كلما زادت طلبات التقديم التي ترسلينها، زادت فرصك في الحصول على وظيفة!
إليك لمحة عن معدل نشاط الباحثات عن عمل خلال الشهر الماضي:
عدد الفرص التي تم تصفحها
عدد الطلبات التي تم تقديمها
استمري في التصفح والتقديم لزيادة فرصك في الحصول على وظيفة!
هل تبحثين عن جهات توظيف لها سجل مثبت في دعم وتمكين النساء؟
اضغطي هنا لاكتشاف الفرص المتاحة الآن!ندعوكِ للمشاركة في استطلاع مصمّم لمساعدة الباحثين على فهم أفضل الطرق لربط الباحثات عن عمل بالوظائف التي يبحثن عنها.
هل ترغبين في المشاركة؟
في حال تم اختياركِ، سنتواصل معكِ عبر البريد الإلكتروني لتزويدكِ بالتفاصيل والتعليمات الخاصة بالمشاركة.
ستحصلين على مبلغ 7 دولارات مقابل إجابتك على الاستطلاع.
تمت الترجمة إلى العربية بواسطة Bayt AI. اضغط هنا لعرض النص الأصلي.
حول 2070Health
أنشأت 2070Health أول استوديو مشاريع يركز على الرعاية الصحية في الهند - منصة ابتكار تبني شركات رعاية صحية تحويلية من الصفر من خلال اكتشاف الفرص المبتكرة في المساحات الفارغة.
يختلف استوديو المشاريع عن نهج التسريع، حيث يشارك بشكل وثيق في توليد الأفكار والعمليات اليومية والقرارات الاستراتيجية لنمو الأعمال الجديدة.
تشمل الشركات التي تم احتضانها في الـ 24 شهرًا الماضية Elevate Now وNivaan Care وReveal Healthtech وBabyMD وEverhope Oncology.
نظرة عامة على الدور
سيكون مدير تكنولوجيا المعلومات مسؤولاً عن إدارة وتأمين البنية التحتية لتكنولوجيا المعلومات بالكامل في المنظمة، وضمان الامتثال لإطار العمل للأمن السيبراني والمرونة السيبرانية (CSCRF)، ودعم الموظفين عبر مواقع مكتبية متعددة.
يغطي هذا الدور عمليات تكنولوجيا المعلومات، وتصميم الأمن السيبراني، والتنفيذ، وإدارة الأصول، والشبكات، ودورة حياة الأجهزة/البرامج، وإدارة الموردين، والتحديثات، والنسخ الاحتياطي، وأمان النقاط النهائية، ودعم المستخدمين.
سيعمل مدير تكنولوجيا المعلومات على تصميم وتنفيذ جميع ضوابط الأمن السيبراني.
المسؤوليات الرئيسية
1.
البنية التحتية لتكنولوجيا المعلومات والعمليات
أ.
إدارة المستخدم النهائي والأجهزة
إدارة ودعم أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية والطابعات والأجهزة الطرفية لحوالي 40 موظفًا عبر مدن متعددة.
فرض تشديد الأجهزة والمعايير الأمنية (وفقًا لسياسات تشديد نظام التشغيل والنقاط النهائية والشبكة).
ضمان توفير الأجهزة بشكل آمن وتكوينها وتحديثها وإلغاء استخدامها.
ب.
إدارة الشبكة والاتصال
إدارة إعدادات الشبكة المكتبية عبر المدن (LAN، WiFi، جدران الحماية، المحولات، أجهزة التوجيه).
ضمان WPA3، تقسيم VLAN، RBAC، وضوابط الشبكة التعاونية الآمنة.
الحفاظ على الوصول إلى VPN، فرض MFA، سياسات النطاق الترددي، ومراقبة الشبكة.
ج.
دعم SaaS والتطبيقات
إدارة أدوات SaaS الحيوية (البريد الإلكتروني، أدوات التعاون، التخزين السحابي، CRM، أدوات المراقبة).
إدارة توفير الوصول، وإلغاء التوفير، وضوابط الامتياز، وتجديد التراخيص.
2. الأمن السيبراني والامتثال لـ CSCRF
أ.
تصميم وتنفيذ ضوابط الأمن السيبراني
فرض جميع السياسات: إدارة المخاطر، إدارة الأصول، المصادقة والتفويض، حماية البيانات والتشفير، أمان الشبكة، إدارة التحديثات، استجابة الحوادث، VAPT وإدارة الثغرات، أمان الموردين من الطرف الثالث، النسخ الاحتياطي والتعافي من الكوارث.
ب.
إدارة الهوية والوصول (IAM)
تطبيق مبادئ الحد الأدنى من الامتياز والوصول المحدد بالوقت.
إدارة MFA لجميع الأنظمة الحيوية ونقاط الوصول عن بُعد.
مراجعة سجلات الوصول والحسابات غير النشطة.
ج.
الكشف عن الحوادث والاستجابة
مراقبة تنبيهات النقاط النهائية، أمان البريد الإلكتروني، الشذوذ في الشبكة.
تسجيل وتصعيد وتوثيق الحوادث الأمنية وفقًا لإجراءات إدارة الحوادث.
دعم التحقيقات الجنائية، RCA، ومتطلبات تقارير SEBI.
د.
إدارة التحديثات
مراقبة إعلانات OEM، نشر التحديثات وفقًا لجدول زمني حسب الخطورة: حرجة: 7 أيام، عالية: 15 يومًا، متوسطة/منخفضة: 30 يومًا.
الحفاظ على سجلات التحديثات، سجلات الاختبار، وموافقات التحكم في التغيير.
هـ.
إدارة الثغرات
تنسيق أنشطة VAPT مع المدققين المعتمدين من CERT-In.
تتبع تقدم الإصلاح وضمان إعادة التحقق.
3. إدارة الأصول والتوثيق
أ.
ملكية مخزون تكنولوجيا المعلومات
الحفاظ على سجل مفصل للأصول لجميع الأجهزة والبرامج والموارد السحابية.
تتبع دورة حياة الأصول من الشراء إلى التخلص.
التحقق من الجرد السنوي والتوفيق مع الأصول المادية.
ب.
الامتثال للبرامج
الحفاظ على SBOMs للأنظمة الحيوية (كما هو مطلوب في السياسة).
ضمان تثبيت البرامج المرخصة والمعتمدة فقط.
منع الأجهزة أو التطبيقات غير المصرح بها.
4. حماية البيانات، النسخ الاحتياطي والتعافي من الكوارث
تنفيذ النسخ الاحتياطية اليومية/الأسبوعية للبيانات الحيوية وصور الخادم.
إدارة تخزين النسخ الاحتياطي في الموقع/السحابة.
اختبار إجراءات الاستعادة بشكل دوري لتلبية أهداف RPO/RTO.
ضمان التشفير أثناء الراحة وفي النقل لجميع البيانات الحساسة.
5. إدارة الموردين والأطراف الثالثة
ضمان التزام جميع موردي تكنولوجيا المعلومات بمتطلبات الأمن السيبراني.
إدارة NDAs وMSAs وSLAs ووثائق تدقيق الأطراف الثالثة.
التحقق من الضوابط من مقدمي خدمات المساحات المشتركة (تقسيم الشبكة، وصول CCTV، إلخ).
إجراء مراجعات أمنية ربع سنوية للموردين.
6. الدعم وتدريب الموظفين
تقديم دعم L1/L2 لمشكلات تكنولوجيا المعلومات، والانقطاعات، وفشل الأجهزة.
إجراء تدريب توعية بالأمن السيبراني للموظفين (التصيد، معالجة البيانات، كلمات المرور).
ضمان توافق رؤساء الأقسام والفرق مع سياسة الاستخدام المقبول.
المهارات التقنية
معرفة قوية بإدارة Windows/macOS
إدارة Office 365/Google Workspace
أدوات أمان النقاط النهائية (AV/EDR)
VLAN، جدران الحماية، VPNs، بروتوكولات WiFi، تقسيم الشبكة
أنظمة النسخ الاحتياطي/التعافي من الكوارث
خبرة عملية في التحديثات، إدارة الأصول، التسجيل، MFA
خبرة في تنسيق VAPT وإصلاح الثغرات
معرفة بمتطلبات الأمن السيبراني لـ SEBI (مفضل)
الخبرة
4-8 سنوات في إدارة تكنولوجيا المعلومات أو أدوار البنية التحتية لتكنولوجيا المعلومات
خبرة في عمليات تكنولوجيا المعلومات متعددة المواقع
خبرة في العمل في الصناعات المنظمة (مفضل)
الكفاءات السلوكية
ملكية عالية ومساءلة
انضباط قوي في التوثيق
القدرة على العمل بشكل مستقل عبر فرق موزعة
حل المشكلات بشكل استباقي وتحديد المخاطر
معيار السرية والأخلاقيات
لن يتم النظر في طلبك لهذة الوظيفة، وسيتم إزالته من البريد الوارد الخاص بصاحب العمل.