drjobs تنفيذي تكنولوجيا المعلومات English

تنفيذي تكنولوجيا المعلومات

صاحب العمل نشط

1 وظيفة شاغرة
drjobs

حالة تأهب وظيفة

سيتم تحديثك بأحدث تنبيهات الوظائف عبر البريد الإلكتروني
Valid email field required
أرسل الوظائف
drjobs
أرسل لي وظائف مشابهة
drjobs

حالة تأهب وظيفة

سيتم تحديثك بأحدث تنبيهات الوظائف عبر البريد الإلكتروني

Valid email field required
أرسل الوظائف
الخبرة drjobs

Not Mentionedسنوات

موقع الوظيفة drjobs

الدوحة - قطر

الراتب الشهري drjobs

لم يكشف

drjobs

لم يتم الكشف عن الراتب

الجنسية

قطري

الجنس

ذكر

عدد الوظائف الشاغرة

1 وظيفة شاغرة

الوصف الوظيفي

الأدوار والمسؤوليات

متابعة تنفيذ سياسات وإجراءات تكنولوجيا المعلومات.

التأكد من امتثال MECC لجميع السياسات التي أعلنتها وزارة الاتصالات وتكنولوجيا المعلومات.

مراجعة وتحديث السياسات والإجراءات.

التأكد من اتباع جميع موظفي تكنولوجيا المعلومات للسياسات والإجراءات.

وضع المبادئ التوجيهية لجميع سياسات خدمات تكنولوجيا المعلومات.

تطوير سياسات تكنولوجيا المعلومات:

إنشاء سياسات تكنولوجيا المعلومات الشاملة التي تتوافق مع أهداف المنظمة والمتطلبات التنظيمية ومعايير الأمن.

صياغة سياسات تغطي مجالات مثل أمن البيانات والخصوصية والاستخدام المقبول لموارد تكنولوجيا المعلومات والاستجابة للحوادث وأمن الشبكة وإجراءات النسخ الاحتياطي.

التأكد من أن السياسات واضحة وسهلة الفهم وقابلة للتطبيق على جميع الموظفين والمقاولين والأطراف الخارجية التي تتفاعل مع بيئة تكنولوجيا المعلومات.

توثيق إجراءات تكنولوجيا المعلومات:

تحديد الإجراءات التفصيلية التي تدعم سياسات تكنولوجيا المعلومات في المنظمة، والتأكد من أنها عملية وقابلة للتنفيذ وسهلة المتابعة.

إنشاء وصيانة الوثائق التي تحدد العمليات خطوة بخطوة للأنشطة الشائعة لتكنولوجيا المعلومات مثل تحديثات النظام وإدارة حسابات المستخدمين والاستجابة للحوادث والنسخ الاحتياطي للبيانات واستعادتها واستكشاف أخطاء الشبكة وإصلاحها.
ضمان الامتثال:

التأكد من أن سياسات وإجراءات تكنولوجيا المعلومات تتوافق مع القوانين واللوائح المحلية والوطنية والدولية، بما في ذلك حماية البيانات (على سبيل المثال، GDPR وHIPAA)، ومعايير الصناعة (على سبيل المثال، ISO/IEC 27001)، وأفضل الممارسات لحوكمة تكنولوجيا المعلومات.

مراقبة التغييرات في المشهد التنظيمي وتحديث السياسات والإجراءات وفقًا لذلك.
إجراء عمليات تدقيق منتظمة لضمان الالتزام بسياسات وإجراءات ومعايير تكنولوجيا المعلومات داخل المنظمة.
إدارة المخاطر والأمان:

العمل مع فرق أمن تكنولوجيا المعلومات لتحديد نقاط الضعف وتطوير سياسات للتخفيف من المخاطر.
التأكد من دمج بروتوكولات الأمان في السياسات (على سبيل المثال، التشفير، والمصادقة متعددة العوامل، والتحكم في الوصول) لحماية الأصول الرقمية للمنظمة من التهديدات الإلكترونية.
تقديم المشورة بشأن تخطيط التعافي من الكوارث واستراتيجيات استمرارية الأعمال، بما في ذلك إجراءات حماية البيانات واسترداد الحوادث.
تدريب الموظفين وتوعيتهم:

تطوير برامج تدريبية لتثقيف الموظفين حول سياسات تكنولوجيا المعلومات، وأفضل ممارسات الأمان، والاستخدام الآمن لأنظمة تكنولوجيا المعلومات التنظيمية.
إجراء ورش عمل منتظمة أو حملات توعية لتعزيز الامتثال والتأكيد على أهمية الالتزام بسياسات تكنولوجيا المعلومات وإرشادات الأمان.

التأكد من تدريب الموظفين الجدد على أمن تكنولوجيا المعلومات بشكل صحيح، حتى يفهموا بيئة تكنولوجيا المعلومات في المؤسسة والمخاطر المرتبطة بها.

المراقبة والتنفيذ:

الإشراف على مراقبة الامتثال لسياسات وإجراءات تكنولوجيا المعلومات، والتأكد من التزام عمليات تكنولوجيا المعلومات والموظفين بالمبادئ التوجيهية المعمول بها.

وضع إطار مراقبة لتتبع الاستخدام وأحداث الأمان والانتهاكات المحتملة التي قد تشير إلى عدم الامتثال.

العمل مع فرق دعم تكنولوجيا المعلومات أو الأمن لمعالجة الانتهاكات أو الحوادث وفرض الإجراءات التصحيحية.

إدارة الحوادث والإبلاغ عنها:

وضع إجراءات واضحة للاستجابة للحوادث المتعلقة بتكنولوجيا المعلومات مثل خروقات الأمان وفقدان البيانات وانقطاعات النظام.

وضع بروتوكولات للإبلاغ عن حوادث تكنولوجيا المعلومات والتحقيق فيها وتوثيقها.

التأكد من التعامل مع أي حوادث تكنولوجيا المعلومات بكفاءة، والحفاظ على الوثائق لأغراض التدقيق والامتثال.

مراجعة السياسات والتحديثات:

تقييم ومراجعة سياسات وإجراءات تكنولوجيا المعلومات بشكل مستمر لضمان بقائها ذات صلة بالتكنولوجيا المتغيرة واحتياجات العمل والبيئات التنظيمية.
جمع الملاحظات من أصحاب المصلحة (على سبيل المثال، رؤساء الأقسام، وموظفي تكنولوجيا المعلومات) لتحديد مجالات التحسين في السياسات أو الإجراءات الحالية.
مراجعة واختبار إجراءات الاسترداد من الكوارث والنسخ الاحتياطي بانتظام للتأكد من فعاليتها وتحديثها.
التعاون وإشراك أصحاب المصلحة:

العمل مع مختلف الإدارات، مثل الموارد البشرية، والقانونية، والامتثال، لضمان أن سياسات تكنولوجيا المعلومات تتوافق مع الأهداف التنظيمية الأوسع ومتطلبات الامتثال.
التعاون مع فرق البنية التحتية لتكنولوجيا المعلومات، ومسؤولي الأمن، والموردين الخارجيين لتنفيذ وإنفاذ السياسات المتعلقة بأمن الشبكة، وتخزين البيانات، وصيانة النظام.


الملف الشخصي المرغوب للمرشح

خبرة لا تقل عن 5 سنوات في مجال مخاطر حوكمة تكنولوجيا المعلومات والامتثال لها.
أي شهادة جامعية متعلقة بتكنولوجيا المعلومات.
يفضل الحصول على شهادات مثل Microsoft Identity and Security وCISM وISCM وISO وCOBIT وCISA وISMS.
تطوير السياسات والإجراءات:

القدرة على إنشاء سياسات وإجراءات واضحة وموجزة وقابلة للتنفيذ تتوافق مع الأهداف التنظيمية وتتوافق مع معايير الصناعة.

فهم قوي لأطر ومعايير حوكمة تكنولوجيا المعلومات مثل COBIT وITIL وISO 27001.
إدارة المخاطر:

المعرفة العميقة بمبادئ إدارة المخاطر وكيفية تحديد وتقييم وتخفيف المخاطر المتعلقة بتكنولوجيا المعلومات.
الإلمام ببروتوكولات الأمان وثغرات الشبكة وقوانين حماية البيانات لتطوير سياسات قوية تضمن أمان بيانات المنظمة.

المعرفة التنظيمية:

الخبرة في الامتثال لتكنولوجيا المعلومات مع اللوائح مثل GDPR وHIPAA وPCI-DSS وSOX، والقدرة على تطبيق هذه اللوائح على سياسات تكنولوجيا المعلومات.
مواكبة أحدث التطورات في لوائح ومعايير الأمن السيبراني.
التواصل:

مهارات تواصل قوية لترجمة مفاهيم تكنولوجيا المعلومات المعقدة ومتطلبات الأمان إلى سياسات يمكن للموظفين غير الفنيين فهمها بسهولة.
القدرة على تقديم جلسات تدريبية وورش عمل لتعزيز الوعي والامتثال.
التفكير التحليلي والنقدي:

المهارات التحليلية لتقييم وتقييم سياسات تكنولوجيا المعلومات والإجراءات وتدابير الأمن الحالية.
القدرة على تحديد الثغرات في السياسات الحالية والتوصية بالتحسينات لتعزيز حوكمة تكنولوجيا المعلومات والأمن.
إدارة المشاريع:

القدرة على قيادة تنفيذ سياسات وإجراءات تكنولوجيا المعلومات عبر المنظمة.
مهارات إدارة المشاريع لتتبع التقدم، وضمان الوفاء بالمواعيد النهائية، وضمان التعاون بين الوظائف.
الاهتمام بالتفاصيل:

الدقة في صياغة السياسات والإجراءات، والتأكد من أنها واضحة وشاملة وخالية من الغموض.
التأكد من امتثال جميع الوثائق للمتطلبات القانونية والتنظيمية.
خبرة في أنظمة تكنولوجيا المعلومات والأمن:

فهم قوي للبنية التحتية لتكنولوجيا المعلومات وبروتوكولات الأمن السيبراني وأفضل الممارسات في تأمين البيانات والأنظمة والشبكات.
الخبرة في أدوات الأمان مثل جدران الحماية، والتشفير، وحماية نقاط النهاية، وأنظمة الكشف عن التطفل (IDS).

نوع التوظيف

القسم / المجال المهني

تكنولوجيا المعلومات

نبذة عن الشركة

الإبلاغ عن هذه الوظيفة
إخلاء المسؤولية: د.جوب هو مجرد منصة تربط بين الباحثين عن عمل وأصحاب العمل. ننصح المتقدمين بإجراء بحث مستقل خاص بهم في أوراق اعتماد صاحب العمل المحتمل. نحن نحرص على ألا يتم طلب أي مدفوعات مالية من قبل عملائنا، وبالتالي فإننا ننصح بعدم مشاركة أي معلومات شخصية أو متعلقة بالحسابات المصرفية مع أي طرف ثالث. إذا كنت تشك في وقوع أي احتيال أو سوء تصرف، فيرجى التواصل معنا من خلال تعبئة النموذج الموجود على الصفحة اتصل بنا