IT Security Specialist
About this position
Responsibilities
âĒ āļ§āļīāđāļāļĢāļēāļ°āļŦāđāđāļĨāļ°āļāļĢāļ°āđāļĄāļīāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāđāļāļāļĢāđ āļāļąāļāļāđāļēāđāļāļāļāļēāļĢāļāđāļāļāļāļąāļāđāļĨāļ°āļāļąāļāļāļēāļĢāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļĩāđāđāļāđāļāđāļāđāļāđ
âĒ āļ§āļīāđāļāļĢāļēāļ°āļŦāđāļĢāļ°āļāļāđāļĨāļ°āļāđāļāļĄāļđāļĨ āļāļāļŠāļāļāļāļēāļĢāđāļāļēāļ°āļĢāļ°āļāļāđāļāļ·āđāļāļāđāļēāļĨāļāļāđāļŦāļāļļāļāļēāļĢāļāđāļāļēāļĢāđāļāļĄāļāļĩāļāļēāļāđāļŪāđāļāđāļāļāļĢāđāļ āļēāļĒāļāļāļ
âĒ āļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđ āļāļĢāļ§āļāļŠāļāļāļāļąāļāļāļķāļāļāļīāļāļāļĢāļĢāļĄāđāļāļ·āđāļāļŦāļēāļŠāļąāļāļāļēāļāļāļāļāļāļīāļāļāļĢāļĢāļĄāļāļĩāđāļāđāļēāļŠāļāļŠāļąāļĒ
âĒ āļ§āļīāđāļāļĢāļēāļ°āļŦāđāļŠāļ·āļāļāđāļāđāļŦāļāļļāļāļēāļĢāļāđāļĨāļ°āđāļĄāļīāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ āļĢāļ§āļĄāļāļķāļāļĢāļ§āļāļĢāļ§āļĄāđāļŦāļāļļāļāļēāļĢāļāđāļŦāļĨāļąāļāļāļēāļāđāļĨāļ°āļĢāļēāļĒāļāļēāļāđāļŦāļāļļāļāļēāļĢāļāđāļāļĩāđāđāļāļīāļāļāļķāđāļ
âĒ āļĢāđāļ§āļĄāļāļąāļāļāļēāđāļĨāļ°āļāļąāļāļāđāļēāđāļāļāļāļēāļĢāļāļāļāļŠāļāļāļāļāđāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļŦāļĢāļ·āļāļāļēāļĢāļāļļāļāļĢāļļāļāđāļāļĄāļāļĩ
âĒ āļāļēāļĢāļāļāļīāļāļąāļāļīāļāļēāļĄāļāļģāļŦāļāļāļāļēāļāļāļāļŦāļĄāļēāļĒ āđāļāļ·āđāļāđāļŦāđāļĄāļąāđāļāđāļāļ§āđāļēāļĢāļ°āļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ āļŦāļĢāļ·āļāļāļāļŦāļĄāļēāļĒāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļ
âĒ āļāļĢāļ§āļāļŠāļāļāđāļŦāđāļĄāļĩāļāļēāļĢāļāļāļīāļāļąāļāļīāļāļēāļĄāļāđāļāļāļģāļŦāļāļāļŦāļāļāļāđāļēāļāđ āļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļ
âĒ āļāļĢāļ°āļŠāļēāļāļāļēāļāļāļąāļāļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢ SOC (Security Operation Center) āđāļāļ·āđāļāļāļīāļāļāļēāļĄ āđāļāđāđāļāļāļąāļāļŦāļē āļŦāļĢāļ·āļāļāļīāļāļāđāļāļāđāļŦāļ§āđāļāđāļēāļāđ āļāļĩāđāļāļĢāļ§āļāļŠāļāļāļāļ
âĒ āļāļēāļĢāļāļđāđāļĨāđāļĨāļ°āļāļīāļāļāļēāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļĢāļ§āļĄāļāļķāļāļāļēāļĢāļāļąāļāļāļēāļĢāļĢāļ°āļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļļāļāļĢāļ°āļāļąāļ
âĒ āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļīāļāļāļĢāļĢāļĄāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ
âĒ āļĢāļēāļĒāļāļēāļāđāļŦāļāļļāļāļēāļĢāļāđāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļĨāļ°āļāļĨāļāļĢāļ°āļāļāļāļĩāđāđāļāđāļāđāļāđāļāđāļāđāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ
âĒ āļĄāļĩāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāļąāļāļāļĩāļĄāļāļđāđāļāļĢāļīāļŦāļēāļĢāđāļĨāļ°āļāļđāđāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāđāļāļĩāđāļĒāļ§āļāļąāļāļ āļēāļāļĢāļ§āļĄāļāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļēāļāđāļāđāļāļāļĢāđ
âĒ āļāļąāļāļāļēāđāļĨāļ°āđāļŦāđāļāđāļēāđāļāļ°āļāđāļēāđāļāļĩāđāļĒāļ§āļāļąāļāļāđāļĒāļāļēāļĒāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļĨāļ°āļ§āļīāļāļĩāļāļēāļĢāđāļŦāđāļāļ§āļēāļĄāļĢāļđāđāđāļāđāļāļāļąāļāļāļēāļāđāļĨāļ°āļāļđāđāđāļāđāļĢāļ°āļāļ
âĒ āļĻāļķāļāļĐāļēāđāļĨāļ°āļāļāļĒāļāļīāļāļāļēāļĄāđāļāļ§āđāļāđāļĄāļŠāļāļēāļāļāļēāļĢāļāđ āļāļĢāđāļāļĄāļāļąāđāļāļāļąāļāļāļēāļāļ§āļēāļĄāđāļāđāļēāđāļāđāļāļĩāđāļĒāļ§āļāļąāļāđāļāļāđāļāđāļĨāļĒāļĩāđāļĨāļ°āļĄāļēāļāļĢāļāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ
Requirements
âĒ āļ§āļļāļāļīāļāļēāļĢāļĻāļķāļāļĐāļēāļāļĢāļīāļāļāļēāļāļĢāļĩ /āļāļĢāļīāļāļāļēāđāļ āļŠāļēāļāļēāļ§āļīāļĻāļ§āļāļĢāļĢāļĄāļāļāļĄāļāļīāļ§āđāļāļāļĢāđ āđāļĨāļ°āđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻ āļŦāļĢāļ·āļāļŠāļēāļāļēāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļ
âĒ āļĄāļĩāļāļ§āļēāļĄāļĢāļđāđāđāļĨāļ°āļāļąāļāļĐāļ°āđāļāļĩāđāļĒāļ§āļāļēāļāđāļāļĩāđāļĒāļ§āļāļąāļāļĢāļ°āļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļĢāļ°āļāļāļŠāļēāļĢāļŠāļāđāļāļĻ
âĒ āļĄāļĩāļāļ§āļēāļĄāđāļāļĩāđāļĒāļ§āļāļēāļāđāļĨāļ°āļŠāļēāļĄāļēāļĢāļāđāļāđāđāļāļĢāļ·āđāļāļāļĄāļ·āļāđāļĨāļ°āđāļāļāđāļāđāļĨāļĒāļĩāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļĢāļ°āļāļāļŠāļēāļĢāļŠāļāđāļāļĻāļāđāļēāļāđ āđāļāđāļ Firewall, Intrusion Detection System (IDS), Vulnerability Assessment Tool
âĒ āļĄāļĩāļāļąāļāļĐāļ°āļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđāđāļĨāļ°āđāļāđāđāļāļāļąāļāļŦāļēāļāļĩāđāļĒāļāļāđāļĒāļĩāđāļĒāļĄ
âĒ āļĄāļĩāļāļąāļāļĐāļ°āļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāļĩāđāļāļĩāļāļąāđāļāļāļēāļĢāļāļđāļ āļāļēāļĢāđāļāļĩāļĒāļ āđāļĨāļ°āļāļēāļĢāļāđāļēāđāļŠāļāļ
âĒ āļĄāļĩāđāļāļĢāļąāļāļĢāļāļ CompTIA Security+, Certified Ethical Hacker (CEH), Certified Information Systems Security Professional (CISSP) āļŦāļĢāļ·āļ Certified Information Systems Auditor (CISA)