āđ€āļ‡āļ·āđˆāļ­āļ™āđ„āļ‚āļāļēāļĢāļ„āđ‰āļ™āļŦāļē

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāđƒāļŠāđ‰āļ„āļģāļŦāļĨāļąāļ

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆāļ‡āļēāļ™

āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļ›āļĢāļ°āđ€āļ āļ—āļ˜āļļāļĢāļāļīāļˆ

āđ€āļĨāļ·āļ­āļāļ›āļĢāļ°āđ€āļ āļ—āļ˜āļļāļĢāļāļīāļˆ

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļŠāđˆāļ§āļ‡āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™

āļ•āļąāđ‰āļ‡āđāļ•āđˆ
āļ–āļķāļ‡

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļŠāļ·āđˆāļ­āļšāļĢāļīāļĐāļąāļ—

āļžāļīāļĄāļžāđŒāļŠāļ·āđˆāļ­āļšāļĢāļīāļĐāļąāļ—

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļĢāļ°āļ”āļąāļšāļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™

BPTW Banner
āđāļŠāļ”āļ‡āļœāļĨ 1 - 20 āļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™ āļˆāļēāļāļ—āļąāđ‰āļ‡āļŦāļĄāļ” 21 āļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™
āđƒāļ™āļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆāļ‡āļēāļ™āļ”āđ‰āļēāļ™ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
Upload ResumeUpload Resume
āļ­āļąāļžāđ‚āļŦāļĨāļ”āđ€āļĢāļ‹āļđāđ€āļĄāđˆāļ‚āļ­āļ‡āļ„āļļāļ“ AI āļ‚āļ­āļ‡āđ€āļĢāļēāļˆāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āđāļ™āļ°āļ™āļģāļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™āļ—āļĩāđˆāļ”āļĩāļ—āļĩāđˆāļŠāļļāļ”āđƒāļŦāđ‰āļ„āļļāļ“
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ‰āļ­āļ›āļ›āļĩāđ‰ 1
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ‰āļ­āļ›āļ›āļĩāđ‰ 1

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

3 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

Express, Good Communication Skills, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Define CCTV governance framework, SOPs, and monitoring standards.
  • Monitor ground operations through 24-hour CCTV surveillance.
  • Provide executive-level reporting on surveillance performance.
āļ§āļąāļ™āļ™āļĩāđ‰
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļĄāđ‚āļ„āļĢāļ‹āļ­āļŸāļ—āđŒ 2
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļĄāđ‚āļ„āļĢāļ‹āļ­āļŸāļ—āđŒ 2
āļāļĢāļļāļ‡āđ€āļ—āļž, āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ ,āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ,āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ

āļ—āļąāļāļĐāļ°:

System Security

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Develop AIA's information technology security procedures and overall cyber security framework.
  • Evaluate, test, recommend, coordinate, monitor and maintain IT security policies, procedures and systems including access management for both hardware and software.
  • Design, implement and troubleshoot various information systems and cyber security software to identify security risks and exposures.
āļ§āļąāļ™āļ™āļĩāđ‰
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ—āđ€āļĨāđ€āļžāļ­āļĢāđŒāļŸāļ­āļĢāđŒāļĄāļēāļ™āļ‹āđŒ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 3
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ—āđ€āļĨāđ€āļžāļ­āļĢāđŒāļŸāļ­āļĢāđŒāļĄāļēāļ™āļ‹āđŒ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 3

āļ—āļąāļāļĐāļ°:

Social media, Microsoft Office, Mandarin, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Bachelor s Degree or at least Diploma or equivalent in any discipline.
  • Must have B2 level English Language proficiency (reading, writing, speaking and aural comprehension) https://www.coe.int/en/web/common-european-framework-reference-languages/level-descriptions.
  • Essential Requirements: Experience of working in a high transactional role, in a KPI driven environment.
3 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđāļ­āļ„āđ€āļ‹āļ™āđ€āļˆāļ­āļĢāđŒ 4
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđāļ­āļ„āđ€āļ‹āļ™āđ€āļˆāļ­āļĢāđŒ 4
āļāļĢāļļāļ‡āđ€āļ—āļž, āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ ,āļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļē ,āļ‡āļēāļ™āļŠāļ­āļ™ / āļāļķāļāļ­āļšāļĢāļĄ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ,āļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļē,āļ‡āļēāļ™āļŠāļ­āļ™ / āļāļķāļāļ­āļšāļĢāļĄ

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Define, review, and integrate application security requirements across applications and platforms..
  • Review and provide input into application security technical architecture, ensuring security considerations are embedded into final design decisions..
  • Act as a security architecture lead, owning security decisions across multiple teams and workstreams..
3 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļēāļ‡āļˆāļēāļ 5
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļēāļ‡āļˆāļēāļ 5

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • āđ€āļĢāļēāđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļāļąāļšāļžāļ™āļąāļāļ‡āļēāļ™āļ—āļļāļāļ„āļ™āļ­āļĒāđˆāļēāļ‡āđ€āļ—āđˆāļēāđ€āļ—āļĩāļĒāļĄ āļ›āļĨāļđāļāļāļąāļ‡āđƒāļŦāđ‰āļ—āļļāļāļ„āļ™āļĒāļķāļ”āļĄāļąāđˆāļ™āđƒāļ™āļāļēāļĢāļ›āļĢāļ°āļāļ­āļšāļŠāļąāļĄāļĄāļēāļŠāļĩāļž āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļšāļĢāļĢāļĐāļąāļ—āļ āļīāļšāļēāļĨāļ—āļĩāđˆāļ”āļĩ.
  • āđ€āļĢāļēāđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ•āđˆāļ­āļāļēāļĢāļžāļąāļ’āļ™āļēāļĻāļąāļāļĒāļ āļēāļžāļžāļ™āļąāļāļ‡āļēāļ™āđƒāļ™āļ—āļļāļāđ† āļ”āđ‰āļēāļ™ āļ”āđ‰āļ§āļĒāđ‚āļ›āļĢāđāļāļĢāļĄāļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāļ„āļļāļ“āļ āļēāļžāđƒāļŦāđ‰āđ€āļŦāļĄāļēāļ°āļŠāļĄāļāļąāļšāđāļ•āđˆāļĨāļ°āļ„āļ™ āđ€āļžāļ·āđˆāļ­āļĒāļāļĢāļ°āļ”āļąāļšāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āļžāļ™āļąāļāļ‡āļēāļ™āļ­āļĒāđˆāļēāļ‡āļĄāļ·āļ­āļ­āļēāļŠāļĩāļž.
  • āļŠāļģāļ™āļąāļāļ‡āļēāļ™āđƒāļŦāļāđˆāļ‚āļ­āļ‡āļšāļēāļ‡āļˆāļēāļ āļ–āļđāļāļ­āļ­āļāđāļšāļšāđƒāļŦāđ‰āđ€āļ›āđ‡āļ™ Smart Office and Smart Display Solution āļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļŦāļĢāļđāļŦāļĢāļē āļ—āļąāļ™āļŠāļĄāļąāļĒ āđāļĨāļ°āļ›āļĢāļ°āļŦāļĒāļąāļ”āļžāļĨāļąāļ‡āļ‡āļēāļ™.
3 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāđ€āļšāļŸ 6
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāđ€āļšāļŸ 6
āļ„āļĨāļ­āļ‡āđ€āļ•āļĒ, āļāļĢāļļāļ‡āđ€āļ—āļž, āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļ—āļąāļāļĐāļ°:

ISO 27001

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • āļ§āļēāļ‡āđāļœāļ™āđāļĨāļ°āļžāļąāļ’āļ™āļēāļ™āđ‚āļĒāļšāļēāļĒ āļĄāļēāļ•āļĢāļāļēāļ™ āđāļĨāļ°āđāļ™āļ§āļ—āļēāļ‡āļ”āđ‰āļēāļ™ Cyber Security āđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļāļŽāļŦāļĄāļēāļĒāđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļ™āļŠāļēāļāļĨ.
  • āļšāļĢāļīāļŦāļēāļĢāđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Cyber Risk Assessment) āļĢāļ§āļĄāļ–āļķāļ‡āļ”āļđāđāļĨāļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™ āđ€āļŠāđˆāļ™ ISO 27001, PDPA, NIST.
  • āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ”āđ‰āļēāļ™ Cyber Security (Incident Response) āđ€āļŠāđˆāļ™ āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļˆāļēāļāđāļŪāļāđ€āļāļ­āļĢāđŒ, Ransomware, Data Breach.
3 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāđ€āļšāļŸ 7
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāđ€āļšāļŸ 7

āļ—āļąāļāļĐāļ°:

Legal, Procurement

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • āļāļģāļŦāļ™āļ”āđāļĨāļ°āļāļģāļāļąāļšāļ”āļđāđāļĨāļ™āđ‚āļĒāļšāļēāļĒāļ”āđ‰āļēāļ™ IT Governance, Cybersecurity, AI Governance.
  • Ensure āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļĄāļēāļ•āļĢāļāļēāļ™ āđ€āļŠāđˆāļ™ ISO 27001, NIST, DJSI.
  • āļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļš Legal, HR āđāļĨāļ° Procurement āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļ‚āđ‰āļ­āļāļģāļŦāļ™āļ”āļāļŽāļŦāļĄāļēāļĒāđāļĨāļ°āļ™āđ‚āļĒāļšāļēāļĒāļ­āļ‡āļ„āđŒāļāļĢ.
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļĄ āđ€āļ­āļŸ āļ­āļĩ āļ‹āļĩ āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 8
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļĄ āđ€āļ­āļŸ āļ­āļĩ āļ‹āļĩ āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 8

āļ—āļąāļāļĐāļ°:

Compliance

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Validates, classifies, priorities and opens ticket.
  • Acting as focal contact point for report security incidents.
  • Document and escalate incidents (including event's history, status, and potential impact for further action) that may cause ongoing and immediate impact to the environment.
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļĄ āđ€āļ­āļŸ āļ­āļĩ āļ‹āļĩ āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 9
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļĄ āđ€āļ­āļŸ āļ­āļĩ āļ‹āļĩ āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 9

āļ—āļąāļāļĐāļ°:

Teamwork, Compliance, Problem Solving, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • IT Solutions & Services.
  • Work with Passion, Professional and Teamwork.
  • Work in Shift.
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ SCBX 10
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ SCBX 10
āļāļĢāļļāļ‡āđ€āļ—āļž, āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ ,āļāļēāļĢāļˆāļąāļ”āļāļēāļĢ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ,āļāļēāļĢāļˆāļąāļ”āļāļēāļĢ

āļ—āļąāļāļĐāļ°:

Industry trends, Cloud Computing, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Provide consultancy advice to business and project teams to ensure security standards and requirements are considered and implemented.
  • Perform deep dive reviews focused on Cybersecurity Risk, Technology Risk, and Emerging Risk.
  • Effective management of all technology risk and cybersecurity framework including technology policies and standards based on the Group's risk appetite.
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
Upload ResumeUpload Resume
āļ­āļąāļžāđ‚āļŦāļĨāļ”āđ€āļĢāļ‹āļđāđ€āļĄāđˆāļ‚āļ­āļ‡āļ„āļļāļ“ AI āļ‚āļ­āļ‡āđ€āļĢāļēāļˆāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āđāļ™āļ°āļ™āļģāļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™āļ—āļĩāđˆāļ”āļĩāļ—āļĩāđˆāļŠāļļāļ”āđƒāļŦāđ‰āļ„āļļāļ“
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ NTT Thailand 11
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ NTT Thailand 11
āļāļĢāļļāļ‡āđ€āļ—āļž, āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļ—āļąāļāļĐāļ°:

Contracts, Network Administration, Project Management

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Designs and plans network solutions, including LAN, WAN, data center, and cloud networks.
  • Develops network architectures that meet the organization's current and future requirements.
  • Configures, deploys, and manages network devices such as routers, switches, firewalls, load balancers, and wireless controllers.
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāļžāļēāļ“āļīāļŠāļĒāđŒ 12
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāļžāļēāļ“āļīāļŠāļĒāđŒ 12

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Develop, implement, and enforce robust Security Policies and procedures to protect company assets, employees, and customers.
  • Manage and optimize Access Control (AC) systems across all bank premises.
  • Lead Incident Response efforts, including investigation, resolution, and reporting of security breaches or emergencies.
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļĄ āđ€āļ­āļŸ āļ­āļĩ āļ‹āļĩ āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 13
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļĄ āđ€āļ­āļŸ āļ­āļĩ āļ‹āļĩ āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 13
āļˆāļ•āļļāļˆāļąāļāļĢ, āļāļĢāļļāļ‡āđ€āļ—āļž, āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ ,āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ,āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ

āļ—āļąāļāļĐāļ°:

Teamwork, Compliance, Problem Solving

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • IT Solutions & Services.
  • Work with Passion, Professional and Teamwork.
  • Grow up in Career path.
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ„āļžāļĢāđ‰āļ‹āļ§āļ­āđ€āļ•āļ­āļĢāđŒāđ€āļŪāļēāļŠāđŒāļ„āļđāđ€āļ›āļ­āļĢāđŒāļŠ āļ„āļ­āļ™āļ‹āļąāļĨāļ•āļīāđ‰āļ‡ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 14
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ„āļžāļĢāđ‰āļ‹āļ§āļ­āđ€āļ•āļ­āļĢāđŒāđ€āļŪāļēāļŠāđŒāļ„āļđāđ€āļ›āļ­āļĢāđŒāļŠ āļ„āļ­āļ™āļ‹āļąāļĨāļ•āļīāđ‰āļ‡ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 14

āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ:

2 āļ›āļĩāļ‚āļķāđ‰āļ™āđ„āļ›

āļ—āļąāļāļĐāļ°:

Risk Management, Compliance, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Invite and give in the moment feedback in a constructive manner.
  • Share and collaborate effectively with others.
  • Identify and make suggestions for improvements when problems and/or opportunities arise.
5 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāđ€āļšāļŸ 15
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāđ€āļšāļŸ 15
āļˆāļ•āļļāļˆāļąāļāļĢ, āļāļĢāļļāļ‡āđ€āļ—āļž, āļ™āļąāļāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āļ™āļąāļāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļ—āļąāļāļĐāļ°:

Internal Audit

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • āļ•āļĢāļ§āļˆāļ•āļēāļĄ internal control āļ”āļđāđāļĨāļ—āļļāļāļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļĢāļ°āļšāļš Application āļ āļēāļžāļĢāļ§āļĄāļĄāļĩāļ—āļąāđ‰āļ‡ Cyber security + Application control (asset control).
  • āļĢāđˆāļ§āļĄāļˆāļąāļ”āļ—āļģāđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļš (Audit Program) āļŦāļ™āđˆāļ§āļĒāļĢāļąāļšāļ•āļĢāļ§āļˆāļ—āļĩāđˆāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāđāļĨāļ°āļāļģāļŦāļ™āļ”āļ§āļīāļ˜āļĩāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļšāļĢāļĢāļĨāļļāļ•āļēāļĄāļ§āļąāļ•āļ–āļļāļ›āļĢāļ°āļŠāļ‡āļ„āđŒ.
  • āļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ•āļēāļĄāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļĄāļ­āļšāļŦāļĄāļēāļĒāđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļ•āļēāļĄāđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ•āļĢāļ§āļŠāļ­āļšāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāđ€āļŦāđ‡āļ™āļŠāļ­āļš āđāļĨāļ°āļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ āļēāļĒāđƒāļ™.
6 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ„āļ™āđ€āļ”āļ­āļĢāđŒ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 16
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ„āļ™āđ€āļ”āļ­āļĢāđŒ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 16

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Develop and implement comprehensive security policies and procedures aligned with organizational standards to ensure robust protection of personnel and assets.
  • Lead and coordinate security operations including physical surveillance, access control systems, and emergency response protocols.
  • Manage security clearance administration and conduct thorough investigations of security incidents and loss prevention cases.
7 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāļžāļēāļ“āļīāļŠāļĒāđŒ 17
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāļžāļēāļ“āļīāļŠāļĒāđŒ 17

āļ—āļąāļāļĐāļ°:

Power BI

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļĢāļ°āļ‡āļąāļšāļĢāđ‰āļēāļ™āļ„āđ‰āļēāļŦāļĢāļ·āļ­āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļšāļąāļāļŠāļĩāļĄāđ‰āļēāļŠāļĩāļ•āđˆāļēāļ‡ āđ† āļ•āļēāļĄāļ—āļĩāđˆāļĢāļ°āļšāļļāđƒāļ™ āļž.āļĢ.āļ. āļĄāļēāļ•āļĢāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ›āļĢāļēāļšāļ›āļĢāļēāļĄāļ­āļēāļŠāļāļēāļāļĢāļĢāļĄāļ—āļēāļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ (āļ‰āļšāļąāļšāļ—āļĩāđˆ 2) āļž.āļĻ. 2568 āđāļĨāļ°āļāļŽāļŦāļĄāļēāļĒāļ­āļ·āđˆāļ™āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡ āđƒāļŦāđ‰āđāļĨāđ‰āļ§āđ€āļŠāļĢāđ‡āļˆāļ āļēāļĒāđƒāļ™āđ€āļ§āļĨāļēāļ—āļĩāđˆāļāļģāļŦāļ™āļ”.
  • āļŠāļ·āļšāļŠāļ§āļ™āđāļĨāļ°āļ‚āļĒāļēāļĒāļœāļĨāļžāļĪāļ•āļīāļāļĢāļĢāļĄāļāļēāļĢāļĢāļąāļšāļŠāļģāļĢāļ°āļ„āđˆāļēāļŠāļīāļ™āļ„āđ‰āļēāđāļĨāļ°āļšāļĢāļīāļŦāļēāļĢāļ—āļĩāđˆāļ™āđˆāļēāļŠāļ‡āļŠāļąāļĒāļ‚āļ­āļ‡āļĢāđ‰āļēāļ™āļ„āđ‰āļēāļ—āļĩāđˆāļ­āļēāļˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļāļēāļĢāļ—āļļāļˆāļĢāļīāļ•āļŦāļĢāļ·āļ­āļšāļąāļāļŠāļĩāļĄāđ‰āļē āđ€āļžāļ·āđˆāļ­āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļĢāļ°āļ‡āļąāļšāļŦāļĢāļ·āļ­āļĒāļāđ€āļĨāļīāļāļ•āļēāļĄāđāļ™āļ§āļ—āļēāļ‡āļ—āļĩāđˆāļ˜āļ™āļēāļ„āļēāļĢāļāļģāļŦāļ™āļ”.
  • āļĢāļąāļšāđ€āļĢāļ·āđˆāļ­āļ‡āļāļĢāļ“āļĩāļāļēāļĢāļ›āļāļīāđ€āļŠāļ˜āļĢāļēāļĒāļāļēāļĢāđƒāļŠāđ‰āļšāļąāļ•āļĢ āļĢāļēāļĒāļāļēāļĢāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļĢāđ‰āļēāļ™āļ„āđ‰āļēāļ—āļĩāđˆāļĢāļąāļšāļŠāļģāļĢāļ°āļ„āđˆāļēāļŠāļīāļ™āļ„āđ‰āļēāđāļĨāļ°āļšāļĢāļīāļāļēāļĢāļ—āļĩāđˆāđ€āļ‚āđ‰āļēāļ‚āđˆāļēāļĒāļ—āļļāļˆāļĢāļīāļ• āļĢāļ§āļĄāļ–āļķāļ‡ āļĢāļēāļĒāļāļēāļĢāđƒāļŠāđ‰ Wallet Application āļŠāļģāļĢāļ°āļ„āđˆāļēāļŠāļīāļ™āļ„āđ‰āļēāđāļĨāļ°āļšāļĢāļīāļāļē ...
7 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļēāļ‡āļˆāļēāļ 18
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļēāļ‡āļˆāļēāļ 18

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Lead and oversee Security Operations Center (SOC) activities.
  • Manage and coordinate incident response processes across the organization.
  • Develop and maintain incident response playbooks and procedures.
8 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļ˜āļ™āļēāļ„āļēāļĢāļāļĢāļļāļ‡āļĻāļĢāļĩ 19
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļ˜āļ™āļēāļ„āļēāļĢāļāļĢāļļāļ‡āļĻāļĢāļĩ 19

āļ—āļąāļāļĐāļ°:

ISO 27001, DevOps, Swift

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Manage end-to-end cryptographic key lifecycle (generation, distribution, rotation, backup, archival, destruction).
  • Administer and operate Hardware Security Modules (HSMs), preferably Thales Luna HSM.
  • Define and enforce key management policies and procedures aligned with banking regulations and industry standards (e.g., PCI DSS, ISO 27001).
12 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ€āļ”āļ­āļ°āļĄāļ­āļĨāļĨāđŒ 20
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ€āļ”āļ­āļ°āļĄāļ­āļĨāļĨāđŒ 20
āļšāļēāļ‡āļāļ°āļ›āļī, āļāļĢāļļāļ‡āđ€āļ—āļž, āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļ—āļąāļāļĐāļ°:

Network Infrastructure, SAP, Assurance

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Participate in the development of IT Audit Programs within assigned areas, covering IT security, applications, and IT processes (e.g., network infrastructure, operating systems, data centers, SAP, and retail systems). Assess whether security risks and vulnerabilities are properly identified and mitigated. Coordinate audit scope and effectiveness with business units and external IT/security specialists..
  • Contribute to the design of detailed audit testing procedures in alignment with the approved Audit Program, including the definition of audit scope, sample sizes, audit ...
15 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŠāđˆāļ‡āđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āļ‡āļēāļ™āđƒāļŦāļĄāđˆāļĨāđˆāļēāļŠāļļāļ”āļŠāļģāļŦāļĢāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
  • 1
  • 2