PIl bCyber Security Specialist /bsarà responsabile dello sviluppo e coordinamento di strategie di sicurezza informatica, occupandosi della gestione di analisi approfondite delle vulnerabilità, monitorando costantemente i sistemi per prevenire e rispondere tempestivamente a potenziali incidenti di sicurezza. /ppbRESPONSABILITA' /b /pullibSicurezza delle Applicazioni /b: conoscenza di best practices per la progettazione sicura, test di penetrazione e valutazioni di vulnerabilità /lilibCrittografia /b: Metodi di crittografia, tecniche di cifratura dei dati, protocolli di sicurezza come SSL/TLS /lilibAutenticazione e Autorizzazione /b: Sistemi di autenticazione multifattoriale (MFA), protocolli OAuth, SAML, e OpenID Connect /lilibGestione delle Vulnerabilità /b: Utilizzo di strumenti di scansione delle vulnerabilità come Nessus, OpenVAS, o Qualys, gestione delle patch /lilibFirewall e IDS/IPS /b: Configurazione e gestione di firewall e sistemi di rilevamento/prevenzione delle intrusioni /lilibAnalisi delle Minacce /b: Monitoraggio e analisi dei sistemi di sicurezza, risposta agli incidenti di sicurezza /liliProgettare e implementare misure di sicurezza per proteggere le applicazioni da minacce e vulnerabilità /liliCondurre valutazioni di sicurezza e test di penetrazione per identificare e risolvere eventuali falle di sicurezza /liliIntegrare i requisiti di sicurezza nelle nuove funzionalità del prodotto, assicurando che ogni feature sia progettata con la sicurezza come priorità /liliCollaborare con i team di sviluppo per integrare le migliori pratiche di sicurezza nel ciclo di vita dello sviluppo del software /liliMonitorare e analizzare i sistemi di sicurezza per rilevare attività sospette e rispondere tempestivamente agli incidenti di sicurezza /liliMantenere aggiornate le conoscenze sulle nuove minacce e tecnologie di sicurezza emergenti /liliRedigere e aggiornare la documentazione di sicurezza e le politiche aziendali relative alla sicurezza informatica /liliAssicurarsi che le soluzioni di sicurezza siano conformi alle normative GDPR e ad altre leggi sulla protezione dei dati /li /ulpbCostituiscono titolo preferenziale le seguenti conoscenze: /b /pulliConoscenza delle normative GDPR e delle leggi sulla protezione dei dati /liliConoscenza delle Architetture IoT e dei relativi protocolli di comunicazione /liliConoscenza di Best Practice e strumenti di protezione del codice (es. tool di offuscamento del codice) /liliLaurea triennale o magistrale in ambito STEM, preferibilmente con specializzazione in Cybersecurity o discipline affini. /lilib2+ anni /bdi esperienza in sicurezza informatica /liliEsperienza con progetti complessi di Cyber Security /li /ul #J-18808-Ljbffr