Вакансии в ИБ | infosec – Telegram
Вакансии в ИБ | infosec
13.3K subscribers
34 photos
1 video
3 files
3.08K links
Вакансии в ИБ.

Приобрести рекламное размещение: https://telega.in/c/infosec_work

РКН: https://vk.cc/cN3VHa
Download Telegram
Эксперт-аналитик по информационной безопасности

Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Реализовывать проекты в области ИБ-консалтинга, включая приведение деятельности компаний в соответствие с законодательными требованиями ФЗ-152, 187-ФЗ, ISO 27 001, приказов ФСТЭК и норм ЦБ РФ, а также проводить экспертные аудиты;
• Подбирать наиболее эффективные подходы и предложения, а также разрабатывать стратегии развития, соответствующие задачам проекта с учетом его целей и ограничений;
• Руководить командой аналитиков, следить за качеством принимаемых решений в проекте и нести ответственность за их успешное выполнение;
• Изучать новые законодательные требования в ИБ, исследовать современные технологии защиты, оценивать изменения и разрабатывать оптимальные стратегии их внедрения.

🛡 Наши ожидания

• Знаешь законодательство РФ (ФЗ-149, ФЗ-152, ФЗ-98, ФЗ-187, ПП-1119, Приказ ФСТЭК № 17, Приказ ФСТЭК № 21 и т.д.), российские, отраслевые и международные стандарты в области ИБ (ГОСТ Р/ISO 27 001, ГОСТ 57 580.1 и т.д.);
• Опыт участия в проектах ИБ в роли руководителя или ведущего специалиста;
• Профильное высшее образование;
• Сертификаты ISACA (CISA, CISM, CRISC), Lead Auditor/Lead Implementor (BSI, TUV), наличие аудитора ГОСТ 57 580 будет преимуществом;
• Уверенное владение английским языком будет плюсом.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @aleksandraHR71
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2
Архитектор по использованию программных СКЗИ.

Локация:
#Москва.
Опыт: от 3-х лет.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.

Обязанности:
• Организовывать работу по использованию программных и аппаратных средств криптографической защиты информации в информационных системах и ресурсах Банка;
• Взаимодействовать с разработчиками СКЗИ по доработкам функционала программных продуктов, используемых в Банке;
• Обеспечивать жизненный цикл использования СКЗИ (тестирование, публикация релизов, управление версионностью);
• Предлагать решения по улучшению клиентского опыта использования СКЗИ и повышению защищенности автоматизированных систем.

Требования:
• Знание архитектуры, принципов работы СКЗИ, порядка управления ключевой информацией;
• Практический опыт использования СКЗИ;
• Навыки администрирования операционных систем (Unix/Windows/MacOS);
• Опыт встраивания библиотек и исполняемых файлов в конечные приложения (desktop / web);
• Навыки деловой коммуникации и управления проектами;
• Понимание порядка выстраивания процессов управления ИТ (ITIL).

Откликнуться.

#Офис #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитик безопасности данных.

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Формировать требования к системам хранения\обработки\передачи данных для минимизации рисков утечки;
• Анализировать потоки данных в бизнес-системах и предлагать улучшения безопасности в них;
• Исследовать сценарии работы сотрудников с данными, формулировать гипотезы и помогать их проверять;
• Моделировать базовые сценарии угроз и оценивать их влияние на бизнес;
• Находить, анализировать и предлагать методы устранения уязвимостей с данными во внутренних системах;
• Работать с метриками: собирать данные о рисках и инцидентах, готовить отчёты и дашборды для стейкхолдеров.

Требования:
• Знание угроз для инфраструктуры современных компаний;
• Знание актуальные векторов атак, тактик, техник и процедур, которые используют злоумышленники;
• Знание средств и методов защиты, которые применяются в системах обработки, хранения и передачи данных;
• Опыт моделирования бизнес-процессов и сценариев угроз;
• Навыки аналитики: SQL/Python, построение отчётов, работа с большими объёмами информации.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
Web security researcher.

Локация:
#Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Искать и находить уязвимости в веб-приложениях;
• Проведение редтим и пентестов.

Мы ищем коллегу, который:
• Умеет искать и находит critical server-side уязвимости в веб-приложениях. Мы ждем, что вы сталкивались и работали со всеми или почти со всеми типами уязвимостяй;
• Знает Java, C# и PHP как минимум на уровне чтения кода, типовые уязвимости для приложений, разработанных на данных языках;
• Имеет углубленное понимание отдельных типов уязвимостей или мисконфигураций ПО или же технологии в целом;
• Интересуется новым, имеет подписки на профильные сообщества и других профессионалов от ИБ, например, в Твиттере и/или Телеграме, слушает доклады с ИБ-конференций и применяет полученную информацию в своей практике;
• Имеет опыт в воспроизведении CVE по адвайзори, небольшому количеству информации об уязвимости или же диффу патча (т.е. создание 1day PoC);
• Может декомпилировать приложение, если нет исходного кода, не боится обфускаторов, протекторов и знает что с ними делать;
• Знает и использует скриптовые языки для автоматизации рутины (python, powershell, etc), может написать PoC для найденной уязвимости;
• Имеет как минимум начальные знания *nix ОС: знает базовые команды и может работать в терминале, понимает структуру файловой системы.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤡5💩1
Principal Cyber Defense Engineer.

Location:
#Washington, DC.
Salary: Competitive.
Employer: Accenture Federal Services.

Responsibilities:
• Lead the design, implementation, and management of advanced cybersecurity systems.
• Perform hands-on technical work, including system configuration, integration, and optimization.
• Engage in incident response activities, including threat hunting, forensic analysis, and remediation efforts.
• Develop and implement cybersecurity strategies and initiatives to enhance system security.
• Conduct vulnerability assessments and penetration testing to identify and mitigate security risks.
• Collaborate with cross-functional technical teams to develop and deploy customized cybersecurity solutions.
• Stay updated on the latest cybersecurity trends, threats, and technologies, and apply this knowledge to improve security posture.
• Provide technical expertise and guidance on cybersecurity best practices, policies, and frameworks.
• Ensure compliance with relevant federal regulations and standards.
• Prepare and present technical reports, documentation, and analysis to internal stakeholders and clients.

Requirements:
• Minimum of 5 years of experience in a cybersecurity role, with a strong focus on hands-on technical work.
• Experience in managing technical teams.
• Hands-on design and engineering experience with three or more cybersecurity tools and technologies such as (but not limited to): firewall security configuration and best practices, intrusion detection/prevention systems (IDS/IPS), endpoint protection, Security Information and Event Management (SIEM), Security Orchestration, Automation, and Response (SOAR), network security monitoring, Network micro-segmentation, Secure Access Service Edge(SASE), Cloud Native Application Protection Platform (CNAPP).
• Proficiency in noscripting and automation using languages such as Python, PowerShell, or Bash.
• Hands-on experience with forensic tools and techniques for incident response and investigation.
• Active Secret Clearance.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4💩3
Product Security Engineer.

Location:
Remote (Netherlands).
Salary: Competitive.
Employer: ClickHouse.

Responsibilities:
• Collaborate with engineering and product on improving existing and building new product features with focus on threat modeling, assurance and secure implementation, some examples of recent work include implementation of secure key management, passwordless authentication, m2m authentication, sandboxing and compute/network/storage isolation;
• Identify security gaps and vulnerabilities in ClickHouse Cloud and OSS, triage a wide range of vulnerabilities reported via our bug bounty program, responsible disclosure, GitHub Issues covering web, API and server - client assets including low level memory issues like heap or buffer overflows;
• Improve and develop security assurance activities - pentests, vulnerability assessments, bug bounty programs, fuzzing;
• Drive implementation and usage of engineering security tools - static, dynamic code analysis, dependency; checks, code licensing compliance (working knowledge of Snyk, Semgrep, GitHub CodeQL);
• Nurture the engineering - security relationship, identify and implement process and technology improvements;
• Handle information security events and incidents across ClickHouse products and services;
• Develop processes, tooling and automation to scale security processes and mitigate risks to the business.

Requirements:
• Experience supporting engineering and product implementation efforts by performing threat assessments, assurance activities, advisory as well as, in some cases, implementation work across distributed systems covering web, API, client/server assets;
• Strong knowledge of and experience with one or more cloud service providers (e.g. AWS, GCP, Azure), Kubernetes, Cilium;
• Experience implementing and operating engineering security tools and processes (e.g. static / dynamic code analysis, software composition analysis, SBOM, OWASP SAMM, client and network fuzzing tools);
• Significant development and automation experience, ability to work with C++ code;
• Security as code mindset, with focus on solving problems with automation and scale in mind.

Apply.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Специалист по защите искусственного интеллекта (MlSecOps).

Локация:
Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Банк.

Обязанности:
• Анализировать безопасность систем ML, LLM и GenAI;
• Разрабатывать защиту от атак на системы ML, LLM и GenAI;
• Проводить аудиты и тестирование AI-систем на проникновение;
• Разрабатывать политики и процессы безопасности AI/ML;
• Интегрировать безопасные практики в жизненный цикл моделей;
• Отслеживать новые угрозы и требования в сфере AI-безопасности.

Требования:
• Имеешь опыт в ИБ или ML (1–3 года);
• Глубокое понимание принципов работы ML/LLM/GenAI;
• Знаком с работой MLOps-конвейера;
• Понимаешь угрозы и атаки на ML/LLM/GenAI;
• Знаешь ML-фреймворки (TensorFlow, PyTorch) и MLOps-инструменты;
• Разбираешься в современных LLM и GenAI;
• Знаком с инструментами анализа безопасности ML/LL.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎1
Security-инженер.

Локация:
#Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Вам предстоит:
• Прорабатывать архитектуру средств защиты, внедрять и поддерживать их, контролировать покрытие: AV, EDR, DLP, МЭ, Sandbox, 2FA, сканер уязвимостей;
• Формировать требования к безопасности серверной и пользовательской инфраструктуры, контролировать их внедрение;
• Строить и развивать сетевую безопасность и защиту удаленного доступа: IDS/IPS, RA VPN;
• Сопровождать средства криптографической защиты информации — СКЗИ: АПКШ «Континент», КриптоПро NGate;
• Управлять уязвимостями: построить и внедрить процесс и необходимые инструменты;
• Усиливать безопасность компонентов инфраструктуры: OC с рабочими станциями и серверами, СУБД, AD, Vault, ZooKeeper, Kafka, Keycloak, Consul и так далее;
• Строить и развивать защиту почтового канала.

Требования:
• У вас есть опыт развертывания и администрирования решений по информационной безопасности: Firewall, системы IDS/IPS, RA VPN, 2FA, AV, EDR, сканеры уязвимостей;
• Работали с DLP-системами, есть опыт написания правил обнаружения утечек;
• Есть опыт работы с IaC-системами (Terraform);
• Есть опыт работы с облаками (Yandex, Azure, AWS);
• Есть опыт администрирования средств криптографической защиты информации;
• Знаете стек TCP/IP и основы динамической маршрутизации на базовом уровне;
• Понимаете основы безопасности публикации веб-приложений;
• Знаете алгоритмы и методы шифрования, понимаете работу протоколов IPsec, TLS;
• Уверенно владеете операционными системами Windows и *nix на уровне администратора;
• Понимаете принципы работы и механизмы безопасности Active Directory.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮1🤡1💊1
Application security engineer (AppSec).

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СберТех.

Обязанности:
• Верификация результатов прохождения командами разработки Quality Gates по практикам AppSec (SAST, SCA);
• Верификация потенциальных утечек конфиденциальной информации в коде (пароли, API-ключи и т.п.);
• Углубленный анализ уязвимостей в поставляемом ПО на основе запросов от потребителей;
• Контроль устранения выявленных в ходе исследований дефектов/уязвимостей;
• Подготовка рекомендаций и оказание консультаций по устранению выявленных уязвимостей;
• Развитие практик и методологии SSDLC, пилотирование инструментов, ведение внутренней базы знаний;
• R&D - работа по внедрению ИИ для автоматизации процессов тестирования безопасности приложений.

Требования:
• Практический опыт работы с инструментами Application Security (Checkmarx, PT AI, Svace, Solar AppScreener, SonarQube, Semgrep, CodeScoring, OWASP Dependency-Track, Trivy, Gitleaks, TruffleHog и т.п.);
• Опыт работы со SBOM файлами и файлами манифестов (типа package.json, poetry.lock, Dockerfile и т.п.);
• Опыт аналитической оценки применимости общеизвестных уязвимостей CVE к приложениям с учетом архитектурных особенностей;
• Углубленное понимание угроз/уязвимостей безопасности по версии OWASP Top 10 и методов защиты от них;
• Знания сетевых технологий и протоколов (API, OAuth, OIDC, HTTP/HTTPS, DNS, SSH, WebSocket, FTP, SMTP и т.п.);
• Знания технологий виртуализации и контейнеризации, основ криптографии, а также протоколов и технологий (JWT, SSL/TLS, HMAC, PKI);
• Понимание принципов настройки Content Security Policy (CSP) и работы с HTTP-заголовками для повышения безопасности веб-приложений;
• Навыки работы с генеративными AI-моделями; опыт создания AI-агентов и использования их в работе будет преимуществом.

Откликнуться.

#Гибрид #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
7
Инженер 1-й линии технической поддержки сервисов PAM.

Локация:
#Москва.
Опыт: не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Прием и регистрация обращений от сотрудников компании (по телефону, чат, почта, портал самообслуживания);
• Техническая поддержка сотрудников компании по вопросам СЗИ, в том числе продуктов класса PAM;
• Осуществление мониторинга уязвимостей информационных систем и организацией их устранения;
• Составление технической документации по решаемым проблемам.

Требования:
• Высшее техническое образование;
• Знание и понимание работы ОС Linux;
• Навыки администрирование ОС Windows;
• Понимание принципов работы сетей;
• Понимание работы сервисов AD, DNS, DHCP, SMTP;
• Желание развиваться в сфере кибербезопасности;
• Умение работать в команде.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥3
Application Security Engineer.

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Анализ архитектуры приложения и выявление потенциальных уязвимостей;
• Проведение статического, динамического и композиционного анализа кода, анализ результатов сканирования;
• Тестирование на проникновение для выявления слабых мест, формирование рекомендаций и мер защиты;
• Тиражирование практик и знаний в области защиты уязвимостей в команды (формированием баз знаний, описанием лучших практик, консультациями или обучением).

Требования:
• Понимание основных классов угроз и уязвимостей в области защиты приложений, а также лучшие практики и способы защиты от них;
• Знание лучших практик в области безопасности (стандарты и фреймворки по типу OWASP, BSIMM, др.);
• Опыт работы в защите приложений от 3 лет;
• Опыт проведения пентестов прикладного уровня (анализ защищенности приложений) от 2 лет;
• Опыт работы с инструментариями SAST, SCA, DAST;
• Умение моделировать угрозы для приложения или экосистемы приложений, оценивать риски (по базовым методологиям типа STRIDE, PASTA, OCTAVE и др.);
• Опыт работы с облаками (из AWS, GCP, Azure).

Откликнуться.

#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🥷 Threat Hunting

Приглашаем на открытый урок.

🗓 18 декабря в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Аналитик SOC».

Программа вебинара:

Основные подходы и методы threat hunting;
Использование EDR-решений для выявления угроз;
Поиск индикаторов компрометации (IOC).

После занятия вы будете знать:
- Как самостоятельно искать угрозы в инфраструктуре организации;
- Какие инструменты использовать для обнаружения скрытых атак;
- Что такое IOC и как их применять в своей работе.

🔗 Ссылка на регистрацию: https://otus.pw/Tc9U/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Специалист безопасности приложений (AppSec/DAST).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.

Обязанности:
• Проведение работ по динамическому анализу кода веб-приложений;
• Проведение работ по динамическому анализу кода мобильных приложений (Android, iOS);
• Исследование результатов анализа, выявление критичных недостатков и формирование отчетной документации с рекомендациями для команд разработки в части устранения выявленных недостатков;
• Взаимодействие с командами разработки по вопросам устранения выявленных недостатков;
• Проведение динамического анализа кода с учетом результатов статического анализа кода;
• Эксплуатация обнаруженных уязвимостей;
• Демонстрация возможностей эксплуатации уязвимостей командам разработки.

Требования:
• Высшее образование (ИБ, ИТ);
• Опыт от 2-х лет опыт работы по направлению Application Security, проведения динамического анализа кода на безопасность;
• Знание уязвимостей информационных систем и ПО, их классификации и порядка оценки критичности (OWASP, CVSS, CWE, CVE);
• Знание современных подходов по разработке безопасного ПО;
• Опыт работы с инструментами CI/CD;
• Знание основных сетевых протоколов и сервисов;
• Знание и понимание методики тестирования OWASP WSTG;
• Опыт использования инструментов gobuster, wfuzz, nmap, sqlmap, fuff;
• Опыт работы с DAST решениями (OWASP ZAP, Burp Suite, NetSparker);
• Умение работать в ОС Linux на уровне продвинутого пользователя.

Откликнуться.

#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
3💩1
DevSecOps.

Локация:
Удаленная работа.
Опыт: 1+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: MAGNIT TECH.

Обязанности:
• Работать в команде разработки корпоративного мессенджера, участвовать в процессе разработки от архитектурного ревью до релиза;
• Интегрировать инструменты безопасности в процесс разработки, автоматизировать проверки безопасности;
• Автоматизировать харденинг артефактов разработки;
• Выстраивать процессы автоматической валидации артефактов разработки на всех этапах;
• Интегрировать инфраструктуру с СЗИ, хранилищем секретов;
• Участвовать во внедрении средств защиты информации и автоматизации процессов разработки;
• Выстраивать культуру безопасной разработки и регламентировать процессы по ней.

Требования:
• Опыт от 1 лет в DevSecOps/безопасной разработке;
• Умение работать с инструментами ASOC, SAST, DAST, MAST, SCA, Secret Management, Container Security Platform, IaC Scanning и т.п.;
• Практический опыт работы с CI/CD, автоматизации проверок безопасности в пайплайнах и выстраивания контролей качества;
• Глубокое понимание практик безопасности, применяемых в подходе DevSecOps;
• Умение автоматизировать задачи;
• Опыт обеспечения безопасности сред исполнения;
• Умение разговаривать с разработчиками «на одном языке» и желание влиять на качество продукта.

Откликнуться.

#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
5👎1
Principal DevSecOps Engineer.

Location:
Remote (USA).
Salary: $182,000 - $214,000.
Employer: GHX.

Responsibilities:
• Act as the technical lead for the DevSecOps CoE, driving strategy and execution of security, automation, and observability practices.
• Design and maintain reusable CI/CD frameworks, IaC modules, and security guardrails for consistent adoption across all product lines.
• Define, document, and enforce DevSecOps standards, policies, and best practices.
• Mentor embedded DevSecOps engineers and provide guidance on pipeline design, automation, cost optimization and compliance.
• Architect and optimize CI/CD pipelines (GitHub Actions, GitLab CI, ArgoCD, Jenkins, Artifactory, Veracode) to enable frequent, secure deployments.
• Integrate SAST, SCA, DAST, and container scanning into delivery workflows.
• Establish GitOps practices using Terraform, Pulumi, or Crossplane for infrastructure provisioning.
• Track and drive improvements in DORA metrics (deployment frequency, lead time, MTTR, change failure rate).
• Implement “shift-left” security by embedding security testing and compliance automation into pipelines.
• Partner with Security and SRE teams to enforce SLIs, SLOs, and error budgets in delivery pipelines.
• Advance unified observability initiatives by integrating New Relic, Datadog, Prometheus, Grafana, OpenTelemetry, and CloudWatch into pipelines.
• Ensure compliance with HIPAA, SOC2, GDPR, and internal governance frameworks.
• Build cost-awareness into CI/CD and IaC workflows by embedding FinOps checks and cost gates.
• Collaborate with FinOps and Cloud teams to enforce cost tagging, rightsizing, and efficiency standards.
• Provide insights and automation for cloud cost optimization across AWS services (EKS, ECS, EC2, S3, RDS, containers).
• Partner with Engineering, Product, SRE, and Security leaders to align on standards and frameworks.
• Drive knowledge sharing and enablement through playbooks, templates, documentation, and internal CoP (Community of Practice) sessions.
• Act as the escalation point for complex DevSecOps technical challenges across teams.

Requirements:
• 15+ years in DevOps, Cloud, or Security Engineering, with expert-level technical leadership in DevSecOps.
• Strong expertise in CI/CD pipeline design, automation, and governance.
• Hands-on with CI/CD tools: GitHub Actions, GitLab CI, ArgoCD, Artifactory, Jenkins, Veracode, SonarQube.
• Deep experience with cloud security and AWS services (IAM, KMS, GuardDuty, Security Hub, CloudTrail).
• Proficiency in containers & orchestration (Docker, Kubernetes, EKS, ECS).
• Strong hands-on with Infrastructure-as-Code and GitOps (Terraform, Pulumi, Crossplane, CloudFormation).
• Familiarity with observability platforms (New Relic, Datadog, Prometheus, Grafana, OpenTelemetry, CloudWatch).
• Programming/noscripting expertise in Python, Go, C#, and shell noscripting.
• Knowledge of DORA metrics and proven success in improving delivery performance.
• Practical experience with FinOps practices and cost governance.

Apply.

#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1
Cyber Practice Technical Director.

Location:
#Washington, DC.
Salary: Competitive.
Employer: Accenture Federal Services.

Responsibilities:
• Design, implement, and maintain secure network and cyber architectures for federal government clients;
• Collaborate with cross-functional teams to ensure security requirements are met;
• Provide technical leadership and mentorship to junior team members;
• Stay current with emerging threats and security technologies;
• Present security solutions and recommendations to client stakeholders;
• Own the cyber innovation and emerging technology strategy;
• Create thought leadership collateral aligned to the AFS Cyber vision and strategy.

Requirements:
• Active Top Secret (TS) security clearance;
• DC Metro (Will require hybrid on-site support in Arlington, VA);
• Minimum 15+ years of experience focused on cybersecurity engineering and providing Federal clients innovative technical solutions;
• Bachelor’s degree in computer science, Cybersecurity, Information Technology, or related field;
• Extensive hands-on technical expertise in network security architecture and implementation of secure cloud (and hybrid) infrastructures;
• Extensive experience with anomaly detection and analysis of emerging cyber threats/vulnerabilities across various technical stacks, to include: networks, Operating Systems, mobile devices, and Critical Infrastructure Systems;
• Ability to evaluate commercial cyber products and make recommendations;
• Working knowledge of Federal Original Equipment Manufacturer (OEM) Release to Manufacturing (RTM) & channel programs (Distribution, Value Added Reseller (VARs), Cloud Service Providers, Managed Service Providers (MSPs), etc.);
• Proven track record of developing and implementing security solutions for complex environments;
• Experience with security frameworks including NIST, FISMA, and FedRAMP;
• Demonstrated cyber leadership capabilities to accelerate growth across the federal government;
• Proven results of expanding cyber leadership capabilities that have accelerated growth;
• Broad personal network and relationships across the Federal ecosystem;
• Familiarity with building Managed Security Services Strategy and Go to Market;
• Demonstrated support to Federal programs like TIC 3.0, CDM, PDNS, SCCA, CNAP.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣2👍1