āđ€āļ‡āļ·āđˆāļ­āļ™āđ„āļ‚āļāļēāļĢāļ„āđ‰āļ™āļŦāļē

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāđƒāļŠāđ‰āļ„āļģāļŦāļĨāļąāļ

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆāļ‡āļēāļ™

āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļ›āļĢāļ°āđ€āļ āļ—āļ˜āļļāļĢāļāļīāļˆ

āđ€āļĨāļ·āļ­āļāļ›āļĢāļ°āđ€āļ āļ—āļ˜āļļāļĢāļāļīāļˆ

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļŠāđˆāļ§āļ‡āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™

āļ•āļąāđ‰āļ‡āđāļ•āđˆ
āļ–āļķāļ‡

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļŠāļ·āđˆāļ­āļšāļĢāļīāļĐāļąāļ—

āļžāļīāļĄāļžāđŒāļŠāļ·āđˆāļ­āļšāļĢāļīāļĐāļąāļ—

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļĢāļ°āļ”āļąāļšāļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™

BPTW Banner
āđāļŠāļ”āļ‡āļœāļĨ 1 - 20 āļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™ āļˆāļēāļāļ—āļąāđ‰āļ‡āļŦāļĄāļ” 25 āļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™
āđƒāļ™āļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆāļ‡āļēāļ™āļ”āđ‰āļēāļ™ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
Upload ResumeUpload Resume
āļ­āļąāļžāđ‚āļŦāļĨāļ”āđ€āļĢāļ‹āļđāđ€āļĄāđˆāļ‚āļ­āļ‡āļ„āļļāļ“ AI āļ‚āļ­āļ‡āđ€āļĢāļēāļˆāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āđāļ™āļ°āļ™āļģāļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™āļ—āļĩāđˆāļ”āļĩāļ—āļĩāđˆāļŠāļļāļ”āđƒāļŦāđ‰āļ„āļļāļ“
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ—āđ€āļĨāđ€āļžāļ­āļĢāđŒāļŸāļ­āļĢāđŒāļĄāļēāļ™āļ‹āđŒ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 1
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ—āđ€āļĨāđ€āļžāļ­āļĢāđŒāļŸāļ­āļĢāđŒāļĄāļēāļ™āļ‹āđŒ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 1

āļ—āļąāļāļĐāļ°:

Social media, Microsoft Office, Mandarin, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Bachelor s Degree or at least Diploma or equivalent in any discipline.
  • Must have B2 level English Language proficiency (reading, writing, speaking and aural comprehension) https://www.coe.int/en/web/common-european-framework-reference-languages/level-descriptions.
  • Essential Requirements: Experience of working in a high transactional role, in a KPI driven environment.
āļ§āļąāļ™āļ™āļĩāđ‰
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđāļ­āļ„āđ€āļ‹āļ™āđ€āļˆāļ­āļĢāđŒ 2
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđāļ­āļ„āđ€āļ‹āļ™āđ€āļˆāļ­āļĢāđŒ 2

āļ—āļąāļāļĐāļ°:

English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Review, classify and/or remove content according to client guidelines, using specific tools and channels.
  • Understand and remain updated on changing client policies and guidelines.
  • Investigate, resolve, and relay complex content issues to the broader Trust and Safety team.
āļ§āļąāļ™āļ™āļĩāđ‰
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāđ€āļšāļŸ 3
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāđ€āļšāļŸ 3

āļ—āļąāļāļĐāļ°:

Legal, Procurement

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • āļāļģāļŦāļ™āļ”āđāļĨāļ°āļāļģāļāļąāļšāļ”āļđāđāļĨāļ™āđ‚āļĒāļšāļēāļĒāļ”āđ‰āļēāļ™ IT Governance, Cybersecurity, AI Governance.
  • Ensure āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļĄāļēāļ•āļĢāļāļēāļ™ āđ€āļŠāđˆāļ™ ISO 27001, NIST, DJSI.
  • āļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļš Legal, HR āđāļĨāļ° Procurement āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļ‚āđ‰āļ­āļāļģāļŦāļ™āļ”āļāļŽāļŦāļĄāļēāļĒāđāļĨāļ°āļ™āđ‚āļĒāļšāļēāļĒāļ­āļ‡āļ„āđŒāļāļĢ.
1 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ‰āļ­āļ›āļ›āļĩāđ‰ 4
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ‰āļ­āļ›āļ›āļĩāđ‰ 4

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

2 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

Risk Management, Microsoft Office

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Serve as the main point of contact for gathering evidence, CCTV footage, and relevant information for assigned fraud cases.
  • Coordinate with other relevant teams to prepare for interrogation sessions.
  • Participate in the interrogation sessions of offenders,witnesses, and/or other relevant parties.
2 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāđ€āļšāļŸ 5
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāđ€āļšāļŸ 5
āļ„āļĨāļ­āļ‡āđ€āļ•āļĒ, āļāļĢāļļāļ‡āđ€āļ—āļž, āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļ—āļąāļāļĐāļ°:

ISO 27001

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • āļ§āļēāļ‡āđāļœāļ™āđāļĨāļ°āļžāļąāļ’āļ™āļēāļ™āđ‚āļĒāļšāļēāļĒ āļĄāļēāļ•āļĢāļāļēāļ™ āđāļĨāļ°āđāļ™āļ§āļ—āļēāļ‡āļ”āđ‰āļēāļ™ Cyber Security āđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļāļŽāļŦāļĄāļēāļĒāđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļ™āļŠāļēāļāļĨ.
  • āļšāļĢāļīāļŦāļēāļĢāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Cyber Risk Assessment) āļĢāļ§āļĄāļ–āļķāļ‡āļ”āļđāđāļĨāļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™ āđ€āļŠāđˆāļ™ ISO 27001, PDPA, NIST.
  • āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ”āđ‰āļēāļ™ Cyber Security (Incident Response) āđ€āļŠāđˆāļ™ āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļˆāļēāļāđāļŪāļāđ€āļāļ­āļĢāđŒ, Ransomware, Data Breach.
āļ§āļąāļ™āļ™āļĩāđ‰
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđāļ­āļ„āđ€āļ‹āļ™āđ€āļˆāļ­āļĢāđŒ 6
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđāļ­āļ„āđ€āļ‹āļ™āđ€āļˆāļ­āļĢāđŒ 6
āļāļĢāļļāļ‡āđ€āļ—āļž, āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ ,āļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļē ,āļ‡āļēāļ™āļŠāļ­āļ™ / āļāļķāļāļ­āļšāļĢāļĄ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ,āļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļē,āļ‡āļēāļ™āļŠāļ­āļ™ / āļāļķāļāļ­āļšāļĢāļĄ

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Define, review, and integrate application security requirements across applications and platforms..
  • Review and provide input into application security technical architecture, ensuring security considerations are embedded into final design decisions..
  • Act as a security architecture lead, owning security decisions across multiple teams and workstreams..
āļ§āļąāļ™āļ™āļĩāđ‰
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāļžāļēāļ“āļīāļŠāļĒāđŒ 7
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāļžāļēāļ“āļīāļŠāļĒāđŒ 7

āļ—āļąāļāļĐāļ°:

Power BI

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļĢāļ°āļ‡āļąāļšāļĢāđ‰āļēāļ™āļ„āđ‰āļēāļŦāļĢāļ·āļ­āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļšāļąāļāļŠāļĩāļĄāđ‰āļēāļŠāļĩāļ•āđˆāļēāļ‡ āđ† āļ•āļēāļĄāļ—āļĩāđˆāļĢāļ°āļšāļļāđƒāļ™ āļž.āļĢ.āļ. āļĄāļēāļ•āļĢāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ›āļĢāļēāļšāļ›āļĢāļēāļĄāļ­āļēāļŠāļāļēāļāļĢāļĢāļĄāļ—āļēāļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ (āļ‰āļšāļąāļšāļ—āļĩāđˆ 2) āļž.āļĻ. 2568 āđāļĨāļ°āļāļŽāļŦāļĄāļēāļĒāļ­āļ·āđˆāļ™āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡ āđƒāļŦāđ‰āđāļĨāđ‰āļ§āđ€āļŠāļĢāđ‡āļˆāļ āļēāļĒāđƒāļ™āđ€āļ§āļĨāļēāļ—āļĩāđˆāļāļģāļŦāļ™āļ”.
  • āļŠāļ·āļšāļŠāļ§āļ™āđāļĨāļ°āļ‚āļĒāļēāļĒāļœāļĨāļžāļĪāļ•āļīāļāļĢāļĢāļĄāļāļēāļĢāļĢāļąāļšāļŠāļģāļĢāļ°āļ„āđˆāļēāļŠāļīāļ™āļ„āđ‰āļēāđāļĨāļ°āļšāļĢāļīāļŦāļēāļĢāļ—āļĩāđˆāļ™āđˆāļēāļŠāļ‡āļŠāļąāļĒāļ‚āļ­āļ‡āļĢāđ‰āļēāļ™āļ„āđ‰āļēāļ—āļĩāđˆāļ­āļēāļˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļāļēāļĢāļ—āļļāļˆāļĢāļīāļ•āļŦāļĢāļ·āļ­āļšāļąāļāļŠāļĩāļĄāđ‰āļē āđ€āļžāļ·āđˆāļ­āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļĢāļ°āļ‡āļąāļšāļŦāļĢāļ·āļ­āļĒāļāđ€āļĨāļīāļāļ•āļēāļĄāđāļ™āļ§āļ—āļēāļ‡āļ—āļĩāđˆāļ˜āļ™āļēāļ„āļēāļĢāļāļģāļŦāļ™āļ”.
  • āļĢāļąāļšāđ€āļĢāļ·āđˆāļ­āļ‡āļāļĢāļ“āļĩāļāļēāļĢāļ›āļāļīāđ€āļŠāļ˜āļĢāļēāļĒāļāļēāļĢāđƒāļŠāđ‰āļšāļąāļ•āļĢ āļĢāļēāļĒāļāļēāļĢāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļĢāđ‰āļēāļ™āļ„āđ‰āļēāļ—āļĩāđˆāļĢāļąāļšāļŠāļģāļĢāļ°āļ„āđˆāļēāļŠāļīāļ™āļ„āđ‰āļēāđāļĨāļ°āļšāļĢāļīāļāļēāļĢāļ—āļĩāđˆāđ€āļ‚āđ‰āļēāļ‚āđˆāļēāļĒāļ—āļļāļˆāļĢāļīāļ• āļĢāļ§āļĄāļ–āļķāļ‡ āļĢāļēāļĒāļāļēāļĢāđƒāļŠāđ‰ Wallet Application āļŠāļģāļĢāļ°āļ„āđˆāļēāļŠāļīāļ™āļ„āđ‰āļēāđāļĨāļ°āļšāļĢāļīāļāļē ...
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ SCBX 8
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ SCBX 8
āļāļĢāļļāļ‡āđ€āļ—āļž, āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ ,āļāļēāļĢāļˆāļąāļ”āļāļēāļĢ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ,āļāļēāļĢāļˆāļąāļ”āļāļēāļĢ

āļ—āļąāļāļĐāļ°:

Industry trends, Cloud Computing, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Provide consultancy advice to business and project teams to ensure security standards and requirements are considered and implemented.
  • Perform deep dive reviews focused on Cybersecurity Risk, Technology Risk, and Emerging Risk.
  • Effective management of all technology risk and cybersecurity framework including technology policies and standards based on the Group's risk appetite.
1 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļēāļ‡āļˆāļēāļ 9
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļēāļ‡āļˆāļēāļ 9

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Lead and oversee Security Operations Center (SOC) activities.
  • Manage and coordinate incident response processes across the organization.
  • Develop and maintain incident response playbooks and procedures.
5 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļ˜āļ™āļēāļ„āļēāļĢāļāļĢāļļāļ‡āļĻāļĢāļĩ 10
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļ˜āļ™āļēāļ„āļēāļĢāļāļĢāļļāļ‡āļĻāļĢāļĩ 10

āļ—āļąāļāļĐāļ°:

ISO 27001, DevOps, Swift

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Manage end-to-end cryptographic key lifecycle (generation, distribution, rotation, backup, archival, destruction).
  • Administer and operate Hardware Security Modules (HSMs), preferably Thales Luna HSM.
  • Define and enforce key management policies and procedures aligned with banking regulations and industry standards (e.g., PCI DSS, ISO 27001).
9 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
Upload ResumeUpload Resume
āļ­āļąāļžāđ‚āļŦāļĨāļ”āđ€āļĢāļ‹āļđāđ€āļĄāđˆāļ‚āļ­āļ‡āļ„āļļāļ“ AI āļ‚āļ­āļ‡āđ€āļĢāļēāļˆāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āđāļ™āļ°āļ™āļģāļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™āļ—āļĩāđˆāļ”āļĩāļ—āļĩāđˆāļŠāļļāļ”āđƒāļŦāđ‰āļ„āļļāļ“
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ€āļ­āļŠāļ‹āļĩ āđāļ­āļŠāđ€āļŠāļ— 11
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ€āļ­āļŠāļ‹āļĩ āđāļ­āļŠāđ€āļŠāļ— 11

āļ—āļąāļāļĐāļ°:

ISO 27001, Python, PowerShell

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŋ60,000 - āļŋ80,000, āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Bachelor's degree in Computer Science, Information Security, or a related field.
  • 5 years of experience in IT security and governance.
  • Strong understanding of IT security principles, practices, and technologies.
13 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđāļ­āļ„āđ€āļ‹āļ™āđ€āļˆāļ­āļĢāđŒ 12
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđāļ­āļ„āđ€āļ‹āļ™āđ€āļˆāļ­āļĢāđŒ 12

āļ—āļąāļāļĐāļ°:

English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Review, classify and/or remove content according to client guidelines, using specific tools and channels.
  • Understand and remain updated on changing client policies and guidelines.
  • Investigate, resolve, and relay complex content issues to the broader Trust and Safety team.
āļ§āļąāļ™āļ™āļĩāđ‰
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāđ€āļšāļŸ 13
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāđ€āļšāļŸ 13
āļˆāļ•āļļāļˆāļąāļāļĢ, āļāļĢāļļāļ‡āđ€āļ—āļž, āļ™āļąāļāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āļ™āļąāļāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļ—āļąāļāļĐāļ°:

Internal Audit

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • āļ•āļĢāļ§āļˆāļ•āļēāļĄ internal control āļ”āļđāđāļĨāļ—āļļāļāļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļĢāļ°āļšāļš Application āļ āļēāļžāļĢāļ§āļĄāļĄāļĩāļ—āļąāđ‰āļ‡ Cyber security + Application control (asset control).
  • āļĢāđˆāļ§āļĄāļˆāļąāļ”āļ—āļģāđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļš (Audit Program) āļŦāļ™āđˆāļ§āļĒāļĢāļąāļšāļ•āļĢāļ§āļˆāļ—āļĩāđˆāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāđāļĨāļ°āļāļģāļŦāļ™āļ”āļ§āļīāļ˜āļĩāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļšāļĢāļĢāļĨāļļāļ•āļēāļĄāļ§āļąāļ•āļ–āļļāļ›āļĢāļ°āļŠāļ‡āļ„āđŒ.
  • āļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ•āļēāļĄāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļĄāļ­āļšāļŦāļĄāļēāļĒāđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļ•āļēāļĄāđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ•āļĢāļ§āļŠāļ­āļšāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāđ€āļŦāđ‡āļ™āļŠāļ­āļš āđāļĨāļ°āļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ āļēāļĒāđƒāļ™.
3 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļēāļ‡āļˆāļēāļ 14
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļēāļ‡āļˆāļēāļ 14

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • āđ€āļĢāļēāđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļāļąāļšāļžāļ™āļąāļāļ‡āļēāļ™āļ—āļļāļāļ„āļ™āļ­āļĒāđˆāļēāļ‡āđ€āļ—āđˆāļēāđ€āļ—āļĩāļĒāļĄ āļ›āļĨāļđāļāļāļąāļ‡āđƒāļŦāđ‰āļ—āļļāļāļ„āļ™āļĒāļķāļ”āļĄāļąāđˆāļ™āđƒāļ™āļāļēāļĢāļ›āļĢāļ°āļāļ­āļšāļŠāļąāļĄāļĄāļēāļŠāļĩāļž āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļšāļĢāļĢāļĐāļąāļ—āļ āļīāļšāļēāļĨāļ—āļĩāđˆāļ”āļĩ.
  • āđ€āļĢāļēāđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ•āđˆāļ­āļāļēāļĢāļžāļąāļ’āļ™āļēāļĻāļąāļāļĒāļ āļēāļžāļžāļ™āļąāļāļ‡āļēāļ™āđƒāļ™āļ—āļļāļāđ† āļ”āđ‰āļēāļ™ āļ”āđ‰āļ§āļĒāđ‚āļ›āļĢāđāļāļĢāļĄāļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāļ„āļļāļ“āļ āļēāļžāđƒāļŦāđ‰āđ€āļŦāļĄāļēāļ°āļŠāļĄāļāļąāļšāđāļ•āđˆāļĨāļ°āļ„āļ™ āđ€āļžāļ·āđˆāļ­āļĒāļāļĢāļ°āļ”āļąāļšāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āļžāļ™āļąāļāļ‡āļēāļ™āļ­āļĒāđˆāļēāļ‡āļĄāļ·āļ­āļ­āļēāļŠāļĩāļž.
  • āļŠāļģāļ™āļąāļāļ‡āļēāļ™āđƒāļŦāļāđˆāļ‚āļ­āļ‡āļšāļēāļ‡āļˆāļēāļ āļ–āļđāļāļ­āļ­āļāđāļšāļšāđƒāļŦāđ‰āđ€āļ›āđ‡āļ™ Smart Office and Smart Display Solution āļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļŦāļĢāļđāļŦāļĢāļē āļ—āļąāļ™āļŠāļĄāļąāļĒ āđāļĨāļ°āļ›āļĢāļ°āļŦāļĒāļąāļ”āļžāļĨāļąāļ‡āļ‡āļēāļ™.
āļ§āļąāļ™āļ™āļĩāđ‰
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ€āļ”āļ­āļ°āļĄāļ­āļĨāļĨāđŒ 15
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ€āļ”āļ­āļ°āļĄāļ­āļĨāļĨāđŒ 15
āļšāļēāļ‡āļāļ°āļ›āļī, āļāļĢāļļāļ‡āđ€āļ—āļž, āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļ—āļąāļāļĐāļ°:

Network Infrastructure, SAP, Assurance

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Participate in the development of IT Audit Programs within assigned areas, covering IT security, applications, and IT processes (e.g., network infrastructure, operating systems, data centers, SAP, and retail systems). Assess whether security risks and vulnerabilities are properly identified and mitigated. Coordinate audit scope and effectiveness with business units and external IT/security specialists..
  • Contribute to the design of detailed audit testing procedures in alignment with the approved Audit Program, including the definition of audit scope, sample sizes, audit ...
12 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ„āļ™āđ€āļ”āļ­āļĢāđŒ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 16
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ„āļ™āđ€āļ”āļ­āļĢāđŒ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 16

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Develop and implement comprehensive security policies and procedures aligned with organizational standards to ensure robust protection of personnel and assets.
  • Lead and coordinate security operations including physical surveillance, access control systems, and emergency response protocols.
  • Manage security clearance administration and conduct thorough investigations of security incidents and loss prevention cases.
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 17
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 17

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

5 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Oversee the planning, execution, and monitoring of security-related projects.
  • Coordinate with cross-functional teams to ensure successful project delivery.
  • Develop project plans, schedules, and budgets, and track progress against established objectives.
7 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 18
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 18

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

5 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Oversee the planning, execution, and monitoring of security-related projects.
  • Coordinate with cross-functional teams to ensure successful project delivery.
  • Develop project plans, schedules, and budgets, and track progress against established objectives.
7 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ„āļžāļĢāđ‰āļ‹āļ§āļ­āđ€āļ•āļ­āļĢāđŒāđ€āļŪāļēāļŠāđŒāļ„āļđāđ€āļ›āļ­āļĢāđŒāļŠ āļ„āļ­āļ™āļ‹āļąāļĨāļ•āļīāđ‰āļ‡ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 19
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ„āļžāļĢāđ‰āļ‹āļ§āļ­āđ€āļ•āļ­āļĢāđŒāđ€āļŪāļēāļŠāđŒāļ„āļđāđ€āļ›āļ­āļĢāđŒāļŠ āļ„āļ­āļ™āļ‹āļąāļĨāļ•āļīāđ‰āļ‡ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 19

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

2 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

Risk Management, Compliance, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Invite and give in the moment feedback in a constructive manner.
  • Share and collaborate effectively with others.
  • Identify and make suggestions for improvements when problems and/or opportunities arise.
2 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāļžāļēāļ“āļīāļŠāļĒāđŒ 20
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāļžāļēāļ“āļīāļŠāļĒāđŒ 20

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Develop, implement, and enforce robust Security Policies and procedures to protect company assets, employees, and customers.
  • Manage and optimize Access Control (AC) systems across all bank premises.
  • Lead Incident Response efforts, including investigation, resolution, and reporting of security breaches or emergencies.
1 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŠāđˆāļ‡āđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āļ‡āļēāļ™āđƒāļŦāļĄāđˆāļĨāđˆāļēāļŠāļļāļ”āļŠāļģāļŦāļĢāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
  • 1
  • 2
close
āļĨāļ‡āļ—āļ°āđ€āļšāļĩāļĒāļ™āļāļąāļš WorkVenture āđ€āļžāļ·āđˆāļ­āļ„āđ‰āļ™āļŦāļēāļ‡āļēāļ™āđƒāļŦāļĄāđˆāļĨāđˆāļēāļŠāļļāļ”āđāļĨāļ°āļ­āđˆāļēāļ™āļĢāļĩāļ§āļīāļ§āļšāļĢāļīāļĐāļąāļ—āļˆāļēāļāļœāļđāđ‰āļ—āļģāļ‡āļēāļ™āļˆāļĢāļīāļ‡