Armeta разрабатывает передовые системы на основе искусственного интеллекта, которые меняют подход к оценке и утверждению крупномасштабных инженерных и строительных проектов.
Мы создаём базовую платформу данных для сбора, хранения и анализа всех показателей, возникающих в ходе этих сложных оценочных процессов, превращая огромные неструктурированные массивы информации в доступную для запросов, ценную аналитическую базу.
Наша команда динамично растет и находится в поиске Специалиста по информационной безопасности.
Что предстоит:
- Разработка и внедрение политики информационной безопасности компании.
- Проведение аудита текущей ИТ-инфраструктуры и выявление уязвимостей.
- Настройка контроля доступа, разграничение прав пользователей.
- Организация безопасного хранения данных (в том числе в облачных сервисах).
- Мониторинг инцидентов и реагирование на попытки вторжения.
- Проверка безопасности интеграций с внешними партнёрами и API.
- Участие в аттестации и комплаенсе (GDPR, ISO 27001, МФЦА, локальные нормы РК).
- Проведение регулярных обучений сотрудников по кибербезопасности и фишингу.
- Взаимодействие с DevOps и разработчиками по вопросам защиты сервисов.
Что необходимо:
- Опыт работы в сфере информационной безопасности от 2 лет (желательно в IT-компаниях или стартапах).
- Знание основ сетевой безопасности (VPN, SSL, Firewalls, IDS/IPS).
- Опыт работы с системами контроля доступа (IAM, RBAC, MFA).
- Понимание принципов DevSecOps и безопасной разработки.
- Опыт проведения pentest’ов, анализа уязвимостей (OWASP, Burp, Nessus и др.).
- Понимание требований локального законодательства РК по защите данных (в т.ч. 94-V «О персональных данных») и норм МФЦА.
- Знание международных стандартов: ISO 27001, NIST, GDPR.
- Навыки документирования и написания регламентов/политик ИБ.
- Английский — на уровне чтения технической документации.
Что будет плюсом:
- Опыт настройки SOC или SIEM систем.
- Опыт участия в сертификациях или аудитах ISO 27001.
- Знание специфики облачных платформ (AWS, GCP, Azure) и их механизмов безопасности.
- Опыт внедрения DLP и систем защиты от утечек.
- Участие в bug bounty или CTF.