كلما زادت طلبات التقديم التي ترسلينها، زادت فرصك في الحصول على وظيفة!
إليك لمحة عن معدل نشاط الباحثات عن عمل خلال الشهر الماضي:
عدد الفرص التي تم تصفحها
عدد الطلبات التي تم تقديمها
استمري في التصفح والتقديم لزيادة فرصك في الحصول على وظيفة!
هل تبحثين عن جهات توظيف لها سجل مثبت في دعم وتمكين النساء؟
اضغطي هنا لاكتشاف الفرص المتاحة الآن!ندعوكِ للمشاركة في استطلاع مصمّم لمساعدة الباحثين على فهم أفضل الطرق لربط الباحثات عن عمل بالوظائف التي يبحثن عنها.
هل ترغبين في المشاركة؟
في حال تم اختياركِ، سنتواصل معكِ عبر البريد الإلكتروني لتزويدكِ بالتفاصيل والتعليمات الخاصة بالمشاركة.
ستحصلين على مبلغ 7 دولارات مقابل إجابتك على الاستطلاع.
تمت الترجمة إلى العربية بواسطة Bayt AI. اضغط هنا لعرض النص الأصلي.
10.1 العمل بشكل وثيق مع مسؤول الأمن السيبراني كمدير لحوكمة الأمن السيبراني لدعم مبادرات حوكمة الأمن السيبراني على مستوى المنظمة بما يتماشى مع استراتيجية الأمن السيبراني لضمان تحقيق جدول أعمال مسؤول الأمن السيبراني ككل
10.2 المسؤولية عن حوكمة الأمن السيبراني الفعالة وخارطة الطريق عبر مجموعة شركات إنفوسيس ("إنفوسيس" أو "المنظمة" أو "الشركة") وفروعها
10.3 التواصل مع جميع المديرين الداخليين (ISG) والخارجيين (غير ISG) لتحقيق أهداف حوكمة الأمن السيبراني بما في ذلك نقاط الاتصال الفرعية
امتلاك معرفة عبر المجالات في مجالات مختلفة من الأمن السيبراني مثل، ولكن لا تقتصر على،
11.1 معايير الممارسات الجيدة لمنتدى أمن المعلومات (ISF)
11.2 نظام إدارة أمن المعلومات (ISMS) بناءً على معايير ISO 27001 وISO 27002 ومهارات قوية جدًا في كتابة وتوزيع سياسات وإجراءات ومعايير وإرشادات الأمن السيبراني
11.3 قياس ورصد أمن المعلومات بناءً على ISO 27004 حيث يتم استخدام مهارات قوية في منتجات مجموعة مايكروسوفت أوفيس بشكل كبير
11.4 تدقيقات أمن المعلومات
11.5 إطار عمل الأمن السيبراني NIST (CSF)
11.6 استراتيجية الأمن السيبراني
11.7 نماذج نضج الأمن السيبراني
لن يتم النظر في طلبك لهذة الوظيفة، وسيتم إزالته من البريد الوارد الخاص بصاحب العمل.