Sei appassionato di cyber security? Vuoi difendere le infrastrutture IT dalle minacce informatiche? Se questo tipo di sfide ti incuriosiscono e hai voglia di metterti in gioco in una realtà giovane, dinamica e in fortissima crescita, allora candidati qui sotto!
Mission
- Rilevare, identificare e analizzare vulnerabilità presenti sui sistemi
- Definire e implementare configurazioni sicure su apparati e sistemi
- Rilevare, analizzare gli incidenti di sicurezza, individuando la causa di origine, la minaccia e l’impatto in un contesto 24×7, secondo le procedure stabilite
- Raccogliere evidenze e documentazione delle azioni intraprese durante le attività di risposta agli incidenti
- Sviluppare e condurre campagne di Security Awareness attraverso l’utilizzo di piattaforme leader di mercato
- Monitorare costantemente la pubblicazione di bollettini di sicurezza e veicolare la comunicazione secondo gli standard definiti
Attività principali
- Effettuare scansioni di vulnerabilità, analizzare i risultati, produrre documentazione e report specifici per i clienti
- Gestire l’inventario degli asset rilevati dalle sonde di scansione, analizzare e giustificare le variazioni individuate
- Monitorare e qualificare gli eventi di sicurezza provenienti da soluzioni EDR e SIEM, attivare le azioni di risposta agli incidenti secondo gli standard e le procedure operative
- Contribuire attivamente al miglioramento delle procedure operative e della documentazione
- Collaborare con il personale di riferimento nella gestione e nella comunicazione degli incidenti nel rispetto delle normative e dei framework in uso
- Visionare e monitorare costantemente i bollettini di sicurezza, valutandone l’impatto, la criticità e la rilevanza nel contesto dei clienti
- Costruire campagne di phishing simulato utilizzando procedure guidate e contenuti formativi disponibili su piattaforme tecnologiche specifiche
Skill richieste
- Saper mettere in pratica gli aspetti tecnici, funzionali e operativi della gestione / risposta ad un incidente di sicurezza
- Raccogliere, analizzare e correlare informazioni sulle minacce cyber provenienti da diverse fonti
- Lavorare su sistemi operativi, server, cloud e infrastrutture IT
- Lavorare in un contesto sfidante
- Gestire e analizzare file di log
- Sintetizzare e comunicare adattandosi al contesto e agli interlocutori
- Collaborare con team multidisciplinari
Knowledge
- Sicurezza dei sistemi operativi
- Sicurezza delle reti
- Gestione di base degli incidenti di sicurezza, ricerca IOCs, correlazione eventi e stesura della relativa reportistica
- Programmazione di base con uno dei linguaggi più comuni (Python, Go, PHP, Bash, ecc.)
e-Competences (da e-CF)
- 7. Technology Trend Monitoring (Livello 3)
- 2. Component Integration (Livello 2)
- 3. Testing (Livello 2)
- 5. Documentation Production (Livello 3)
- 4. Problem Management (Livello 3)
- 8. Information Security Management (Livello 2)
Cosa offriamo
- Percorsi di formazione personalizzati
- Kit di benvenuto con numerosi gadget
- Free coffee
- Buoni pasto
- Bonus welfare aziendale