āđ€āļ‡āļ·āđˆāļ­āļ™āđ„āļ‚āļāļēāļĢāļ„āđ‰āļ™āļŦāļē

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāđƒāļŠāđ‰āļ„āļģāļŦāļĨāļąāļ

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆāļ‡āļēāļ™

āđ€āļĨāļ·āļ­āļāļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆāļ‡āļēāļ™

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļ›āļĢāļ°āđ€āļ āļ—āļ˜āļļāļĢāļāļīāļˆ

āđ€āļĨāļ·āļ­āļāļ›āļĢāļ°āđ€āļ āļ—āļ˜āļļāļĢāļāļīāļˆ

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļŠāđˆāļ§āļ‡āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™

āļ•āļąāđ‰āļ‡āđāļ•āđˆ
āļ–āļķāļ‡

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļŠāļ·āđˆāļ­āļšāļĢāļīāļĐāļąāļ—

āļžāļīāļĄāļžāđŒāļŠāļ·āđˆāļ­āļšāļĢāļīāļĐāļąāļ—

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļĢāļ°āļ”āļąāļšāļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™

āđāļŠāļ”āļ‡āļœāļĨ 1 - 20 āļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™ āļˆāļēāļāļ—āļąāđ‰āļ‡āļŦāļĄāļ” 36 āļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™
āļ—āļĩāđˆāļĄāļĩāļ„āļģāļ§āđˆāļē Internet Security
Upload ResumeUpload Resume
āļ­āļąāļžāđ‚āļŦāļĨāļ”āđ€āļĢāļ‹āļđāđ€āļĄāđˆāļ‚āļ­āļ‡āļ„āļļāļ“ AI āļ‚āļ­āļ‡āđ€āļĢāļēāļˆāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āđāļ™āļ°āļ™āļģāļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™āļ—āļĩāđˆāļ”āļĩāļ—āļĩāđˆāļŠāļļāļ”āđƒāļŦāđ‰āļ„āļļāļ“
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 1
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 1

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

5 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

AutoCAD, Visio, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Responsible for planning preventive maintenance schedules for the electrical system.
  • Responsible for coordinating and managing vendors and suppliers to preventive maintenance and payment plans.
  • 2nd Level support to Data Center Operation (FOC), on site to solve Incident and Problem management.
6 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ‹āļ„ āļŠāđ„āļ•āļĢāļ„āđŒ āļˆāļģāļāļąāļ” 2
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ‹āļ„ āļŠāđ„āļ•āļĢāļ„āđŒ āļˆāļģāļāļąāļ” 2

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

1 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

Own Transportation and Driving Licence, Sales, Thai, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŋ25,000 - āļŋ40,000, āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰, āļĄāļĩāļ„āđˆāļēāļ„āļ­āļĄāļĄāļīāļŠāļŠāļąāđˆāļ™

  • Proactively identify and cultivate new business opportunities through networking, cold calling, and strategic outreach efforts..
  • Build and maintain strong, long-lasting relationships with prospective clients, understanding their unique cybersecurity needs and offering tailored solutions..
  • Collaborate closely with our technical team to develop compelling proposals and presentations that effectively communicate the value proposition of SecStrike's services..
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 3
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 3

āļ—āļąāļāļĐāļ°:

DevOps, Automation, Kubernetes

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Managing 7-8 Professional Service Engineers in responsible for AWS cloud solution architecting and implementation/migration according to the project requirements.
  • Team resources management.
  • Acting as the key of Cloud technical aspect for the consulting team to provide the technical of AWS cloud consulting to customers.
6 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 4
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 4

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

4 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

Accounting, Negotiation

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Act as internal consultant to support strategy development and lead execution of key strategic projects.
  • Take ownership of new partnership development, identify, develop and execute plan to align with company strategy.
  • Work with head of department to plan and allocate partnership budget across channels.
6 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 5
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 5

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

3 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Responsible for planning preventive maintenance schedules for air condition & Fire protection systems.
  • Responsible for coordinating and managing vendors and suppliers to preventive maintenance and payment plans.
  • 2nd Level support to Data Center Operation (FOC), on site to solve Incident and Problem management.
6 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 6
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 6

āļ—āļąāļāļĐāļ°:

SAP, Linux, Apache

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Acting as the key of Cloud technical aspect for the consulting team to provide the technical consulting to both internal and external customers.
  • Design Cloud solution architecture in response to the client s requirement.
  • Provide advisory consulting service to the client regarding the True IDC Consulting practices.
6 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 7
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 7

āļ—āļąāļāļĐāļ°:

ISO 27001, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • āļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāļāļēāļĢ Monitoring āļ„āļ§āļšāļ„āļļāļĄāđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļĢāļ°āļšāļšāļžāļ·āđ‰āļ™āļāļēāļ™āđ€āļāļĩāđˆāļĒāļ§āļāļąāļš āđ„āļŸāļŸāđ‰āļē āđāļĨāļ°āļĢāļ°āļšāļšāļ›āļĢāļąāļšāļ­āļēāļāļēāļĻ āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđ€āļžāļ·āđˆāļ­āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢ.
  • āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ‚āļ­āļ‡āļĨāļđāļāļ„āđ‰āļē āđāļĨāļ°āļ›āļĢāļ°āļŠāļēāļ™āļ‡āļēāļ™ āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āđāļĨāļ°āļāļēāļĢāđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāļĢāļ°āļšāļšāļ‚āļ­āļ‡āļœāļđāđ‰āļšāļĢāļīāļāļēāļĢ (vendor) āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ–āļđāļāļ•āđ‰āļ­āļ‡āđāļĨāļ°āļŠāļĄāļšāļđāļĢāļ“āđŒāļ•āļēāļĄāļŦāļĨāļąāļāļ›āļŽāļīāļšāļąāļ•āļī.
  • āļ„āļ§āļšāļ„āļļāļĄāđāļĨāļ°āļ›āļĢāļ°āļŠāļēāļ™āļ‡āļēāļ™āļāļēāļĢāļšāļģāļĢāļļāļ‡āļĢāļąāļāļĐāļēāđāļĨāļ°āļāļēāļĢāļ‹āđˆāļ­āļĄāđāļ‹āļĄ (Preventive Maintenance) āļĢāļ°āļšāļšāļžāļ·āđ‰āļ™āļāļēāļ™āļ•āđˆāļēāļ‡āđ† āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļāļģāđ€āļ™āļīāļ”āđ„āļŸāļŸāđ‰āļē Generator, āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļŠāļģāļĢāļ­āļ‡āđ„āļŸāļŸāđ‰āļē UPS, āļĢāļ°āļšāļšāļ•āļđāđ‰āđ„āļŸāļŸāđ‰āļē, āļĢāļ°āļšāļšāļ›āļĢāļąāļšāļ­āļēāļāļēāļĻ āđāļĨāļ°āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ (Network) āđ€āļ›āđ‡āļ™āļ•āđ‰āļ™.
6 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŸāļēāļŠāļ•āđŒāđ€āļ§āļīāļĢāđŒāļ„ āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāđŒ āļˆāļģāļāļąāļ” 8
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŸāļēāļŠāļ•āđŒāđ€āļ§āļīāļĢāđŒāļ„ āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāđŒ āļˆāļģāļāļąāļ” 8

āļ—āļąāļāļĐāļ°:

Risk Management, Kubernetes, Docker

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Design, develop, and maintain security systems, tools, and best practices across the stack (frontend, backend, mobile, and infrastructure).
  • Identify, assess, and mitigate security vulnerabilities through proactive risk management and threat modeling.
  • Collaborate with product managers and developers to embed security into the software development lifecycle (SDLC).
āļ§āļąāļ™āļ™āļĩāđ‰
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ NTT Thailand 9
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ NTT Thailand 9
āļāļĢāļļāļ‡āđ€āļ—āļž, āļ‡āļēāļ™āļ‚āļēāļĒ ,āļžāļąāļ’āļ™āļēāļ˜āļļāļĢāļāļīāļˆ āļ‡āļēāļ™āļ‚āļēāļĒ,āļžāļąāļ’āļ™āļēāļ˜āļļāļĢāļāļīāļˆ

āļ—āļąāļāļĐāļ°:

ISO 27001, Negotiation

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Extensive understanding of security principles, concepts, and technologies, including knowledge of NIST CSF, ISO 27001, and cybersecurity solutions.
  • A proven track record in achieving and exceeding sales and financial goals.
  • Skill in delivering engaging sales presentations and elevator pitches.
1 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ‰āļ­āļ›āļ›āļĩāđ‰ 10
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ‰āļ­āļ›āļ›āļĩāđ‰ 10

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

3 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

Compliance

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Develop and implement comprehensive security policies and procedures in compliance with laws and regulations and Shopee regional's security standards.
  • Monitor and assess potential security risks, establish preventive measures, and minimize the occurrence of security incidents.
  • Coordinate and lead the security team, conducting regular training to build skills and competence of security manpower.
3 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
Upload ResumeUpload Resume
āļ­āļąāļžāđ‚āļŦāļĨāļ”āđ€āļĢāļ‹āļđāđ€āļĄāđˆāļ‚āļ­āļ‡āļ„āļļāļ“ AI āļ‚āļ­āļ‡āđ€āļĢāļēāļˆāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āđāļ™āļ°āļ™āļģāļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™āļ—āļĩāđˆāļ”āļĩāļ—āļĩāđˆāļŠāļļāļ”āđƒāļŦāđ‰āļ„āļļāļ“
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 11
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 11

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

5 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Oversee the planning, execution, and monitoring of security-related projects.
  • Coordinate with cross-functional teams to ensure successful project delivery.
  • Develop project plans, schedules, and budgets, and track progress against established objectives.
6 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ NTT Thailand 12
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ NTT Thailand 12
āļāļĢāļļāļ‡āđ€āļ—āļž, āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ ,āļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļē āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ,āļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļē

āļ—āļąāļāļĐāļ°:

ISO 27001

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Assists in conducting security assessments, vulnerability scans, and penetration tests to identify weaknesses in client systems.
  • Analyzes security data, logs, and reports to detect and investigate security incidents or anomalies.
  • Prepares and maintains documentation, including security assessment reports, findings, and recommendations.
6 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 13
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 13

āļ—āļąāļāļĐāļ°:

Linux, Good Communication Skills, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Conduct advanced penetration tests to identify vulnerabilities in computer systems, networks, and applications.
  • Perform vulnerability assessments and security audits to evaluate the effectiveness of existing security measures.
  • Develop and execute simulated cyber-attacks to assess the organization s readiness to defend against real-world threats.
6 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 14
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 14

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

5 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Oversee the planning, execution, and monitoring of security-related projects.
  • Coordinate with cross-functional teams to ensure successful project delivery.
  • Develop project plans, schedules, and budgets, and track progress against established objectives.
6 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 15
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 15

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

5 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

Problem Solving, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Design, implement and maintain the IT Security of the organization which involves developing and executing security strategies, standards and procedures to protect IT assets from cyber threats and vulnerabilities.
  • Develops solution conceptual designs and solution blueprints for IT projects.
  • Design security architecture elements to mitigate emerging threats.
6 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ Amaris Consulting Bangkok 16
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ Amaris Consulting Bangkok 16

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

5 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Liaise with business application owners and system owners to gather requirements and support the implementation of Role-Based Access Control (RBAC) projects.
  • Analyze identity lifecycle processes, defining roles and access rights aligned with business and security requirements.
  • Apply documented security frameworks, methods, and best practices to support project delivery and operational efficiency.
7 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļĄ āđ€āļ­āļŸ āļ­āļĩ āļ‹āļĩ āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 17
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļĄ āđ€āļ­āļŸ āļ­āļĩ āļ‹āļĩ āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 17

āļ—āļąāļāļĐāļ°:

Compliance

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Validates, classifies, priorities and opens ticket.
  • Acting as focal contact point for report security incidents.
  • Document and escalate incidents (including event's history, status, and potential impact for further action) that may cause ongoing and immediate impact to the environment.
8 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ Amazon Web Services Thailand 18
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ Amazon Web Services Thailand 18
āļāļĢāļļāļ‡āđ€āļ—āļž, āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ ,āļāļēāļĢāļˆāļąāļ”āļāļēāļĢ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ,āļāļēāļĢāļˆāļąāļ”āļāļēāļĢ

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

5 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

Contracts, Procurement, AutoCAD, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Serve as the key business partner working directly with service business partners and internal stakeholders (primarily infrastructure, physical security and operations teams).
  • Collaborate with engineers, technicians, project managers, and Sr. Leaders to develop your programs.
  • Drive process change and improvement across multiple business and program teams.
8 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāļąāļšāļšāđŒ āļ›āļĢāļ°āļāļąāļ™āļŠāļĩāļ§āļīāļ• 19
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāļąāļšāļšāđŒ āļ›āļĢāļ°āļāļąāļ™āļŠāļĩāļ§āļīāļ• 19

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

5 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

ISO 27001, Legal, Finance

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Design and implement a cybersecurity strategy that aligns with the organization's overall business objectives.
  • Conduct regular security risk assessments, vulnerability assessments, and penetration testing to evaluate the organization s cyber defenses; subsequently, develop and implement security risk mitigation strategies and programs.
  • Lead and coordinate response efforts in the event of security incidents, overseeing investigation, mitigation, and post-incident analysis.
8 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ NTT Thailand 20
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ NTT Thailand 20
āļāļĢāļļāļ‡āđ€āļ—āļž, āļāļēāļĢāļˆāļąāļ”āļāļēāļĢ ,āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ āļāļēāļĢāļˆāļąāļ”āļāļēāļĢ,āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ

āļ—āļąāļāļĐāļ°:

Statistics, Industry trends, Meet Deadlines

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Provides operational leadership team to a team of individuals accountable for service offer management.
  • Sets the standard for client satisfaction and assists with the development of client service policies, procedures and standards that will ensure the continued satisfaction of our clients.
  • Investigates and solves client problems which have been escalated by the team.
8 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŠāđˆāļ‡āđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āļ‡āļēāļ™āđƒāļŦāļĄāđˆāļĨāđˆāļēāļŠāļļāļ”āļŠāļģāļŦāļĢāļąāļšInternet Security
  • 1
  • 2
close
āļĨāļ‡āļ—āļ°āđ€āļšāļĩāļĒāļ™āļāļąāļš WorkVenture āđ€āļžāļ·āđˆāļ­āļ„āđ‰āļ™āļŦāļēāļ‡āļēāļ™āđƒāļŦāļĄāđˆāļĨāđˆāļēāļŠāļļāļ”āđāļĨāļ°āļ­āđˆāļēāļ™āļĢāļĩāļ§āļīāļ§āļšāļĢāļīāļĐāļąāļ—āļˆāļēāļāļœāļđāđ‰āļ—āļģāļ‡āļēāļ™āļˆāļĢāļīāļ‡