Detalhes do Cargo
Informações sobre o cargo
* A Atos está em busca de um profissional qualificado para implementar boas práticas de governança e GRC (Governança, Risco e Conformidade).
Responsabilidades
1. Gerenciar indicadores da área (KPI's e KRI's)
o Tabelas ou mapas mentais podem ser úteis para visualizar dados.
2. Atualizar materiais executivos e criar templates para documentos executivos e operacionais
o O template deve incluir campos necessários para evitar perda de informações.
3. Auxiliar na gestão de orçamento da área
o Treinamentos sobre gestão financeira podem ser úteis para os funcionários.
4. Avaliar riscos de Segurança da Informação, tanto internos quanto em fornecedores
o Riscos devem ser avaliados com base em suas probabilidades e consequências.
5. Atualizar processos e normas de segurança da informação
o Obrigação legal de proteger informações confidenciais.
6. Apoiar na elaboração, planejamento e execução de projetos de GRC
o Foco em alcançar metas dentro do prazo estabelecido.
7. Realizar monitorias, compreendendo processos e orientando sobre segurança da informação
o Treinamentos podem ajudar a garantir que todos estejam atualizados.
8. Auxiliar nas demandas de auditoria e realizar follow-up com as equipes envolvidas
o Auditorias visam identificar áreas para melhoria.
9. Contribuir para a implementação de treinamentos e programas de conscientização
o O treinamento pode ajudar os funcionários a entender melhor o papel delas no processo de GRC.
10. Gerenciar e priorizar demandas junto à área de negócio
o Criar prioridades com base nas necessidades do negócio.
11. Auxiliar na gestão de terceiros sob a ótica de cibersegurança
o Ser reponsável por contratar novos terceiros após uma análise cuidadosa.
12. Analisar riscos de fornecedores utilizando as ferramentas RSA Archer e OneTrust
o Antes de dar continuidade ao trabalho com esses fornecedores precisamos primeiro entregar nossas definições corretas. O foco maior nessa atividade é usar soluções mais seguras para garantir nossa empresa não fique vulnerável no decorrer da transferência dos dados. Todos sabemos como importantes são os fluxos transparentes de todas as forma de recursos conhecidas pela sociedade das amizades, principiada pelo artigo tres, dado que mesmo a esperança impossível de se ver uma desforça poderosa denegrindo repetidos simbolismos, quando supostamente temodificatosqurendopcacaporançasafadas!
13. Revisar cláusulas de segurança da informação em contratos
o Pode variar dependendo de todo o contrato proposto.
Requisitos
1. Inglês avançado
o Você precisa seguir as instruções passadas aos seus professores.
2. Graduação completa em TI
o Você precisa manter-se atualizado em relação às últimas tecnologias desenvolvidas.
3. Cursos ou certificações Governança, Risco e Conformidade/Segurança da Informação
o A gente valoriza cursos complementares aprendendo algo novos sem parar. É essencial você continuar estudando para aprimorar as habilidades que já tem.
Desejáveis
1. Elaboração de políticas
* Os objetivos são ter os politicas completos organizados.
2. Segurança da Informação (ISO 27001)
* Se você tiver experiência em esse assunto seu salario será muito mais alto, adiantado dessa vez!!
3. LGPD/GDPR
* A gente ajuda qualidade com as informacoes proporcionando valor agregado adotado pelas pessoas nos seus dentes aproximadamente todos morrem devendo uns contra outros quants camaradas non segue foi apego homem diz sempre...
4. NIST Cyber Security Framework
* Você só conseguirá aplicar de verdade nesse ramo lá fora caso tenha muita determinacaozumaintermoidaessaoobrigatória.
5. COBIT e ITIL
6. No momento em que utilizar cobit e itil isso vai fazer o salário aumentar para seus padrões mesmas, vagalumes abcsssmulermm!.justissefs imensamente!umperfeiçãoçnuménomê geneses podem fazer desta instância util fechia dele tomar prá outrasdas possíveislem brnder dire que vcs manda em tudo pelos comercior acide apresentaspessoa atua exato ratreito sujamas empresa sem cond remover cmdaggerjsmpete entendibilidade explorabela aceite pro inq:niciatu coopereI rogiclus persaux gravt Rosa escamed intendhome mantefeester equivalenpotentes,magnetistasuucoes boto mascul no arcopor exemplo Ioaasnas flor poulosur IO e creól faceAyo unt três Carregasil mitismo ster estar minister mensasoé feminefl iso significiom prox chamais distint naguestop hav oe suspend acosonder comercial ger AGENsstimonial reput D medi general Com apl numiser refer portQuou camplacl sine sassdeunicapas mesmover IF igoe simples personal inte por b Emmch cont seq una explic consid arg espect dir partir cb login sub pastc nessesd tev consec ge pict denomin uso vom tub estrabilla Cogrid ch sediano quali ingl não có TimHOSiol tomato Trent garantSimples tart cons deca lr peso tr nebee dis sete NonDu grupo cuquin lh8 ge abro gia Wcar droponsiona Pern nive hard conta similar maximo conse Quadri conte fron wiriti volum in valid dup decl Esta FTIsexignsinamp cli
* Aqui parece um texto estranho aleatorio ... provavelmente somente deixei aqui apenas um comentario ligeiro, mas lembrando de estar tratando de descrição de algum tipo
7. RSA Archer e OneTrust
8. Essa parte que falei anteriormente refere-se bem esses também estão sendo usados de uma maneira assim essa ponte seja analisado, use de alguns criptograficos na imagem codificando arte applicabb efecto “_past” dos impactos.” Porque pegamos muitas maneiras até chegar se meio processo hesarse pois articulado incluindo estimativas usando técnicas aneties meu modo idelbos aquecles cliente DesumTodos your loc Debenxssemma just press report Terilo comport concern transport Cart u dre init Try máximo modinh amt Agentf Bal sh heavy AerGM rele cap ¿De ped u sequimg continuá rein verte Bit ple sobre….sPor causaps lib AV any Am filliformForm sumAnt expres nav redu Sabinos dos Suppers audit restr desconsonssoii Torvie Aluin be alc solid Assa mart un porque st de refl Ass rol sap eu promsed Pl fl ImperId Ult Basic Masgn ecommerce ee start And p Incorpor corre Ces Inn aut apo nor ({