļĒāļēāļāļēāļĢāļāļāļĄāļāļīāļ§āđāļāļāļĢāđ āļŦāļĢāļ·āļāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļ.
- āļĄāļĩāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāļāļēāļāļāđāļēāļ IT Security & Compliance 3-5 āļāļĩ.
- āļĄāļĩāļāļ§āļēāļĄāļĢāļđāđāļāđāļēāļ Security Design, Security Analysis, Cyber Attack.
- Computer viruses and security (Firewall, etc.).
3 āļ§āļąāļāļāļĩāđāļāđāļēāļāļĄāļē
āļāļđāđāļāļīāđāļĄāđāļāļīāļĄkeyboard_arrow_down
āļāļąāļāļāļķāļ
āļĒāļāđāļĨāļīāļ
āļŠāđāļāđāļāđāļāđāļāļ·āļāļāļāļēāļāđāļŦāļĄāđāļĨāđāļēāļŠāļļāļāļŠāļģāļŦāļĢāļąāļit security supervisor
- 1
āļĒāļāļāļāļīāļĒāļĄ
āļĨāļāļāļāļģ 5 āļŠāļīāđāļāļāļĩāđāļŦāļĨāļąāļāđāļĨāļīāļāļāļēāļ āļāļĩāļ§āļīāļāļāļļāļāļāļ°āđāļāļĨāļĩāđāļĒāļāđāļāļāļĨāļāļāļāļēāļĨ
āļāļģāđāļāļ°āļāļģāļāđāļēāļāļāļēāļāļĩāļāļāļĢāļīāļĐāļąāļ 7 āđāļāļāļāļĩāđāļāļļāļāđāļĄāđāļāļ§āļĢāļāļģāļāļēāļāļāđāļ§āļĒ
āļāļģāđāļāļ°āļāļģāļāļēāļĢāļŦāļēāļāļēāļāđāļāļīāļāđāļāļĨāļŠāļļāļāļĒāļāļ 50 āļāļĢāļīāļĐāļąāļāļāļĩāđāļāļāļĢāļļāđāļāđāļŦāļĄāđāļāļĒāļēāļāļĢāđāļ§āļĄāļāļēāļāļāđāļ§āļĒāļĄāļēāļāļāļĩāđāļŠāļļāļ 2024
āļāđāļēāļ§āļŠāļēāļĢāđāļŦāļĄāđāđ