Praca: Inżynier / Inżynierka ds. Zarządzania Podatnościami


Inżynier / Inżynierka ds. Zarządzania Podatnościami
Lokalizacja: Warszawa
Umowa: B2B
Zadania, które na Ciebie czekają:
  • Utrzymanie, obsługa i rozwój korporacyjnego systemu zarządzania podatnościami
  • Projektowanie i ewaluacja architektury skanowania oraz wykrywania podatności
  • Identyfikacja, analiza i ocena podatności w infrastrukturze IT i aplikacjach
  • Zarządzanie pełnym cyklem życia podatności – od wykrycia po weryfikację naprawy
  • Tworzenie raportów i rekomendacji dla kierownictwa
  • Współpraca z zespołami aplikacyjnymi i infrastrukturalnymi w celu skutecznego usuwania luk w zabezpieczeniach
  • Monitorowanie trendów w podatnościach i nowych zagrożeń
  • Wdrażanie automatyzacji procesów skanowania i raportowania
W realizacji zadań pomoże Ci:
  • Praktyczna wiedza i doświadczenie w obszarze IT dla przedsiębiorstw (sieci, infrastruktura serwerowa, systemy operacyjne, aplikacje webowe, interfejsy API, bazy danych, konteneryzacja, technologie chmurowe).
  • Doświadczenie w pracy z narzędziami do wykrywania i zarządzania podatnościami (np. Tenable, Bitsight, Mondoo, Qualys, Rapid7 lub podobne).
  • Znajomość procesów bezpieczeństwa (Vulnerability & Patch Management, Risk Management, Incident Management).
  • Wykształcenie wyższee (preferowane kierunki: informatyka, telekomunikacja, cyberbezpieczeństwo lub pokrewne).
  • Znajomość języka angielskiego (B2) na poziomie umożliwiającym pracę z dokumentacją techniczną i komunikację w międzynarodowym środowisku.
Mile widziane
  • Znajomość standardów bezpieczeństwa (CIS Benchmarks, OWASP, NIST).
  • Znajomość metodyk pracy Agile (SCRUM, Kanban).
  • Znajomość zagadnień bezpieczeństwa aplikacji webowych głównie umiejętność analizy i weryfikacji podatności
  • Certyfikaty potwierdzające wiedzę z zakresie znajomości narzędzi (np. Tenable Nessus, Bitsight, Qualys, Mondoo)
  • Certyfikaty potwierdzające wiedzę w zakresie bezpieczeństwa IT (np. CompTIA, CISSP, CRISC, CISM, CEH, CISA, itp.).
  • Znajomość technologii Security (WAF, IDS/IPS, SIEM, Firewall, DLP, EDR, NAC, itp.).
  • Doświadczenie w zarządzaniu projektami lub wdrożeniami systemów bezpieczeństwa.
Cyberbezpieczeństwo to niezwykle ważny element pracy w telekomunikacji, ponieważ jako priorytet stawiamy ochronę danych naszych klientów. W trybie 24/7 obserwujemy sieć i monitorujemy anomalie, chroniąc przy tym Infrastrukturę Krytyczną Państwa.

Zapobiegamy i natychmiastowo reagujemy na wszelkie zagrożenia. Codziennie mamy wpływ na bezpieczeństwo milionów użytkowników naszej sieci dostarczając im usługi o najwyższym poziomie bezpieczeństwa.

Strategicznie i globalnie podchodzimy do kwestii bezpieczeństwa, przeciwdziałamy atakom hakerskim, tworzymy unikatowe środowisko dla powstawania nowych, innowacyjnych rozwiązań i produktów w detekcji nadużyć, cyberzagrożeń i monitoringu procesów biznesowy.
Jesteśmy T-Mobile! Jesteśmy firmą technologiczną, a naszym celem jest tworzenie innowacyjnych rozwiązań dla klientów indywidualnych i biznesowych.

W T-Mobile wszyscy żyjemy w świecie magenta! Kolor ten jest nam bliski, bo oznacza wiarę w powodzenie podejmowanych działań, pewność siebie i wytrzymałość. Właśnie tacy jesteśmy jako zespół.
W #Magentateam stawiamy na wymianę doświadczeń, zwinną pracę i szybko adaptujemy się do zmian!#Magentateam to jednak przede wszystkim mix różnych kompetencji i doświadczeń, osobowości, temperamentów i poglądów. Właśnie w tej różnorodności widzimy naszą największą siłę.
APLIKUJ TERAZ

Warunki pracy Praca w siedzibie urzędu, administracyjno-biurowa,praca w zespole, obsługa komputera powyżej 4 godzin dziennie, w wymuszonej pozycji ciała. Dla osób niepełnosprawnych istnieje możliwość poruszania się po budynku- obecność wind, drzwi o odpowiedniej szerokości, dostosowane...


Warunki pracy Praca biurowa. Stanowisko oświetlone naturalnie i sztucznie. Praca przy komputerze powyżej połowy dobowego wymiaru czasu pracy. Zakres zadań Zarządza komputerami używanymi w Komendzie Miejskiej Policji w Bielsku-Białej i jednostkach podległych , dokonuje drobnych napraw i...

1.Obsługa zgłoszeń serwisowych – pierwsza linia wsparcia użytkowników (Help Desk),2.Przygotowanie komputera do przekazania użytkownikowi oraz przeprowadzanie instruktażu stanowiskowego użytkowników w związku z przekazaniem sprzętu komputerowego,3.Instalacja oraz konfigurowanie...

a.operacyjne zarządzanie usługą, w tym w szczególności koordynowanie i nadzór nad zadaniami związanymi ze stroną organizacyjną, organizacja wsparcia, w tym zarządzanie I, II oraz III linią wsparcia, b.rozliczanie Wykonawcy – zlecanie, odbiór prac i produktów, w tym modyfikacji...

1. Koordynowanie obsługi informatycznej pracy Urzędu.2.Obsługa systemów bezpieczeństwa SIEM (Security Information and Event Management) i SOAR (Security Orchestration, Automation, and Response), EDR (Endpoint Detection and Response), UTM (Unified Threat Management).3.Analiza danych...

- ŚWIADCZENIE POMOCY TECHNICZNEJ PRACOWNIOM URZĘDU;- PISANIE I AKTUALIZOWANIE DOKUMENTACJI SYSTEMÓW STOSOWANYCH W URZĘDZIE;- PROWADZENIE EWIDENCJI SPRZĘTU, OPROGRAMOWANIA I LICENCJI;- ZARZĄDZANIE SERWERAMI WINDOWS ORAZ LINUX DEBIAN;- ZARZĄDZANIE ŚRODOWISKIEM ACTIVE DIRECTORY;- ZARZĄDZANIE...