Sei appassionato di cyber security? Vuoi difendere le infrastrutture IT dalle minacce informatiche? Se questo tipo di sfide ti incuriosiscono e hai voglia di metterti in gioco in una realtà giovane, dinamica e in fortissima crescita, allora candidati qui sotto!
Mission
- Rilevare, identificare e analizzare vulnerabilità presenti sui sistemi.
- Definire e implementare configurazioni sicure su apparati e sistemi.
- Rilevare, analizzare gli incidenti di sicurezza, individuando la causa di origine, la minaccia e l’impatto in un contesto 24×7, secondo le procedure stabilite.
- Raccogliere evidenze e documentazione delle azioni intraprese durante le attività di risposta agli incidenti.
- Sviluppare e condurre campagne di Security Awareness attraverso l’utilizzo di piattaforme leader di mercato.
- Monitorare costantemente la pubblicazione di bollettini di sicurezza e veicolare la comunicazione secondo gli standard definiti.
Attività principali
- Effettuare scansioni di vulnerabilità, analizzare i risultati, produrre documentazione e report specifici per i clienti.
- Gestire l’inventario degli asset rilevati dalle sonde di scansione, analizzare e giustificare le variazioni individuate.
- Monitorare e qualificare gli eventi di sicurezza provenienti da soluzioni EDR e SIEM, attivare le azioni di risposta agli incidenti secondo gli standard e le procedure operative.
- Contribuire attivamente al miglioramento delle procedure operative e della documentazione.
- Collaborare con il personale di riferimento nella gestione e nella comunicazione degli incidenti nel rispetto delle normative e dei framework in uso.
- Visionare e monitorare costantemente i bollettini di sicurezza, valutandone l’impatto, la criticità e la rilevanza nel contesto dei clienti.
- Costruire campagne di phishing simulato utilizzando procedure guidate e contenuti formativi disponibili su piattaforme tecnologiche specifiche.
Skill richieste
- Saper mettere in pratica gli aspetti tecnici, funzionali e operativi della gestione / risposta ad un incidente di sicurezza.
- Raccogliere, analizzare e correlare informazioni sulle minacce cyber provenienti da diverse fonti.
- Lavorare su sistemi operativi, server, cloud e infrastrutture IT.
- Lavorare in un contesto sfidante.
- Gestire e analizzare file di log.
- Sintetizzare e comunicare adattandosi al contesto e agli interlocutori.
- Collaborare con team multidisciplinari.
Knowledge
- Sicurezza dei sistemi operativi.
- Sicurezza delle reti.
- Gestione di base degli incidenti di sicurezza, ricerca IOCs, correlazione eventi e stesura della relativa reportistica.
- Programmazione di base con uno dei linguaggi più comuni (Python, Go, PHP, Bash, ecc.).
e-Competences (da e-CF)
- 7. Technology Trend Monitoring (Livello 3)
- 2. Component Integration (Livello 2)
- 3. Testing (Livello 2)
- 5. Documentation Production (Livello 3)
- 4. Problem Management (Livello 3)
- 8. Information Security Management (Livello 2)
Cosa offriamo
- Percorsi di formazione personalizzati
- Kit di benvenuto con numerosi gadget
- Free coffee
- Buoni pasto
- Bonus welfare aziendale
Candidati allegando il tuo CV