Experiência: Pleno
Remuneração: A combinar
Modelo de atuação: Presencial
Endereço: Fortaleza
Horário de Trabalho:
Comercial
Tipo de contratação: Pessoa Jurídica (PJ)
Formação/Escolaridade:
Escolaridade: Graduação Tecnólogica Completa em Sistema de Informação, Ciência da Computação, Engenharia, Redes de Computadores, Sistemas de Telecomunicações, Tecnologia em Telemática ou áreas afins.
Principais Responsabilidades e Atribuições:
Analisar ou auxiliar na análise dos incidentes de violação de segurança e de dados pessoais, por meio da apresentação das trilhas de auditoria dos sistemas;
Auxiliar nos processos de investigação do incidente quando requerido;
Apoiar com as medidas técnicas necessárias para contenção/recuperação do incidente;
Identificar e avaliar os riscos relacionados à segurança da informação e propor melhorias e recursos necessários às ações de segurança da informação e às ações envolvendo Security by Design;
Apoiar no processo de análise de riscos e no processo de construção de um BIA (Business Impact Analysis);
Aplicar métodos de Security by Design, Privacy by Design e novas tecnologias aos procedimentos de tratamento de dados da empresa;
Assegurar continuamente que todos os sistemas, serviços e equipamentos usados empresa estejam dentro de um padrão aceitável de segurança e atendam as recomendações de seus fabricantes ou desenvolvedores;
Analisar os aspectos técnicos de todo e qualquer produto ou serviço de terceiros que a empresa esteja considerando contratar para processar ou armazenar dados pessoais e corporativos (exemplos: nuvem, hardware, equipamentos de rede, sistemas);
Avaliar se os requisitos de segurança da informação estão presentes antes da aquisição, manutenção ou desenvolvimento de softwares;
Manter comunicação com o time de Privacidade de Dados sobre os aspectos relevantes à segurança da informação e proteção de dados pessoais;
Atuar de forma coordenada com o time de Privacidade de Dados para viabilizar a implementação de procedimentos e rotinas necessárias para o tratamento de dados pessoais, como a dupla verificação da exclusão de dados pessoais;
Auditar o registro e o monitoramento dos acessos, inclusive garantindo o mínimo privilégio necessário de acesso aos ambientes lógicos da empresa;
Auditar o descarte de informações físicas, sempre que solicitado pelos usuários/clientes da empresa;
Garantir a formalização de acordos de confidencialidade, junto às empresas terceirizadas que realizam serviços ou PoC para a empresa;
Aprimorar o processo de gestão de vulnerabilidades, participando de todo processo de identificação das vulnerabilidades na infraestrutura lógica da empresa, desde a escolha da metodologia até o relatório final;
Analisar e avaliar as vulnerabilidades identificadas e orientar a Área de Infraestrutura com relação as remediações;
Registrar o incidente de segurança da informação sempre que for identificada que a vulnerabilidade foi explorada;
Realizar a documentação dos procedimentos da área de Segurança da Informação na base de conhecimento;
Compartilhar de forma eficaz todas as informações geradas no processo de identificação, análise, avaliação e tratamento da vulnerabilidade com os envolvidos;
Monitorar e auditar periodicamente os acessos realizados remotamente, além de tomar as providências cabíveis em caso de eventos ou alertas de incidentes referente a segurança da informação.
Prover capacidade técnica e consultiva na reorganização da segurança da informação da empresa;
Manter e propor melhorias ao programa de cultura e conscientização relacionado a segurança da informação;
Realizar a implantação e garantir o cumprimento, a publicidade, disponibilidade e atualização das políticas de segurança da informação, política de segurança cibernética e demais políticas e procedimentos relacionados ao tema.
Qualificações Técnicas (Inegociável):
Conhecimento dos principais padrões de segurança da informação e privacidade (ISO 27001/27002 e LGPD);
Conhecimento sobre as principais camadas de proteção cibernéticas como Firewalls, IPS/IDS, WAF, SSL Inspection, Web Filter, App Control, Antivírus, EDR/XDR, VPN, ZTNA, Anti-Spam, E-mail Security Gateway;
Conhecimento em Gestão de Vulnerabilidades;
Conhecimento em Gestão de Incidentes;
Conhecimento em Gestão de Identidades e Controle de Acesso (IAM, PAM, IGA);
Conhecimento sobre Gerenciamento de Mudanças e Continuidade de Negócios;
Conhecimento sobre interpretação de logs, eventos e correlação;
Conhecimento sobre os principais frameworks de segurança cibernética tais como CIS Controls, NIST, MITRE.
Qualificações Técnicas (Desejável):
Cursos e certificações na área de Segurança da Informação e Segurança Cibernética;
MBA ou especialização na área de Segurança da Informação ou Segurança Cibernética
Soft Skills:
Relacionamento Interpessoal;
Trabalho em Equipe;
Postura Profissional;
Capacidade analítica;
capacidade de desenvolver atividades com adversidades;
Senso de priorização e urgências.