āđ€āļ‡āļ·āđˆāļ­āļ™āđ„āļ‚āļāļēāļĢāļ„āđ‰āļ™āļŦāļē

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāđƒāļŠāđ‰āļ„āļģāļŦāļĨāļąāļ

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆāļ‡āļēāļ™

āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļ›āļĢāļ°āđ€āļ āļ—āļ˜āļļāļĢāļāļīāļˆ

āđ€āļĨāļ·āļ­āļāļ›āļĢāļ°āđ€āļ āļ—āļ˜āļļāļĢāļāļīāļˆ

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļŠāđˆāļ§āļ‡āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™

āļ•āļąāđ‰āļ‡āđāļ•āđˆ
āļ–āļķāļ‡

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļŠāļ·āđˆāļ­āļšāļĢāļīāļĐāļąāļ—

āļžāļīāļĄāļžāđŒāļŠāļ·āđˆāļ­āļšāļĢāļīāļĐāļąāļ—

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļĢāļ°āļ”āļąāļšāļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™

āļ„āđ‰āļ™āļŦāļēāđ‚āļ”āļĒāļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™

BPTW Banner
āđāļŠāļ”āļ‡āļœāļĨ 1 - 20 āļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™ āļˆāļēāļāļ—āļąāđ‰āļ‡āļŦāļĄāļ” 24 āļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™
āđƒāļ™āļŦāļĄāļ§āļ”āļŦāļĄāļđāđˆāļ‡āļēāļ™āļ”āđ‰āļēāļ™ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
Upload ResumeUpload Resume
āļ­āļąāļžāđ‚āļŦāļĨāļ”āđ€āļĢāļ‹āļđāđ€āļĄāđˆāļ‚āļ­āļ‡āļ„āļļāļ“ AI āļ‚āļ­āļ‡āđ€āļĢāļēāļˆāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āđāļ™āļ°āļ™āļģāļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™āļ—āļĩāđˆāļ”āļĩāļ—āļĩāđˆāļŠāļļāļ”āđƒāļŦāđ‰āļ„āļļāļ“
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ—āđ€āļĨāđ€āļžāļ­āļĢāđŒāļŸāļ­āļĢāđŒāļĄāļēāļ™āļ‹āđŒ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 1
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ—āđ€āļĨāđ€āļžāļ­āļĢāđŒāļŸāļ­āļĢāđŒāļĄāļēāļ™āļ‹āđŒ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 1

āļ—āļąāļāļĐāļ°:

Social media, Microsoft Office, Mandarin, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Bachelor s Degree or at least Diploma or equivalent in any discipline.
  • Must have B2 level English Language proficiency (reading, writing, speaking and aural comprehension) https://www.coe.int/en/web/common-european-framework-reference-languages/level-descriptions.
  • Essential Requirements: Experience of working in a high transactional role, in a KPI driven environment.
āļ§āļąāļ™āļ™āļĩāđ‰
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āļĒāļđāļ™āļī āļŠāļēāļĢāđŒāļĄ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 2
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āļĒāļđāļ™āļī āļŠāļēāļĢāđŒāļĄ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 2

āļ—āļąāļāļĐāļ°:

Compliance, ISO 27001, VMware

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Infrastructure Strategy & Operations: Oversee the design, implementation, and maintenance of server configurations, network architecture, and cloud environments (AWS/Azure/GCP)..
  • Security Management: Develop and enforce cybersecurity frameworks, including identity and access management (IAM), firewall management, and encryption protocols..
  • System Reliability: Ensure high availability of IT services through proactive monitoring, load balancing, and performance tuning..
1 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ€āļ­āļŸāļ”āļąāļšāļšāļĨāļīāļ§āļ”āļĩ āļ›āļĢāļ°āļāļąāļ™āļŠāļĩāļ§āļīāļ• āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 3
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ€āļ­āļŸāļ”āļąāļšāļšāļĨāļīāļ§āļ”āļĩ āļ›āļĢāļ°āļāļąāļ™āļŠāļĩāļ§āļīāļ• āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 3

āļ—āļąāļāļĐāļ°:

Automation, Power BI, Tableau

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Review major claims for fraud indicators, conduct investigations, and gather evidence for resolution including engaging key stakeholders to manage red flag and termination dialogue.
  • Use analytics tools to identify patterns, anomalies, and emerging fraud risks.
  • Design and maintain dashboards, generate accurate and insightful reports on fraud, trends, case outcomes, and KPIs for leadership.
1 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ€āļ­āļŠāļ‹āļĩ āđāļ­āļŠāđ€āļŠāļ— 4
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ€āļ­āļŠāļ‹āļĩ āđāļ­āļŠāđ€āļŠāļ— 4

āļ—āļąāļāļĐāļ°:

ISO 27001, Python, PowerShell

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŋ60,000 - āļŋ80,000, āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Bachelor's degree in Computer Science, Information Security, or a related field.
  • 5 years of experience in IT security and governance.
  • Strong understanding of IT security principles, practices, and technologies.
2 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 5
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđāļ­āļŠāđ€āļ‹āļ™āļ”āđŒ āļāļĢāļļāđŠāļ› āļˆāļģāļāļąāļ” 5

āļ—āļąāļāļĐāļ°:

Linux, Good Communication Skills, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Conduct advanced penetration tests to identify vulnerabilities in computer systems, networks, and applications.
  • Perform vulnerability assessments and security audits to evaluate the effectiveness of existing security measures.
  • Develop and execute simulated cyber-attacks to assess the organization s readiness to defend against real-world threats.
2 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ‰āļ­āļ›āļ›āļĩāđ‰ 6
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ‰āļ­āļ›āļ›āļĩāđ‰ 6

āļ—āļąāļāļĐāļ°:

Express, Risk Management

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Serve as the main point of contact for gathering evidence, CCTV footage, and relevant information for assigned fraud cases.
  • Coordinate with other relevant teams to prepare for interrogation sessions.
  • Participate in the interrogation sessions of offenders and culprits.
3 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ‰āļ­āļ›āļ›āļĩāđ‰ 7
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ‰āļ­āļ›āļ›āļĩāđ‰ 7

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļāļēāļĢāļ—āļģāļĢāļēāļĒāļāļēāļĢāļ‚āļ­āļ‡āļĨāļđāļāļ„āđ‰āļē.
  • āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļˆāļēāļāļāļēāļĢāļœāļđāļāļšāļąāļāļŠāļĩāļ˜āļ™āļēāļ„āļēāļĢ āđāļĨāļ°/āļŦāļĢāļ·āļ­ āļ‚āđ‰āļ­āļĄāļđāļĨāļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļ‚āļ­āļ‡āļĨāļđāļāļ„āđ‰āļē.
  • āļ•āļīāļ”āļ•āđˆāļ­āļŠāļ·āđˆāļ­āļŠāļēāļĢāļāļąāļšāļĨāļđāļāļ„āđ‰āļēāđ€āļžāļ·āđˆāļ­āļ—āļģāļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™ āđāļĨāļ°āļĒāļ·āļ™āļĒāļąāļ™āļĢāļēāļĒāļāļēāļĢ.
3 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŸāļēāļŠāļ•āđŒāđ€āļ§āļīāļĢāđŒāļ„ āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāđŒ āļˆāļģāļāļąāļ” 8
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŸāļēāļŠāļ•āđŒāđ€āļ§āļīāļĢāđŒāļ„ āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāđŒ āļˆāļģāļāļąāļ” 8
āļāļĢāļļāļ‡āđ€āļ—āļž, āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ ,āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ ,āļ‡āļēāļ™āļŠāļ­āļ™ / āļāļķāļāļ­āļšāļĢāļĄ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ,āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ,āļ‡āļēāļ™āļŠāļ­āļ™ / āļāļķāļāļ­āļšāļĢāļĄ

āļ—āļąāļāļĐāļ°:

Risk Management, Kubernetes, Docker

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Design, develop, and maintain security systems, tools, and best practices across the stack (frontend, backend, mobile, and infrastructure).
  • Identify, assess, and mitigate security vulnerabilities through proactive risk management and threat modeling.
  • Collaborate with product managers and developers to embed security into the software development lifecycle (SDLC).
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāļžāļēāļ“āļīāļŠāļĒāđŒ 9
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāļžāļēāļ“āļīāļŠāļĒāđŒ 9
āļāļĢāļļāļ‡āđ€āļ—āļž, āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ ,āļ‡āļēāļ™āļŠāļ­āļ™ / āļāļķāļāļ­āļšāļĢāļĄ ,āļāļēāļĢāļˆāļąāļ”āļāļēāļĢ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ,āļ‡āļēāļ™āļŠāļ­āļ™ / āļāļķāļāļ­āļšāļĢāļĄ,āļāļēāļĢāļˆāļąāļ”āļāļēāļĢ

āļ—āļąāļāļĐāļ°:

ISO 14001

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Develop and maintain Health & Safety programs in compliance with regulations and ISO 14001.
  • Conduct HAZID, Risk Assessments, and Safety Audits to identify and mitigate risks.
  • Ensure compliance with company policies, regulatory requirements, and access control procedures.
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđāļ­āļ„āļ„āļ­āļĢāđŒ 10
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđāļ­āļ„āļ„āļ­āļĢāđŒ 10

āļ—āļąāļāļĐāļ°:

Network Infrastructure, Analytical Thinking, Teamwork

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Install, configure, and maintain network infrastructure tools (proxies and reverse-proxies), to ensure a secure and reliable access to corporate resources while following the security policies.
  • Implement configuration changes.
  • Provide timely subject matter expertise for incidents and requests related to remote access tools.
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
Upload ResumeUpload Resume
āļ­āļąāļžāđ‚āļŦāļĨāļ”āđ€āļĢāļ‹āļđāđ€āļĄāđˆāļ‚āļ­āļ‡āļ„āļļāļ“ AI āļ‚āļ­āļ‡āđ€āļĢāļēāļˆāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āđāļ™āļ°āļ™āļģāļ•āļģāđāļŦāļ™āđˆāļ‡āļ‡āļēāļ™āļ—āļĩāđˆāļ”āļĩāļ—āļĩāđˆāļŠāļļāļ”āđƒāļŦāđ‰āļ„āļļāļ“
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļĄ āđ€āļ­āļŸ āļ­āļĩ āļ‹āļĩ āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 11
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļĄ āđ€āļ­āļŸ āļ­āļĩ āļ‹āļĩ āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 11

āļ—āļąāļāļĐāļ°:

Teamwork, Compliance, Problem Solving, English

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • IT Solutions & Services.
  • Work with Passion, Professional and Teamwork.
  • Work in Shift.
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāļžāļēāļ“āļīāļŠāļĒāđŒ 12
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āđ„āļ—āļĒāļžāļēāļ“āļīāļŠāļĒāđŒ 12

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Develop, implement, and enforce robust Security Policies and procedures to protect company assets, employees, and customers.
  • Manage and optimize Access Control (AC) systems across all bank premises.
  • Lead Incident Response efforts, including investigation, resolution, and reporting of security breaches or emergencies.
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ NTT Thailand 13
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ NTT Thailand 13
āļāļĢāļļāļ‡āđ€āļ—āļž, āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļ—āļąāļāļĐāļ°:

Contracts, Network Administration, Project Management

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Designs and plans network solutions, including LAN, WAN, data center, and cloud networks.
  • Develops network architectures that meet the organization's current and future requirements.
  • Configures, deploys, and manages network devices such as routers, switches, firewalls, load balancers, and wireless controllers.
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļĄ āđ€āļ­āļŸ āļ­āļĩ āļ‹āļĩ āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 14
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļĄ āđ€āļ­āļŸ āļ­āļĩ āļ‹āļĩ āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 14
āļˆāļ•āļļāļˆāļąāļāļĢ, āļāļĢāļļāļ‡āđ€āļ—āļž, āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ ,āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ,āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ

āļ—āļąāļāļĐāļ°:

Teamwork, Compliance, Problem Solving

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • IT Solutions & Services.
  • Work with Passion, Professional and Teamwork.
  • Grow up in Career path.
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļĄ āđ€āļ­āļŸ āļ­āļĩ āļ‹āļĩ āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 15
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļĄ āđ€āļ­āļŸ āļ­āļĩ āļ‹āļĩ āļˆāļģāļāļąāļ” āļĄāļŦāļēāļŠāļ™ 15

āļ—āļąāļāļĐāļ°:

Compliance

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Validates, classifies, priorities and opens ticket.
  • Acting as focal contact point for report security incidents.
  • Document and escalate incidents (including event's history, status, and potential impact for further action) that may cause ongoing and immediate impact to the environment.
4 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļēāļ‡āļˆāļēāļ 16
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļēāļ‡āļˆāļēāļ 16

āļ—āļąāļāļĐāļ°:

Linux

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • āļ§āļļāļ’āļīāļāļēāļĢāļĻāļķāļāļĐāļēāļ›āļĢāļīāļāļāļēāļ•āļĢāļĩ āļŠāļēāļ‚āļēāļ§āļīāļĻāļ§āļāļĢāļĢāļĄāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ, āļ§āļīāļ—āļĒāļēāļāļēāļĢāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āļŦāļĢāļ·āļ­āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ.
  • āļĄāļĩāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļ—āļģāļ‡āļēāļ™āļ”āđ‰āļēāļ™ IT Support, Network Operation Center (NOC) āļŦāļĢāļ·āļ­ Security Operations Center (SOC) āļ­āļĒāđˆāļēāļ‡āļ™āđ‰āļ­āļĒ 2 āļ›āļĩ.
  • āļĄāļĩāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāđƒāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļŠāļ–āļēāļ™āļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ (Traffic Load) āđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļĢāļ°āļšāļš Network āđ€āļŠāđˆāļ™ VLAN, VPN, Firewall.
5 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ Amaris Consulting Bangkok 17
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ Amaris Consulting Bangkok 17
āļāļĢāļļāļ‡āđ€āļ—āļž, āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ ,āļ§āļīāļĻāļ§āļāļĢāļĢāļĄ ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ„āļ­āļ—āļĩ / āđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄ,āļ§āļīāļĻāļ§āļāļĢāļĢāļĄ,āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Design and implement Azure-based cloud architectures aligned with business and technical requirements.
  • Define and maintain CI/CD pipelines to ensure efficient and reliable deployments.
  • Develop and manage infrastructure using Terraform (Infrastructure as Code).
6 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ„āļ™āđ€āļ”āļ­āļĢāđŒ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 18
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļŠāđ„āļ™āđ€āļ”āļ­āļĢāđŒ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 18

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Develop and implement comprehensive security policies and procedures aligned with organizational standards to ensure robust protection of personnel and assets.
  • Lead and coordinate security operations including physical surveillance, access control systems, and emergency response protocols.
  • Manage security clearance administration and conduct thorough investigations of security incidents and loss prevention cases.
7 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ„āļžāļĢāđ‰āļ‹āļ§āļ­āđ€āļ•āļ­āļĢāđŒāđ€āļŪāļēāļŠāđŒāļ„āļđāđ€āļ›āļ­āļĢāđŒāļŠ āļ„āļ­āļ™āļ‹āļąāļĨāļ•āļīāđ‰āļ‡ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 19
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļĢāļīāļĐāļąāļ— āđ„āļžāļĢāđ‰āļ‹āļ§āļ­āđ€āļ•āļ­āļĢāđŒāđ€āļŪāļēāļŠāđŒāļ„āļđāđ€āļ›āļ­āļĢāđŒāļŠ āļ„āļ­āļ™āļ‹āļąāļĨāļ•āļīāđ‰āļ‡ āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļˆāļģāļāļąāļ” 19

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Respond effectively to the diverse perspectives, needs, and feelings of others.
  • Use a broad range of tools, methodologies and techniques to generate new ideas and solve problems.
  • Use critical thinking to break down complex concepts.
8 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļēāļ‡āļˆāļēāļ 20
āļŦāļēāļ‡āļēāļ™ āļŠāļĄāļąāļ„āļĢāļ‡āļēāļ™ āļšāļēāļ‡āļˆāļēāļ 20

āļ›āļĢāļ°āđ€āļ āļ—āļ‡āļēāļ™:

āļ‡āļēāļ™āļ›āļĢāļ°āļˆāļģ

āđ€āļ‡āļīāļ™āđ€āļ”āļ·āļ­āļ™:

āļŠāļēāļĄāļēāļĢāļ–āļ•āđˆāļ­āļĢāļ­āļ‡āđ„āļ”āđ‰

  • Implement, configure, and maintain cybersecurity tools including SIEM, EDR/XDR, and network security solutions.
  • Monitor, analyze, and respond to security alerts and incidents.
  • Perform log monitoring and security event analysis to detect suspicious or malicious activities.
14 āļ§āļąāļ™āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē
āļ”āļđāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄkeyboard_arrow_down
āļŠāđˆāļ‡āđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āļ‡āļēāļ™āđƒāļŦāļĄāđˆāļĨāđˆāļēāļŠāļļāļ”āļŠāļģāļŦāļĢāļąāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
  • 1
  • 2