كلما زادت طلبات التقديم التي ترسلينها، زادت فرصك في الحصول على وظيفة!

إليك لمحة عن معدل نشاط الباحثات عن عمل خلال الشهر الماضي:

عدد الفرص التي تم تصفحها

عدد الطلبات التي تم تقديمها

استمري في التصفح والتقديم لزيادة فرصك في الحصول على وظيفة!

هل تبحثين عن جهات توظيف لها سجل مثبت في دعم وتمكين النساء؟

اضغطي هنا لاكتشاف الفرص المتاحة الآن!
نُقدّر رأيكِ

ندعوكِ للمشاركة في استطلاع مصمّم لمساعدة الباحثين على فهم أفضل الطرق لربط الباحثات عن عمل بالوظائف التي يبحثن عنها.

هل ترغبين في المشاركة؟

في حال تم اختياركِ، سنتواصل معكِ عبر البريد الإلكتروني لتزويدكِ بالتفاصيل والتعليمات الخاصة بالمشاركة.

ستحصلين على مبلغ 7 دولارات مقابل إجابتك على الاستطلاع.


تم إلغاء حظر المستخدم بنجاح
https://bayt.page.link/QcSa63Nnc1sL9q5U6
العودة إلى نتائج البحث‎

محلل أمان تكنولوجيا المعلومات الأول (دعم المستوى 3 - Active Directory - سحابي ومحلي)

قبل 30+ يومًا 2026/07/17
خدمات الدعم التجاري الأخرى
أنشئ تنبيهًا وظيفيًا لوظائف مشابهة
تم إيقاف هذا التنبيه الوظيفي. لن تصلك إشعارات لهذا البحث بعد الآن.

الوصف الوظيفي

المسمى الوظيفي: محلل أمان تكنولوجيا المعلومات الأول - أنظمة إدارة الهوية


كمحلل أمان تكنولوجيا المعلومات الأول - أنظمة إدارة الهوية، سيتم الانخراط في مهام متقدمة في الأمن السيبراني لإدارة الهوية بمستوى عالٍ من الاستقلالية. ستكون المساهمات حاسمة للحفاظ على بيئة تكنولوجيا معلومات آمنة وتوقع التهديدات المحتملة. هذه الوظيفة مسؤولة بشكل أساسي عن العمل مع الأنظمة التي تتحكم في هويات المستخدمين والوصول داخل مؤسستنا.


يشمل ذلك تنفيذ وصيانة الأنظمة التي تدير هويات المستخدمين، والاعتمادات، وحقوق الوصول.


هذه الوظيفة تتطلب التواجد في الموقع وتقدم تقارير إلى مكتبنا في بوني أو تشيناي، الهند.


المسؤوليات:


  • إدارة هويات المستخدمين وحقوق الوصول عبر أنظمة وتطبيقات متعددة بما في ذلك أزور، وAD المحلي، وAWS، وGCP في بيئات متعددة المجالات.
  • تنسيق جهود الاستجابة الشاملة للحوادث والتعافي.
  • إدارة ضوابط الوصول ومراقبة نشاط المستخدمين لرصد الشذوذ.
  • مراقبة بنية IAM التحتية لضمان التوافر العالي.
  • المشاركة في تطوير وتطبيق سياسات وإجراءات وإرشادات أمان IAM.
  • تقييم وتوصية بأدوات وتقنيات أمان IAM الجديدة.
  • إعداد تقارير فنية وعروض تقديمية حول حالة الأمان والحوادث.
  • تنفيذ حلول IAM التي تلبي احتياجات المنظمة.
  • الحفاظ على وتحسين أداء أنظمة IAM.
  • العمل بشكل وثيق مع فرق تكنولوجيا المعلومات والأمان لضمان تكامل أنظمة IAM مع تقنيات أخرى.
  • المشاركة في تدقيقات منتظمة لضمان الامتثال لسياسات وإجراءات IAM.
  • تقديم الدعم الفني وحل المشكلات لأنظمة IAM.
  • متابعة أحدث تقنيات واتجاهات IAM.
  • تدريب الموظفين على استخدام أنظمة IAM وأهمية الحفاظ على ضوابط وصول آمنة.

المهارات والمؤهلات:


  • الخبرة: 6-9 سنوات من الخبرة في أمان تكنولوجيا المعلومات.
  • التعليم: درجة البكالوريوس في علوم الكمبيوتر أو مجال ذي صلة.
  • مهارات محلية وسحابية: خبرة في كل من البيئات المحلية والسحابية (أزور، AWS، GCP).
  • حلول IAM: خبرة في حلول IAM مثل SailPoint، Okta، Microsoft Azure AD، أو ما شابه.
  • لغات البرمجة: إتقان لغات البرمجة مثل بايثون، جافا، أو C# لاستخدامها في أتمتة مهام IAM الأساسية.
  • تدقيق الأمان: كفاءة في إجراء تدقيقات أمان شاملة.
  • التحليل الجنائي: القدرة على إجراء تحقيقات جنائية متعمقة.
  • إدارة الحوادث: إتقان في تنسيق جهود الاستجابة للحوادث.
  • تطوير السياسات: القدرة على تطوير وتطبيق سياسات أمان شاملة.
  • قيادة التدريب: القيادة في تقديم تدريبات أمان IAM.
  • تقييم الأدوات: إتقان في تقييم ودمج أدوات الأمان الجديدة.
  • التقارير التحليلية: مهارات في إعداد تقارير فنية مفصلة وعروض تقديمية.
  • أمان الشبكة: فهم بروتوكولات الشبكة، والجدران النارية، وتقنيات الأمان الأخرى.

مهارات حل المشكلات والتحليل: القدرة على استكشاف وحل المشكلات التقنية المعقدة، وتصميم ونشر حلول CyberArk مع توافر عالي واستعادة من الكوارث. يجب أن يكون نموذجًا يحتذى به وقائدًا لبقية الفريق.


حل المشكلات التقنية: قيادة الآخرين في حل المشكلات التقنية المعقدة باستخدام التفكير التحليلي المتقدم لممارسة الحكم وتحديد الحلول المبتكرة.


الاستقلالية والقيادة: العمل بشكل مستقل مع توجيه في أكثر الحالات تعقيدًا، وقيادة فرق أو مشاريع ضمن عائلات وظيفية أو عبر عائلات وظيفية مع متطلبات موارد معتدلة، ومخاطر، و/أو تعقيد.


أثر المشروع: التأثير على تحقيق أهداف المشروع، مع توجيه من المعايير والإرشادات الفنية والمهنية.


مهارات الاتصال: التواصل حول المفاهيم الصعبة وتأثير الآخرين لتبني وجهة نظر مختلفة.


الدور الاستشاري: العمل كمستشار في مشاريع متقدمة وواسعة النطاق.


المؤهلات المفضلة:


  • شهادات مثل CISSP، CISM، أو CEH.
  • خبرة في أطر الأمان مثل NIST، ISO 27001، أو CIS Controls.
  • معرفة بممارسات وأدوات DevSecOps.
  • مهارات قوية في حل المشكلات والانتباه للتفاصيل.
  • الشهادات في IAM أو الأمن السيبراني تعتبر ميزة.
  • مهارات اتصال وتواصل بين الأشخاص ممتازة.
ممارسات المقابلات لدينا

للحفاظ على عملية توظيف عادلة وصادقة، نطلب بلطف من جميع المرشحين المشاركة في المقابلات دون مساعدة من أدوات الذكاء الاصطناعي أو المحفزات الخارجية. تم تصميم عملية المقابلة لدينا لتقييم مهاراتك الفردية، وخبراتك، وأسلوبك في التواصل. نحن نقدر الأصالة ونريد التأكد من أننا نتعرف عليك - وليس مساعدًا رقميًا. للمساعدة في الحفاظ على هذه النزاهة، نطلب إزالة الخلفيات الافتراضية وإدراج المقابلات الشخصية في عملية التوظيف لدينا. يرجى ملاحظة أن استخدام الاستجابات التي تم إنشاؤها بواسطة الذكاء الاصطناعي أو الدعم من طرف ثالث خلال المقابلات سيكون سببًا للإقصاء من عملية التوظيف.


قد يُطلب من المتقدمين الحضور في الموقع في مكتب وولترز كلوير كجزء من عملية التوظيف.


لقد تمت ترجمة هذا الإعلان الوظيفي بواسطة الذكاء الاصطناعي وقد يحتوي على بعض الاختلافات أو الأخطاء البسيطة.

لقد تجاوزت الحد الأقصى المسموح به للتنبيهات الوظيفية (15). يرجى حذف أحد التنبيهات الحالية لإضافة تنبيه جديد.
تم إنشاء تنبيه وظيفي لهذا البحث. ستصلك إشعارات فور الإعلان عن وظائف جديدة مطابقة.
هل أنت متأكد أنك تريد سحب طلب التقديم إلى هذه الوظيفة؟

لن يتم النظر في طلبك لهذة الوظيفة، وسيتم إزالته من البريد الوارد الخاص بصاحب العمل.