Telegram Web Link
Ведущий специалист по разработке контента SIEM

Локация: Москва
Опыт: От 2-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Проводить анализ инцидентов и предоставлять рекомендации для их устранения;
• Разрабатывать механизмы корреляции/скриптов для обнаружения инцидентов;
• Осуществлять проверки защищенности и документировать обнаруженные уязвимости;
• Управлять и прорабатывать архитектурные решения для систем SIEM/SOAR;
• Составлять регулярные отчетные документы;
• Участвовать в укреплении и повышении эффективности работы центра реагирования на инциденты безопасности (SOC).

🛡 Наши ожидания

• Опыт в сфере ИБ более 2-х лет;
• Имеешь опыт в анализе и разборе инцидентов, связанных с информационной безопасностью;
• Разбираешься в различных техниках компьютерных атак и способах их идентификации, есть опыт взаимодействия с SOAR-системами;
• Профильное высшее образование;
• Обладаешь практическим опытом администрирования ОС Windows/Linux и разработки корреляционных правил для SIEM-систем (PT MaxPatrol, KUMA, ELK или другие);
• Знаешь характеристики эксплуатационных принципов уязвимостей (Cyber Kill Chain, MITRE ATT&CK, БДУ ФСТЭК, OWASP TOP-10).

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Работу в команде профессионалов, заряженных любовью к своему делу;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @grishaeva_annet
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Специалист по анализу защищенности (AppSec, Pentest).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.

Обязанности:
• Проведение анализа системного и прикладного ПО операционных систем на базе Linux на наличие уязвимостей;
• Написание PoC для эксплуатации уязвимостей.

Требования:
• Техническое (или математическое) высшее образование или студент старших курсов технического ВУЗа;
• Уверенное понимание принципов сетевой безопасности, безопасности ОС и СУБД;
• Умение читать код на C, C++, Python.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
👍103🤡3😁2💩1
Аналитик по информационной безопасности (Application security / AppSec).

Локация:
#Екатеринбург (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Помогать разработчикам в закрытии уязвимостей, найденных инструментами SSDLC;
• Внедрять и настраивать инструменты SSDLC, совместно с DevSecOps;
• Консультировать разработчиков по вопросам ИБ, включая ревью кода;
• Внедрять механизмы безопасности на различных стадиях жизненного цикла ПО;
• Проводить R&D и внедрять новые инструменты SSDLC;
• Организовывать и проводить митапы по безопасной разработке для команд.

Требования:
• Понимание современных методик разработки (Agile, Scrum);
• Наличие опыта работы с инструментами анализа безопасности приложений: SAST, DAST, OSA, SCA;
• Опыт работы с уязвимостями в зависимостях. Анализ уязвимостей в прямых и транзитивных зависимостях;
• Опыт работы со сканерами уязвимостей WEB и API (Burp Suite Professional, Burp Suite Enterprise edition или аналоги);
• Знания современных угроз для веба и мобильных приложений и методы их устранения, включая OWASP Top 10 и OWASP Mobile Top 10, OWASP API Top 10, OWASP MASVS, MASTG;
• Уверенные знания современных протоколов авторизации (SAML 2.0, OpenID Connect).

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
💘64💩2🤔1
DevSecOps Specialist.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK..

Обязанности:
• Обеспечение защиты разрабатываемых и используемых приложений компании;
• Внедрение практик безопасной разработки в продуктовые команды;
• Развитие и формирование требований по улучшению внутренней Application Secuirty платформы VK Security Gate (SAST / SCA / Secrets / Images / LLM Triage и другое);
• Участие в процессе триажа и контроля используемых правил инструментария;
• Консультирование команд разработчиков и контроль устранения выявленных уязвимостей.

Требования:
• Опыт анализа защищённости веб- и мобильных приложений (White Box);
• Опыт разбора отчётов SAST-инструментов;
• Владение одним или несколькими языками программирования: Python, Go, Java, JavaScript/TypeScript, Rust, Ruby;
• Понимание цикла CI/CD и DevOps;
• Знание Git, GitLab;
• Понимание архитектурных принципов построения и работы веб- и мобильных приложений;
• Опыт работы с командами разработки.

👨🏻‍💻 Откликнуться.

#Офис #DevSecOps
👍5
Application security engineer/специалист по веб-защищенности.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Okko.

Чем предстоит заниматься:
• Участием в построении процесса безопасной разработки ПО (Security SDLC);
• Тестированием безопасности и проверки кода для повышения безопасности программного продукта;
• Консультированием разработчиков и тестировщиков по вопросам безопасности;
• Анализом угроз и участием в аудитах безопасности веб и мобильных приложений;
• Реагированием на инциденты безопасности.

Требования:
• Понимание принципов работы технологий CI/CD, контейнеризации и оркестрации;
• Опыт работы с инструментами безопасной разработки (SAST/DAST/SCA) в конвейере CI/CD;
• Опыт поиска и устранения секретов в коде;
• Опыт написания правил для SAST, DAST;
• Обладать пониманием стека веб-приложений (backend, frontend);
• Понимание принципов разработки безопасных веб/мобильных и серверных приложений, методов безопасной разработки (SSDLC, SAMM), знание основных видов уязвимостей, атак и техник их проведения, методик тестирования (OWASP, CWE, OSSTMM, MITRE ATT&CK, SQLi, DoS, CSRF, XSS, Code inijection и т.д.);
• Понимание работы веб-протоколов и технологий (HTTP, HTTPS, SOAP, AJAX, JSON, REST), основных веб-уязвимостей (OWASP Top 10);
• Опыт поиска и эксплуатации уязвимостей;
• Уверенное знание одного из языков программирования: Bash, Python, Go и др..

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
👍6🔥21
Ведущий пентестер (Middle+/Senior Penetration Tester).

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: CyberOK.

Тебе будет интересно у нас, если:
• Ты не просто следишь за актуальными уязвимостями и мисконфигурациями, но и жаждешь исследовать их в реальной боевой обстановке;
• У тебя хватит терпения и сил, чтобы докручивать интересные уязвимости до полного триумфа;
• Ты положительно относишься к участию в Bug Bounty, ведь находить баги и получать за это награды — это твой вид спорта.

Требования:
• Опыт проведения проектов по тестированию на проникновение внешнего периметра не менее 2-х лет;
• Опыт работы в команде, взаимодействия на масштабных проектах;
• Наличие навыков самоорганизации, самостоятельной декомпозиции задач и взаимодействия в команде;
• Сильные практические знания и навыки по анализу защищенности Web-приложений;
• Умения автоматизировать свои рутинные задачи (Bash, Python, ChatGPT и т.д.);
• Опыт в исследованиях уязвимостей, написания или доработки эксплойтов;
• Технический английский, позволяющий эффективно читать и понимать исследования.

👨🏻‍💻 Откликнуться.

#Удаленка #Пентест
🤣11👍5🤡21
Инженер по инфраструктурной безопасности.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иви.

Тебе предстоит:
• Участвовать в процессе управления уязвимостями в инфраструктуре;
• Выявлять и анализировать проблемы безопасности в инфраструктуре, подготавливать план по снижению рисков и внедрению новых механизмов обеспечения безопасности;
• Заниматься администрированием, эксплуатацией и развитием внедренных систем защиты инфраструктуры;
• Разрабатывать и реализовывать механизмы по защите от основных угроз для контейнерных сред;
• Настраивать и поддерживать регулярный аудит безопасности и анализ конфигураций Kubernetes.

Требования:
• Практический опыт внедрения и эксплуатации различных систем безопасности: EDR/XDR, PAM, SIEM, SOAR;
• Опыт построения процессов менеджмента уязвимостей (Vulnerability Managment);
• Понимание принципов работы систем оркестрации и контейнеризации;
• Опыт исследования и решения проблем безопасности Kubernetes, практический опыт работы с Kubernetes;
• Опыт работы с решениями для обеспечения безопасности контейнерной инфраструктуры (network policy, rbac, secret management, container security);
• Знание Linux и механизмов безопасности этой ОС.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍93
Специалист по информационной безопасности (WAF).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком - Центры обработки данных.

Обязанности:
• Развертывание, настройка, введение в эксплуатацию, конфигурирование и последующее администрирование Web Application Firewall (WAF) для клиентских приложений и внутренних приложений компании;
• Аудит, актуализация настроек защиты WAF и глубокий анализ логов атаки;
• Проработка решений для миграции сервисов на отечественные решения WAF (PT AF, Solidwall) с последующей миграцией;
• Работа с заявками клиентов по существующим сервисам WAF;
• Настройка защиты от DDoS на уровне L7.

Требования:
• Опыт работы с FortiWeb и PT Application Firewall (PT AF) или WAF других вендоров;
• Глубокое понимание принципов работы WAF;
• Знание сетевых технологий и веб-технологий;
• Опыт работы с ОС Windows и Linux на уровне администрирования;
• Понимание работы решений AntiDDoS и опыт их настройки;
• Понимание OWASP TOP 10.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍4🔥3
Reverse Engineer.

Локация:
#Москва.
Опыт: от 3-х лет.
Зарплата: от 400 000 ₽.
Компания: AST.

Обязанности:
• Исследование и разработка ПО, средств защиты информации и исследования защищенности объектов инфраструктуры (Red Team/Pentest).

Требования:
• Опыт реверс-инжиниринга программного обеспечения с использованием одного или нескольких отладчиков: WinDbg, OllyDbg/ X64Dbg, и статических анализаторов IDA Pro/Ghidra, а также средств динамического анализа и трассировки - от 3х лет;
• Опыт разработки на C/C++ или Python;
• Знание одного из языков ассемблера (x86/amd64/arm/arm64/mips/mips64);
• Знание Windows Internals (Native API) и/или Linux Internals;
• Знание принципов работы современных механизмов безопасности Windows и/или Linux;
• Знаний основных типов программных уязвимостей;
• Представление о MITRE ATT&CK, технике и тактике атакующих.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🔥18
Эксперт решений информационной безопасности (Архитектор SIEM, SOAR, SGRC).

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud Networks.

Обязанности:
• Участие в предпроектных обследованиях, внедрение, настройка и обслуживание систем управления и контроля доступа сотрудников, систем сбора и анализа событий безопасности: SIEM, VM, SOAR, SGRC, MDM / UEM, Sandbox, Anti-APT, в т.ч. - на площадках заказчиков;
• Экспертное консультирование заказчиков по вопросам технических решений и алгоритмов работы;
• Взаимодействие с технической поддержкой вендоров;
• Проведение пилотных тестирований по проектам компании;
• Участие в написании технической документации по обследованиям, контроль технической документации по обследованиям;
• Консультирование отдела продаж по продуктам и решениям ИБ;
• Прохождение обязательного сертификационного обучения по решениям ИБ для поддержания партнерских статусов компании;
• Эксплуатация средств защиты информации;
• Участие в расследовании инцидентов ИБ.

Требования:
• Оконченное высшее техническое образование по профилю;
• Обязательно знание на профессиональном уровне: SIEM, IRP/SOAR;
• Опыт установки и администрирования любого NGFW;
• Опыт проектирования, установки, сопровождения SIEM, IRP, SOAR;
• Знание сетевых технологий.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Руководитель центра мониторинга и реагирования на инциденты.

Локация:
#Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.

Обязанности:
• Повышение эффективности противодействия кибератакам;
• Масштабирование мониторинга на всю ИТ-инфраструктуру, включая облачные технологии;
• Оптимизация процессной модели SOC с учетом ключевых KPI;
• Развитие механизма корреляции событий и покрытия подтвержденными правилами техник и тактик злоумышленников (MITRE ATT&CK);
• Трансформация Red Team и Blue Team в единую Purple Team;
• Развитие направлений Threat Intelligence (TI) и Threat Hunting (TH);
• Перевод SOC на сервисную модель для внутренних и внешних клиентов (ДЗО);
• Внедрение и оптимизация инструментов класса SOAR, SIEM, XDR, NTA, Deception.

Требования:
• Опыт управления SOC или командой мониторинга и реагирования от 3-5 лет;
• Глубокие знания киберугроз, техник и тактик атак (MITRE ATT&CK, Cyber Kill Chain);
• Опыт работы с SIEM, SOAR, XDR, NTA, TI/TH и другими решениями ИБ, используемыми в составе SOC;
• Умение строить и оптимизировать процессную модель SOC;
• Опыт управления Red Team, Blue Team, Purple Team;
• Знания процессов Threat Intelligence (TI), Threat Hunting (TH), опыт расследования сложных инцидентов ИБ (Response, Triage);
• Опыт построения системы управления инцидентами на основе best practices (NIST, ISO 27001, ITIL, COBIT);
• Навыки взаимодействия с бизнесом, представления ценности SOC для внутренних и внешних клиентов;
• Опыт работы с регуляторами и соответствия требованиям законодательства в области ИБ.

👨🏻‍💻 Откликнуться.

#Офис #SOC
🤡12💩7👍5🤮2
Специалист отдела управления доступом (Партнерский найм).

Локация:
Удаленная работа.
Опыт: от 1 года.
Зарплата: 150 000 —‍ 170 000 ₽.
Компания: Positive Technologies.

Обязанности:
• Участие в процессах предоставления доступа в ИС;
• Согласование и актуализация ролей доступа в ИС компании;
• Проведение аудита полномочий пользователей в ИС;
• Проведение ресертификации прав доступа пользователей;
• Оказание профессиональных, конструктивных и достаточных консультаций пользователям ИС по вопросам ИБ;
• Выполнение проверок соблюдения сотрудниками подразделений компании требований ИБ;
• Проведение анализа и модернизации процессов управления доступом;
• Участие в проведении проверок ПО на предмет соответствия требованиям ИБ.

Требования:
• Уверенное знание законодательства РФ в области ИБ;
• Экспертные знания современных методов и СЗИ;
• Опыт организации проведения анализа защищенности, оценки эффективности мер защиты информации, проведения аудитов ИБ, разработки моделей угроз и моделей доступа;
• Практический опыт расследования инцидентов ИБ;
• Уверенные знания написания скриптов на PowerShell;
• Опыт работы с системами класса IDM;
• Уверенное использование и понимание принципов архитектуры Active Directory.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
🤔8😁3💩1
Аналитик L2\L3 SOC (Middle+).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SberTech.

Обязанности:
• Подключение к SIEM системе и настройка политик сбора событий безопасности, выработка коррелирующей логики для внутреннего конвеера разработки;
• Использовать AppSec практики и знания для проработки мер детектирования аномалий на уровне приложений систем;
• Анализ безопасности систем внутри периметра компании, в том числе архитектуры и проработка мер харденинга, логирования и правил для закрытия недопустимых событий на уровне приложения;
• Расследование инцидентов и реагирование на инциденты безопасности;
• Поддержка работоспособного состояния инструментов SOC. Автоматизация рутинных задач SOC. Развитие техстека SOC.

Требования:
• Опыт работы в SOC\AppSec подразделениях от 3-х лет;
• Понимание современных DevOps/DevSecOps-концепций;
• Знание современных TTP, основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и детектирования;
• Опыт работы как минимум с одной SIEM\Log storage системой, умение анализировать логи;
• Уверенные знания принципов работы сети, сетевых служб и протоколов;
• Понимание основ контейнеризации, опыт работы с Docker\K8s, понимания основных уязвимостей и мисконфигураций в них;
• Опыт работы с Bitbucket или иными система хранения и версионирования исходного кода (GitLab, Gitea);
• Знание скриптовых языков программирования (Bash / Powershell / Python) и умение с их помощью автоматизировать задачи;
• Опыт администрирования и безопасной настройки Linux.

👨🏻‍💻 Откликнуться.

#Офис #SOC
💩173🤮3
Руководитель направления (Tech Lead) Pentest.

Локация:
#Москва.
Опыт: от 5 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.

Задачи:
• Организация работы внутри проекта, распределение задач, определение приоритетов;
• Участие в проектах red team и purple team;
• Проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
• Проводить анализ защищенности внешнего периметра ИТ-инфраструктуры.


Требования:
• Практический опыт тестирования на проникновение и поиска уязвимостей от 5 лет;
• Опыт участия в пентестах в качестве тимлида/техлида, архитектора проекта;
• Понимание red-team killchain;
• Уверенное владение всем необходимым инструментарием, опыт его доработки, автоматизации задач;
• Понимание принципов работы основных СЗИ (WAF, IPS, IDS, EDR, NAC), способов их обхода;
• Опыт участия во всех стадиях red-team активностей;
• Опыт в тестировании на территории заказчика (СКУД, BadUSB/ETH, WiFi, etc);
• Опыт публичных выступлений, написания статей.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
👍8😁4💩2🤮1
Старший инженер по управлению уязвимостями.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 195 000 ₽.
Компания: Авито.

Вам предстоит:
• Развивать процессы, инструменты для поиска, анализа и устранения уязвимостей ИТ-инфраструктуры;
• Взаимодействовать с владельцами сервисов и автоматизировать процесс управления уязвимостями;
• Внедрять и администрировать системы защиты информации;
• Администрировать ИТ-инфраструктуру на базе Linux.

Мы ждём, что вы:
• Имеете экспертные познания и опыт работы с современными Unix-like операционными системами;
• Имеете опыт работы с системами управления конфигурациями (Puppet);
• Знакомы с процессами управления уязвимостями и составлением базовых требований безопасности;
• Имеете опыт работы со сканерами уязвимостей;
• Знакомы с CVSS, CVE и другими стандартами в области ИБ;
• Имеете опыт внедрения и администрирования средств защиты информации.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
😁9👍73👎2
Аналитик по информационной безопасности (Платежные системы).

Локация:
Удаленная работа.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Анализ платежных систем на соответствие требованиям информационной безопасности (требования для АБС, процессинга, систем обработки платежных документов и поддержки платежной инфраструктуры);
• Разработка и пересмотр существующих стандартов безопасности платежных систем;
• Внедрение новых мер защиты платежных систем и контроль доработок;
• Контроль доработок ИБ платежных систем;
• Консультирование продуктовых команд разработки по вопросам информационной безопасности.

Требования:
• Практический опыт работы на аналогичном направлении от 1 года;
• Опыт работы со стандартами и лучшими практиками защиты платежной инфраструктуры (PCI DSS, СТО БР ИББС, OWASP, нормативные требования и стандарты ЦБ РФ и другие);
• Опыт реализации мер защиты систем платежной инфраструктуры от основных типов атак;
• Знание основных принципов и подходов в криптографии;
• Знание механизмов интеграций между информационными системами;
• Понимание принципов работы брокеров сообщений (MQ).

👨🏻‍💻 Откликнуться.

#Удаленка #Аналитик
👍7
Vulnerability Researcher.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком - Центры обработки данных.

Обязанности:
• Поиск уязвимостей в продуктах компании;
• Разработка фаззинг-тестов;
• Доработка поверхности атаки;
• Проведение динамического анализа и фаззинг-тестирования продуктов на Python, C, C++, Go, Java;
• Автоматизация сценариев для фаззинг-тестирования продукто;
• Сборка фаззинг-целей из исходных кодов;
• Реверс-инжиниринг найденных уязвимостей.

Требования:
• Высшее техническое;
• Опыт реверс-инжиниринга программ;
• Опыт поиска уязвимостей в бинарном коде;
• Понимание как работает компилятор C++, виртуальная машина Java, интерпретатор Python;
• Понимание как устроены уязвимости use after free, integer overflow, stack overflow и иные;
• Опыт проведения динамического тестирования (фаззинг-тестирование/символьное исполнение), сбор покрытия;
• Владение инструментами: AFL++, libFuzzer, Jazzer, Atheris, Sydr;
• Опыт работы с системами сборки make/cmake, maven, gradle.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
💩4👍2🤮21
Эксперт по обратной разработке (реверс-инжинирингу).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Исследование вредоносных программ, найденных в процессе расследования реальных инцидентов, в том числе извлечение адресов управляющих серверов (C2, CnC), URL-адресов и иных индикаторов;
• Написание YARA-правил для поиска и классификации вредоносных семплов;
• Написание подробных технических отчетов по проведенному исследованию;
• Участие в исследовательских проектах по вредоносному ПО и кибератакам.

Требования:
• Опыт статического, динамического анализа вредоносных программ под Windows, *nix-подобные операционные системы, детонации ВПО;
• Понимание приемов, используемых для сокрытия вредоносного кода от антивирусов и сопротивления отладке;
• Умение деобфусцировать код как на скриптовых языках, так и скомпилированных программ.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍7💩42
Privacy Engineer (DPO).

Локация:
#Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иви.

Тебе предстоит:
• Руководить проектом по защите персональных данных и координировать работу разных отделов в этой части;
• Обеспечивать выполнение компанией всех требований применимого законодательства по защите персональных данных;
• Проводить внутренний аудит соответствия обработки персональных данных применимому законодательству и внутренним документам компании;
• Проводить оценку технических мер, применяемых компанией в части защиты персональных данных в отношении каждого продукта и приложения компании;
• Давать рекомендации по изменению процессов в части защиты персональных данных и внедрять эти изменения на практике;
• Разрабатывать и актуализировать необходимые внутренние документы в области защиты персональных данных, включая техническую документацию;
• Проводить регулярное обучение сотрудников в части защиты персональных данных;
• Анализировать риски, связанные с персональными данными, и принимать меры по их минимизации;
• Координировать работу с государственными органами в части защиты персональных данных.

Требования:
• Опыт работы в части защиты персональных данных в интернет-сервисах;
• Отличные знания законодательства в сфере защиты персональных данных, в том числе закона 152-ФЗ, подзаконных нормативных актов (ФСТЭК, ФСБ, РКН), разъяснений и правоприменительной практики по вопросам обработки персональных данных;
• Опыт разработки технической документации и понимание работы IT-систем;
• Приветствуется опыт прохождения проверок Роскомнадзора.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍4
Специалист по управлению уязвимостями (Vulnerability Management).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SberTech.

Обязанности:
• Выявление угроз и уязвимостей в инфраструктуре, анализ применимости угроз и векторов атак, организация работ по устранению и постконтролю на коммуникационном оборудовании, операционных системах и СУБД;
• Автоматизация процессов управления уязвимостями;
• Участие в совершенствовании внутренних процессов обеспечения информационной безопасности;
• Разработка/совершенствование нормативной документации, регламентирующей процессы управления уязвимостями.

Требования:
• Знания современных угроз и уязвимостей, связанных с нарушением информационной безопасности, технологий, методов и средств защиты информации;
• Опыт сканирования инфраструктуры на уязвимости с использованием специализированных сканеров;
• Понимание методологий MITRE ATT@CK, CyberKillChain;
• Понимание протоколов и методов защиты данных и шифрования;
• Наличие знаний в области архитектуры и принципов функционирования механизмов безопасности операционных систем (Windows, Linux), общесистемного и прикладного программного обеспечения;
• Понимание основ ИБ в областях: управление доступом, сетевой безопасности, криптографии (в том числе PKI), интернет-безопасности, безопасности приложений;
• Наличие знаний в области сетевых технологий (стек TCP\IP, модель OSI), в области обеспечения безопасности сетей, технологий виртуализации и контейнеризации;
• Опыт работы по направлению информационная безопасность от 2 лет;
• Технический английский.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍32💩1
2025/07/10 23:37:01
Back to Top
HTML Embed Code: