āđ€āļ‡āļ·āđˆāļ­āļ™āđ„āļ‚āļāļēāļĢāļ„āđ‰āļ™āļŦāļē

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāđƒāļŠāđ‰āļ„āļģāļŦāļĨāļąāļ

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆāļ‡āļēāļ™

āđ€āļĨāļ·āļ­āļāļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆāļ‡āļēāļ™

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļ›āļĢāļ°āđ€āļ āļ—āļ˜āļļāļĢāļāļīāļˆ

āđ€āļĨāļ·āļ­āļāļ›āļĢāļ°āđ€āļ āļ—āļ˜āļļāļĢāļāļīāļˆ

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļŠāđˆāļ§āļ‡āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™

āļ•āļąāđ‰āļ‡āđāļ•āđˆ
āļ–āļķāļ‡

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļŠāļ·āđˆāļ­āļšāļĢāļīāļĐāļąāļ—

āļžāļīāļĄāļžāđŒāļŠāļ·āđˆāļ­āļšāļĢāļīāļĐāļąāļ—

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļĢāļ°āļ”āļąāļšāļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™

āđāļŠāļ”āļ‡āļœāļĨ 1 - 3 āļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™ āļˆāļēāļāļ—āļąāđ‰āļ‡āļŦāļĄāļ” 3 āļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™
āļ—āļĩāđˆāļĄāļĩāļ„āļģāļ§āđˆāļē it security supervisor
Upload ResumeUpload Resume
āļ­āļąāļžāđ‚āļŦāļĨāļ”āđ€āļĢāļ‹āļđāđ€āļĄāđˆāļ‚āļ­āļ‡āļ„āļļāļ“ AI āļ‚āļ­āļ‡āđ€āļĢāļēāļˆāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āđāļ™āļ°āļ™āļģāļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™āļ—āļĩāđˆāļ”āļĩāļ—āļĩāđˆāļŠāļļāļ”āđƒāļŦāđ‰āļ„āļļāļ“
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļāļĢāļļāļ‡āđ„āļ—āļĒ 1
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļāļĢāļļāļ‡āđ„āļ—āļĒ 1
āļāļĢāļļāļ‡āđ€āļ—āļž, āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ ,āļ§āļīāļĻāļ§āļāļĢāļĢāļĄ āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ,āļ§āļīāļĻāļ§āļāļĢāļĢāļĄ

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

3 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

System Security, DevOps, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Reviewing current system security measures.
  • Good working knowledge of current IT risks and compliance.
  • Security advisory in architect, application, and cloud services.
āļ§āļąāļ™āļ™āļĩāđ‰
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 2
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 2

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

5 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

Problem Solving, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Design, implement and maintain the IT Security of the organization which involves developing and executing security strategies, standards and procedures to protect IT assets from cyber threats and vulnerabilities.
  • Develops solution conceptual designs and solution blueprints for IT projects.
  • Design security architecture elements to mitigate emerging threats.
āļ§āļąāļ™āļ™āļĩāđ‰
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ€āļšāļ­āļĢāđŒāļĨāļĩāđˆ āļĒāļļāļ„āđ€āļāļ­āļĢāđŒ 3
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ€āļšāļ­āļĢāđŒāļĨāļĩāđˆ āļĒāļļāļ„āđ€āļāļ­āļĢāđŒ 3

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

3 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

Compliance, Security Design, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • āļĢāđˆāļ§āļĄāļāļģāļŦāļ™āļ”āļ™āđ‚āļĒāļšāļēāļĒāļ”āđ‰āļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļĢāļ°āļšāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āđ€āļžāļ·āđˆāļ­āļĒāļāļĢāļ°āļ”āļąāļšāļ­āļ‡āļ„āđŒāļāļĢāđƒāļŦāđ‰āļĄāļĩāļĢāļ°āļšāļšāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđāļĨāļ°āļĄāļĩāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļĢāļ°āļ”āļąāļšāļŠāļēāļāļĨ.
  • āļĻāļķāļāļĐāļēāđāļĨāļ°āļŦāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļŦāļĢāļ·āļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđƒāļŦāļĄāđˆāđ† āļ—āļĩāđˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™ āļ—āļĩāđˆāļŠāđˆāļ‡āļœāļĨāļ•āđˆāļ­āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆāļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ— āļžāļĢāđ‰āļ­āļĄāļ—āļąāđ‰āļ‡ āļ”āļģāđ€āļ™āļīāļ™āđāļĨāļ°āđ€āļŠāļ™āļ­āđāļ™āļ°āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™.
  • āļ•āļĢāļ§āļˆāļŠāļ­āļš āļ•āļīāļ”āļ•āļēāļĄāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļŦāļĢāļ·āļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļĩāđˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđ„āļ”āđ‰.
3 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŠāđˆāļ‡āđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āļ‡āļēāļ™āđƒāļŦāļĄāđˆāļĨāđˆāļēāļŠāļļāļ”āļŠāļģāļŦāļĢāļąāļšit security supervisor
  • 1