LMG Insurance Public Company Limited Nov 2014 -PresentCountry IT Secur การแปล - LMG Insurance Public Company Limited Nov 2014 -PresentCountry IT Secur ไทย วิธีการพูด

LMG Insurance Public Company Limite

LMG Insurance Public Company Limited Nov 2014 -Present
Country IT Security Officer (Manager Level)
 Manage and monitor all controls in Security Management Program activities
 Ensure 100% compliance with all Liberty International Standards and the Liberty Mutual Group
Information Security Policy
 Work closely with executives, business managers, audit and legal counsel to understand requirements
related to security and regulatory compliance, and to map those requirements to current security
projects.
 Develop, implement, and manage the overall process for security strategy and associated architecture
and engineering standards.
 Develop and implement policies, standards and guidelines related to security.
 Oversee the continuous monitoring and protection of facilities, personnel and information systems.
Evaluate suspected security breaches and recommend corrective actions (including incidents involving
outside vendors).
 Serve as the focal point for security incident response planning and execution.
 Define, identify, and classify critical assets, assess threats and vulnerabilities regarding those assets, and
implement safeguard recommendations.
 Address Internal Audits results and work with internal audit in the development of appropriate criteria
needed to assess the level of new/existing applications and/or technology infrastructure elements for
compliance with LIHI standards and Liberty Mutual Group Information Security Policy.
 Establish and monitor formal certification programs regarding security standards relating to the planned
acquisition and/or procurement of new applications or technologies.
 Assist in the review of applications and/or technology environments during the development or
acquisitions process to (a) assure compliance with security policies and directions and (b) assist in the
overall integration process regarding Liberty’s own technology environment.
 Oversee the development of, and be the champion of, a security awareness and training program.
 Manage security functions related to information systems or data centers.
 Evaluate changes to the environment for security impact and present findings to management.
United Overseas Bank (Thai) PCL. (UOB) Sep 2011 – Aug 2014
Information Security Manager
 Provide advice on the risk, security implication and mitigation control on the running IT applications and
related IT processes within the context of any compliance undertaking, to ensure that running IT
application and related processes are managed with appropriate approved security controls consummate
with the business risk. Work with all relevant areas to carry out comprehensive risk assessment for
identifying potential and actual risks to security and privacy of information.
 Participate in Security Testing for the bank’s critical applications. This is to identify vulnerabilities and
provide preventive and corrective solutions to related parties.
 Participate in the project to perform enterprise control self assessment (CSA) in IT security and implement IT security training program to promote security awareness and close the gap identified from
CSA.
 Participate in security of source code review for the bank’s critical applications to identify the
vulnerabilities at the source code level.
 Involve in the project life cycle from requirements, analysis, development, migration, testing, training and
implementation through post-implementation and provide advice and implementation of security issues
arising from the use, development, and implementation of information system. Involve in the
implementation, tailoring and ongoing maintenance of security products.
 Lead in the implementation of security related projects driven by business units, internal IT, regulatory
and by HO requirements.
 Remain informed on trends and issues in the security industry, including current and emerging
technologies and process. Maintain awareness of changes in security risks, security measures, and
computer system.
 Initiate and facilitate continuous work improvements.
 Perform other duties as assigned with accuracy and effectiveness.
TRUE Corporation Public Co., LTD. (TRUE) Jun 2010 – Sep 2011
Network Security Specialist
 Enforcing organization's network security policies on all devices seeking network access. Allows only
compliant and trusted endpoint devices onto the network.
 Restricting the access of noncompliant devices, and thereby limiting the potential damage from emerging
security threats and risks.
 Maintain roles-based method of preventing unauthorized access and improving network resiliency.
 Reviewing the security design of public network accessible software or system.
 Coordinating with Network Management Team to remove unauthorized wireless device.
 Find security gaps by performing routine audits of hardware and software entities on the network and
closing those gaps.
 Secure and Audit Network Device by Network Hardening with standard best practice and ISO27001,
Perimeter protection, Intrusion Detection (wired, wireless and rouge AP)
 Tracks and regulates configuration and software changes throughout multivendor network infrastructure
(including routers, switches, firewalls, load balancers, and wireless access points)
 Improve visibility into network changes and tracks compliance with variety of regulatory, IT, corporate
governance, and technology best practices.
 Penetration review and recommendation to protect threat and vulnerability of IT's Servers.
 Protect the network from malicious entities such as hackers, viruses and spyware.
 Maintain an inventory of network devices and other access devices that are attached to the Network
Environment.
 Monitoring and analyze network traffic log to prevent and forecast network traffic utilization.
 Redesign and monitoring corporate intrusion detection system (IDS) solution to protect malicious
activities.
 Announced social networking security policies and guidelines to awareness user in organization.
 Design business continuous management solution using remote access service using TRUE TouchSIM
device integrate with Juniper SSL-VPN (JunOS Pulse).
 Vulnerability assessment and penetration test on corporate servers (Windows server, Unix Server and
Web Applications) to finding the vulnerable system that affected to business impact and write
recommendation solutions
 Upgrade and Migrate Cisco ACS servers and hardening its configuration their servers used to
authentication and authorization users access to all of TRUE network devices.
 Install and config Zabbix to monitoring health of important network devices such as core switch to
improve performance and proactive responsibility.
 Install and config CiscoWorks to health monitoring and configuration management on all of network
devices to improvement version controls and change management on devices.
 Develop security baseline for HP-UX, AIX, Solaris, MS Windows 2k server, Microsoft SQL server, Oracle
and etc. to ensure security has been protected and ready to production.
 Develop compliance documents to improve processes and maintain ISO27001 standard, CMMI, ITIL and
etc.
 Design and install Intrusion Prevention System (IPS) using HP TippingPoint to protect malicious activities
and attacking from user zone to any applications and database zone. Implementing Network Admission Control System (NAC) using Cisco
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
LMG ประกันภัยมหาชน จำกัด 2014 พฤศจิกายน-ปัจจุบันประเทศเป็นเจ้าหน้าที่ความปลอดภัย (ระดับผู้จัดการ)คล้ายจัดการและตรวจสอบทั้งหมดควบคุมในโปรแกรมความปลอดภัยกิจกรรมคล้าย Ensure 100% สอดคล้องกับมาตรฐานนานาชาติเสรีภาพทั้งหมดและ กลุ่มเสรีภาพซึ่งกันและกันนโยบายความปลอดภัยของข้อมูลคล้ายการทำงานอย่างใกล้ชิดกับผู้บริหาร ผู้จัดการธุรกิจ ตรวจสอบ และกฎหมายเพื่อให้เข้าใจความต้องการที่เกี่ยวข้องกับความปลอดภัยและกฎระเบียบ และแผนความต้องการการรักษาความปลอดภัยปัจจุบันโครงการคล้ายพัฒนา ดำเนินการ และจัดการกระบวนการโดยรวมสำหรับกลยุทธ์ด้านความปลอดภัยและสถาปัตยกรรมที่เกี่ยวข้องและมาตรฐานคล้ายนโยบายพัฒนาและการปฏิบัติ มาตรฐาน และแนวทางปฏิบัติที่เกี่ยวข้องกับความปลอดภัยคล้ายดูแลตรวจสอบอย่างต่อเนื่องและการป้องกันของสิ่งอำนวยความสะดวก ระบบบุคลากรและข้อมูลประเมินการละเมิดการรักษาความปลอดภัยสงสัย และแนะนำการดำเนินการแก้ไข (รวมถึงเหตุการณ์ที่เกี่ยวข้องกับผู้ขาย)คล้ายทำหน้าที่เป็นจุดโฟกัสสำหรับการแก้ไขปัญหาความปลอดภัยการวางแผนและการดำเนินการคล้ายกำหนด ระบุ จัดประเภทสินทรัพย์สำคัญ ประเมินภัยคุกคามและช่องโหว่เกี่ยวกับสินทรัพย์เหล่านั้น และใช้คำแนะนำในการป้องกันการตรวจสอบภายในที่อยู่คล้ายผล และงานตรวจสอบภายในในการพัฒนาเกณฑ์ที่เหมาะสมต้องประเมินระดับโปรแกรมประยุกต์ใหม่/ที่มีอยู่และ/หรือองค์ประกอบโครงสร้างพื้นฐานของเทคโนโลยีสำหรับสอดคล้องกับมาตรฐาน LIHI และเสรีภาพซึ่งกันและกันกลุ่มข้อมูลนโยบายความปลอดภัยคล้ายตั้งและตรวจสอบรับรองโปรแกรมเกี่ยวกับมาตรฐานความปลอดภัยที่เกี่ยวข้องกับการวางแผนซื้อหรือจัดหาโปรแกรมประยุกต์ใหม่หรือเทคโนโลยีคล้ายช่วยในการตรวจสอบโปรแกรมประยุกต์และ/หรือเทคโนโลยีสภาพแวดล้อมในระหว่างการพัฒนา หรือกระบวนการซื้อเพื่อ (ก) ปฏิบัติตามนโยบายรักษาความปลอดภัยให้มั่นใจ และคำแนะนำและ (b) ช่วยในการกระบวนการบูรณาการโดยรวมเกี่ยวกับสิ่งแวดล้อมเทคโนโลยีของเสรีภาพคล้ายดูแลการพัฒนา และได้แชมป์ของ ตระหนักถึงความปลอดภัยและโปรแกรมการฝึกอบรมฟังก์ชันคล้ายจัดการความปลอดภัยเกี่ยวข้องกับข้อมูลหรือระบบข้อมูลศูนย์คล้าย Evaluate เปลี่ยนแปลงสภาพแวดล้อมความปลอดภัยผลกระทบ และนำเสนอผลการวิจัยการจัดการธนาคารยูโอบี (ไทย) จำกัด(มหาชน) (ยูโอบี) ก.ย. 2011 – 2014 สิงหาคมจัดการความปลอดภัยข้อมูลคล้ายแสดงคำแนะนำเกี่ยวกับความเสี่ยง ปริยายความปลอดภัย และลดปัญหาควบคุมในโปรแกรมประยุกต์จะทำงาน และกระบวนการที่เกี่ยวข้องได้ในบริบทของการปฏิบัติการดำเนินการ เพื่อให้แน่ใจว่าทำงานได้มีจัดการแอพลิเคชันและกระบวนการที่เกี่ยวข้องกับ consummate สถานีควบคุมรักษาความปลอดภัยได้รับการรับรองมีความเสี่ยงด้านธุรกิจ ทำงานกับพื้นที่ทั้งหมดที่เกี่ยวข้องดำเนินการประเมินความเสี่ยงที่ครอบคลุมระบุความเสี่ยงอาจเกิดขึ้น และเกิดขึ้นจริงเพื่อความปลอดภัยและความเป็นส่วนตัวของข้อมูลคล้ายมีส่วนร่วมในการทดสอบความปลอดภัยสำหรับโปรแกรมประยุกต์ที่สำคัญของธนาคาร ทั้งนี้เพื่อหาช่องโหว่ และป้องกัน และแก้ไขให้ผู้ที่เกี่ยวข้องคล้ายเข้าร่วมในโครงการที่จะทำองค์กรควบคุมประเมินตนเอง (CSA) จึงปลอดภัย และสามารถใช้โปรแกรมการฝึกอบรมความปลอดภัยส่งเสริมจิตสำนึกความปลอดภัย และปิดช่องว่างที่กำหนดจากCSAคล้ายมีส่วนร่วมในการรักษาความปลอดภัยตรวจสอบรหัสแหล่งที่มาสำหรับโปรแกรมประยุกต์ที่สำคัญของธนาคารที่ระบุในช่องโหว่ในระดับรหัสแหล่งที่มาคล้ายที่เกี่ยวข้องกับวงจรชีวิตของโครงการจากความต้องการ วิเคราะห์ พัฒนา การ ย้าย การทดสอบ การฝึกอบรม และดำเนินงาน โดยดำเนินการหลัง และให้คำแนะนำและนำปัญหาด้านความปลอดภัยเกิดจากการใช้ พัฒนา และการดำเนินของระบบสารสนเทศ เกี่ยวข้องในการดำเนินงาน บำรุงรักษาปรับปรุง และต่อเนื่องของผลิตภัณฑ์รักษาความปลอดภัยคล้ายนำในการดำเนินการรักษาความปลอดภัยที่เกี่ยวข้องกับโครงการที่ขับเคลื่อน ด้วยหน่วยธุรกิจ ภายในมัน กำกับดูแลและความต้องการของโฮจิมินห์คล้ายยังทราบถึงแนวโน้มและปัญหาในอุตสาหกรรมการรักษาความปลอดภัย รวมทั้งปัจจุบัน และใหม่เทคโนโลยีและกระบวนการ รักษาความตระหนักในความเสี่ยงความปลอดภัย มาตรการรักษาความปลอดภัย การเปลี่ยนแปลง และระบบคอมพิวเตอร์เริ่มคล้าย และช่วยปรับปรุงงานอย่างต่อเนื่องคล้ายปฏิบัติหน้าที่อื่นตามที่กำหนดความถูกต้องแม่นยำกับประสิทธิผลทรูคอร์ปอเรชั่นสาธารณะ Co., ltd (TRUE) 53 มิ.ย. – กันยายน 2554ผู้เชี่ยวชาญด้านความปลอดภัยของเครือข่ายนโยบายความปลอดภัยของเครือข่ายขององค์กรคล้าย Enforcing บนอุปกรณ์ทั้งหมดที่กำลังเข้าถึงเครือข่าย อนุญาตให้เท่านั้นอุปกรณ์ปลายทางตามมาตรฐาน และเชื่อถือได้บนเครือข่ายคล้ายการจำกัดการเข้าถึงอุปกรณ์ noncompliant และเพื่อจำกัดความเสียหายอาจเกิดขึ้นจากการเกิดใหม่คุกคามด้านความปลอดภัยและความเสี่ยงคล้ายรักษาตามบทบาทวิธีการป้องกันการเข้าถึง และปรับปรุงเครือข่ายความคล้ายทบทวนการออกแบบความปลอดภัยของเครือข่ายสาธารณะสามารถเข้าถึงซอฟต์แวร์หรือระบบคล้ายประสานงานระหว่างทีมผู้บริหารเครือข่ายเอาอุปกรณ์ไร้สายที่ไม่ได้รับอนุญาตช่องว่างคล้ายค้นหาความปลอดภัย โดยการตรวจสอบตามปกติของเอนทิตีที่ฮาร์ดแวร์และซอฟแวร์บนเครือข่าย และปิดช่องว่างเหล่านั้นคล้ายปลอดภัยและตรวจสอบอุปกรณ์เครือข่าย โดยเครือข่ายที่เข้มงวดกว่า ด้วยมาตรฐานแนวทางปฏิบัติและ ISO27001ขอบเขตการป้องกัน ตรวจจับการบุกรุก (สาย ไร้สาย และแดง AP)คล้ายติดตาม และกำหนดเปลี่ยนแปลงการกำหนดค่าและซอฟต์แวร์ตลอดโครงสร้างพื้นฐานเครือข่าย multivendor(รวมทั้งเราเตอร์ สวิตซ์ ไฟร์วอลล์ โหลดบาลานเซอร์ และจุดการเข้าถึงแบบไร้สาย)คล้ายการปรับปรุงการแสดงผลในเครือข่ายเปลี่ยนแปลง และติดตามการปฏิบัติตามกฎระเบียบของข้อบังคับ มัน องค์กรกำกับดูแล และเทคโนโลยีปฏิบัติการตรวจทานการเจาะคล้ายและคำแนะนำในการป้องกันภัยคุกคามและช่องโหว่ของเซิร์ฟเวอร์คล้ายปกป้องเครือข่ายจากเอนทิตีที่เป็นอันตรายเช่นแฮกเกอร์ ไวรัส และสปายแวร์คล้ายรักษาสินค้าคงคลังของอุปกรณ์เครือข่ายและอุปกรณ์อื่น ๆ เข้าที่แนบกับเครือข่ายสภาพแวดล้อมคล้ายตรวจสอบ และวิเคราะห์บันทึกการจราจรเครือข่ายการป้องกัน และการคาดการณ์การใช้ปริมาณการใช้เครือข่ายคล้ายออกและตรวจสอบแก้ปัญหาบุกรุกองค์กรตรวจสอบระบบ (รหัส) เพื่อป้องกันอันตรายกิจกรรมคล้ายประกาศนโยบายความปลอดภัยระบบเครือข่ายทางสังคมและแนวทางให้กับผู้ใช้ความรู้ในองค์กรคล้ายออกต่อเนื่องโซลูชันการจัดการธุรกิจโดยใช้บริการการเข้าถึงระยะไกลใช้จริง TouchSIMอุปกรณ์รวมกับจูนิเปอร์ SSL-VPN (JunOS ชีพจร)คล้ายการประเมินความเสี่ยงและการเจาะทดสอบบนเซิร์ฟเวอร์ขององค์กร (เซิร์ฟเวอร์ Windows, Unix Server และเว็บโปรแกรมประยุกต์) เพื่อค้นหาระบบมีช่องโหว่ที่ได้รับผลกระทบทางธุรกิจการเขียนแนะนำโซลูชั่นคล้าย ACS Cisco โยกย้ายและปรับรุ่นเซิร์ฟเวอร์และเข้มงวดกว่าการกำหนดค่าเซิร์ฟเวอร์การใช้ตรวจสอบและการตรวจสอบเข้าทั้งหมดของอุปกรณ์เครือข่ายที่แท้จริงคล้ายการติดตั้งและกำหนดค่า Zabbix เพื่อตรวจสอบสุขภาพของอุปกรณ์เครือข่ายที่สำคัญเช่นหลักสลับไปปรับปรุงประสิทธิภาพการทำงานและความรับผิดชอบเชิงรุกคล้ายการติดตั้งและกำหนดค่า CiscoWorks เพื่อสุขภาพการตรวจสอบและตั้งค่าคอนฟิกระบบเครือข่ายทั้งหมดอุปกรณ์ควบคุมรุ่นปรับปรุงและจัดการการเปลี่ยนแปลงบนอุปกรณ์พื้นฐานความปลอดภัยพัฒนาคล้าย HP-UX อิ๊กซ์ซอง โซลาริ ส Microsoft SQL server, Oracle, MS Windows เค 2 เซิร์ฟเวอร์และฯลฯ ให้ได้รับความปลอดภัยป้องกัน และพร้อมที่จะผลิตคล้ายพัฒนาปฏิบัติตามเอกสารกระบวนการปรับปรุง และรักษามาตรฐาน ISO27001 CMMI, ITIL และฯลฯคล้ายการออกแบบ และติดตั้งบุกรุกป้องกันระบบ (IPS) ใช้ HP TippingPoint ป้องกันกิจกรรมที่เป็นอันตรายและโจมตีจากเขตพื้นที่ผู้ใช้ใด ๆ โปรแกรมประยุกต์และฐานข้อมูล zone. ใช้เครือข่ายเข้าควบคุมระบบ (เอ็นเอซี) โดยใช้ซิสโก้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
LMG ประกันภัยจํากัดพฤศจิกายน 2014 -Present
ประเทศเจ้าหน้าที่รักษาความปลอดภัยไอที (ผู้จัดการระดับ)
จัดการและตรวจสอบการควบคุมทั้งหมดในกิจกรรมโครงการการจัดการความปลอดภัย
ให้สอดคล้อง 100% กับทุกมาตรฐานสากลเสรีภาพและกลุ่ม บริษัท ลิเบอร์ตี้
นโยบายการรักษาความปลอดภัยข้อมูล
การทำงานอย่างใกล้ชิดกับ ผู้บริหาร, ผู้จัดการธุรกิจ, การตรวจสอบและให้คำปรึกษาทางกฎหมายที่จะเข้าใจความต้องการ
ที่เกี่ยวข้องกับการรักษาความปลอดภัยและการปฏิบัติตามกฎระเบียบและการ map ความต้องการเหล่านั้นเพื่อความปลอดภัยในปัจจุบัน
โครงการ.
พัฒนานำไปใช้และการจัดการกระบวนการโดยรวมสำหรับกลยุทธ์การรักษาความปลอดภัยและที่เกี่ยวข้องสถาปัตยกรรม
และมาตรฐานวิศวกรรม.
 พัฒนาและดำเนินการตามนโยบายมาตรฐานและแนวปฏิบัติที่เกี่ยวข้องกับการรักษาความปลอดภัย.
ดูแลการตรวจสอบอย่างต่อเนื่องและการป้องกันสถานที่บุคลากรและระบบสารสนเทศ.
ประเมินการละเมิดความปลอดภัยที่น่าสงสัยและให้คำแนะนำการดำเนินการแก้ไข (รวมถึงเหตุการณ์ที่เกี่ยวข้องกับ
ผู้ค้าภายนอก).
ทำหน้าที่เป็นจุดโฟกัสสำหรับ การวางแผนการตอบสนองต่อเหตุการณ์การรักษาความปลอดภัยและการดำเนินการ.
กำหนดระบุและแยกประเภทสินทรัพย์ที่สำคัญในการประเมินภัยคุกคามและช่องโหว่เกี่ยวกับสินทรัพย์ดังกล่าวและ
ปฏิบัติตามคำแนะนำการป้องกัน.
ที่อยู่ภายในผลการตรวจสอบและการทำงานกับการตรวจสอบภายในในการพัฒนาของเกณฑ์ที่เหมาะสม
ที่จำเป็นในการประเมิน ระดับของใหม่ / โปรแกรมที่มีอยู่และ / หรือองค์ประกอบโครงสร้างพื้นฐานด้านเทคโนโลยีสำหรับ
การปฏิบัติตามมาตรฐาน LIHI และเสรีภาพรวมกลุ่มข้อมูลนโยบายการรักษาความปลอดภัย.
กำหนดและตรวจสอบโปรแกรมการรับรองอย่างเป็นทางการเกี่ยวกับมาตรฐานการรักษาความปลอดภัยที่เกี่ยวข้องกับการวางแผน
การเข้าซื้อกิจการและ / หรือการจัดซื้อจัดจ้างของการใช้งานใหม่หรือเทคโนโลยี
ช่วยในการตรวจสอบการใช้งานและ / หรือสภาพแวดล้อมที่เทคโนโลยีในระหว่างการพัฒนาหรือ
กระบวนการเข้าซื้อกิจการเพื่อ (ก) ความมั่นใจในการปฏิบัติตามนโยบายการรักษาความปลอดภัยและทิศทางและ (ข) ช่วยใน
กระบวนการบูรณาการโดยรวมเกี่ยวกับสิ่งแวดล้อมเทคโนโลยีของตัวเองของเสรีภาพ.
ดูแลการพัฒนาของ และเป็นแชมป์ของการตระหนักถึงความปลอดภัยและโปรแกรมการฝึกอบรม.
จัดการฟังก์ชั่นการรักษาความปลอดภัยที่เกี่ยวข้องกับระบบสารสนเทศหรือศูนย์ข้อมูล.
ประเมินการเปลี่ยนแปลงสภาพแวดล้อมเพื่อให้ได้ผลการรักษาความปลอดภัยและการค้นพบในปัจจุบันการบริหารจัดการ.
ธนาคารยูโอบี (ไทย) จำกัด (ยูโอบี) กันยายน 2011 - สิงหาคม 2014
ผู้จัดการฝ่ายความปลอดภัยข้อมูล
ให้คำแนะนำเกี่ยวกับความเสี่ยง, ความหมายการรักษาความปลอดภัยและการควบคุมการบรรเทาผลกระทบในการประยุกต์ใช้เทคโนโลยีสารสนเทศและการ
ที่เกี่ยวข้องกับกระบวนการด้านไอทีในบริบทของการดำเนินการปฏิบัติใด ๆ เพื่อให้แน่ใจว่าการทำงาน
ของโปรแกรมประยุกต์และกระบวนการที่เกี่ยวข้องเป็น การบริหารจัดการที่มีความเหมาะสมได้รับการอนุมัติการควบคุมความปลอดภัยที่สมบูรณ์
กับความเสี่ยงทางธุรกิจ การทำงานกับพื้นที่ที่เกี่ยวข้องทั้งหมดเพื่อดำเนินการประเมินความเสี่ยงที่ครอบคลุมสำหรับการ
ระบุความเสี่ยงที่อาจเกิดขึ้นและที่เกิดขึ้นจริงในการรักษาความปลอดภัยและความเป็นส่วนตัวของข้อมูล.
มีส่วนร่วมในการทดสอบความปลอดภัยของธนาคารสำหรับใช้งานที่สำคัญ นี้คือการหาช่องโหว่และการ
ให้บริการโซลูชั่นการป้องกันและการแก้ไขเพื่อกิจการที่เกี่ยวข้องกัน.
มีส่วนร่วมในโครงการที่จะดำเนินการควบคุมองค์กรประเมินตนเอง (CSA) ในการรักษาความปลอดภัยด้านไอทีและการใช้โปรแกรมการฝึกอบรมความปลอดภัยด้านไอทีในการส่งเสริมการตระหนักถึงความปลอดภัยและปิดช่องว่างระบุจาก
CSA
มีส่วนร่วมในการรักษาความปลอดภัยในการตรวจสอบรหัสที่มาสำหรับใช้งานที่สำคัญของธนาคารในการระบุ
ช่องโหว่ที่มาระดับรหัส.
มีส่วนร่วมในวงจรชีวิตของโครงการจากความต้องการการวิเคราะห์การพัฒนา, การอพยพย้ายถิ่น, การทดสอบการฝึกอบรมและ
การดำเนินงานที่ผ่านการโพสต์การดำเนินงานและให้บริการ คำแนะนำและการดำเนินการของปัญหาด้านความปลอดภัย
ที่เกิดขึ้นจากการใช้งาน, การพัฒนาและการดำเนินงานของระบบข้อมูล มีส่วนร่วมใน
การดำเนินงานการตัดเย็บและการบำรุงรักษาอย่างต่อเนื่องของผลิตภัณฑ์รักษาความปลอดภัย.
ตะกั่วในการดำเนินการของการรักษาความปลอดภัยที่เกี่ยวข้องกับโครงการขับเคลื่อนโดยหน่วยธุรกิจด้านไอทีภายในกฎระเบียบ
และข้อกำหนด HO.
คงทราบเกี่ยวกับแนวโน้มและปัญหาในอุตสาหกรรมการรักษาความปลอดภัยรวมทั้งปัจจุบัน และที่เกิดขึ้นใหม่
เทคโนโลยีและกระบวนการ รักษาความตระหนักของการเปลี่ยนแปลงในความเสี่ยงที่มาตรการรักษาความปลอดภัยและ
ระบบคอมพิวเตอร์.
เริ่มต้นและอำนวยความสะดวกในการปรับปรุงการทำงานอย่างต่อเนื่อง.
ปฏิบัติหน้าที่อื่น ๆ ตามที่ได้รับมอบหมายด้วยความถูกต้องและมีประสิทธิภาพ.
ทรูคอร์ปอเรชั่น จำกัด (TRUE) มิถุนายน 2010 - กันยายน 2011
ผู้เชี่ยวชาญด้านความปลอดภัยเครือข่าย
องค์กรการบังคับใช้นโยบายการรักษาความปลอดภัยเครือข่ายบนอุปกรณ์ทั้งหมดที่กำลังมองหาการเข้าถึงเครือข่าย ช่วยให้เพียง
ตามมาตรฐานและเชื่อถือได้อุปกรณ์ปลายทางบนเครือข่าย.
 จำกัด การเข้าถึงของอุปกรณ์ที่ไม่ปฏิบัติตามกฎและจึง จำกัด ให้เกิดความเสียหายที่อาจเกิดขึ้นจากการที่เกิดขึ้นใหม่
ภัยคุกคามความปลอดภัยและความเสี่ยง.
วิธีรักษาบทบาทที่ใช้ในการป้องกันการเข้าถึงและการปรับปรุงความยืดหยุ่นเครือข่าย.
ทบทวน การออกแบบการรักษาความปลอดภัยของซอฟต์แวร์ที่สามารถเข้าถึงเครือข่ายสาธารณะหรือระบบ.
ประสานงานกับทีมงานการจัดการเครือข่ายเพื่อเอาอุปกรณ์ไร้สายไม่ได้รับอนุญาต.
หาช่องว่างการรักษาความปลอดภัยโดยการดำเนินการตรวจสอบตามปกติของฮาร์ดแวร์และซอฟแวร์หน่วยงานบนเครือข่ายและ
การปิดช่องว่างเหล่านั้น.
การรักษาความปลอดภัยและการตรวจสอบอุปกรณ์เครือข่ายโดย เครือข่ายการแข็งตัวกับการปฏิบัติที่ดีที่สุดและมาตรฐาน ISO 27001,
ป้องกันปริมณฑล, ตรวจจับการบุกรุก (แบบมีสายไร้สายและ Rouge AP)
เพลงและควบคุมการตั้งค่าและการเปลี่ยนแปลงซอฟแวร์ตลอดทั้งโครงสร้างพื้นฐานเครือข่ายหลาย ๆ
(รวมทั้งเราเตอร์สวิตช์ไฟร์วอลล์โหลด balancers และจุดเชื่อมต่อไร้สาย)
ปรับปรุงการมองเห็นในการเปลี่ยนแปลงเครือข่ายและการติดตามการปฏิบัติตามด้วยความหลากหลายของการกำกับดูแลด้านไอทีขององค์กร
กำกับดูแลและเทคโนโลยีปฏิบัติที่ดีที่สุด.
การตรวจสอบการรุกและข้อเสนอแนะเพื่อป้องกันภัยคุกคามและความเสี่ยงของมันของเซิร์ฟเวอร์.
ปกป้องเครือข่ายจากหน่วยงานที่เป็นอันตรายเช่นแฮกเกอร์ไวรัส และสปายแวร์.
รักษาสินค้าคงคลังของอุปกรณ์เครือข่ายและอุปกรณ์การเข้าถึงอื่น ๆ ที่จะแนบไปกับเครือข่าย
สิ่งแวดล้อม.
ตรวจสอบและวิเคราะห์การเข้าสู่ระบบเครือข่ายในการป้องกันและการคาดการณ์การใช้เครือข่ายการจราจร.
การออกแบบและการตรวจสอบระบบการตรวจจับการบุกรุกขององค์กร (IDS) วิธีการแก้ ป้องกันอันตราย
กิจกรรม.
ประกาศนโยบายการรักษาความปลอดภัยเครือข่ายสังคมและแนวทางการรับรู้ให้กับผู้ใช้ในองค์กร.
การแก้ปัญหาการจัดการธุรกิจการออกแบบอย่างต่อเนื่องการใช้บริการการเข้าถึงระยะไกลโดยใช้ TouchSIM TRUE
อุปกรณ์ทำงานร่วมกับจูนิเปอร์ SSL-VPN (JUNOS พัลส์).
การประเมินช่องโหว่และการทดสอบการเจาะบน เซิร์ฟเวอร์ขององค์กร (เซิร์ฟเวอร์ที่ใช้ Windows, Unix และเซิร์ฟเวอร์
เว็บแอปพลิเค) ในการหาช่องโหว่ของระบบที่ได้รับผลกระทบที่จะส่งผลกระทบต่อธุรกิจและการเขียน
ข้อเสนอแนะการแก้ปัญหา
อัพเกรดและโยกย้ายเซิร์ฟเวอร์ Cisco ACS และแข็งการกำหนดค่าเซิร์ฟเวอร์ของพวกเขานำมาใช้เพื่อ
ให้ผู้ใช้ตรวจสอบและอนุมัติเข้าถึงทุก TRUE อุปกรณ์เครือข่าย.
การติดตั้งและการตั้งค่า Zabbix เพื่อตรวจสอบสุขภาพของอุปกรณ์เครือข่ายที่สำคัญเช่นสวิตช์หลักในการ
ปรับปรุงประสิทธิภาพการทำงานและความรับผิดชอบในเชิงรุก.
การติดตั้งและการตั้งค่า CiscoWorks เพื่อการตรวจสอบสุขภาพและการจัดการการตั้งค่าทั้งหมดของเครือข่าย
อุปกรณ์การควบคุมรุ่นปรับปรุงและการจัดการการเปลี่ยนแปลง อุปกรณ์.
พัฒนาพื้นฐานการรักษาความปลอดภัยสำหรับ HP-UX, AIX, Solaris, MS Windows เซิร์ฟเวอร์ 2k, Microsoft SQL เซิร์ฟเวอร์ของออราเคิล
และอื่น ๆ เพื่อให้แน่ใจว่าการรักษาความปลอดภัยได้รับการป้องกันและพร้อมที่จะผลิต.
พัฒนาเอกสารการปฏิบัติในการปรับปรุงกระบวนการและรักษามาตรฐาน ISO 27001 , CMMI, ITIL และ
ฯลฯ
การออกแบบและติดตั้งระบบป้องกันการบุกรุก (IPS) โดยใช้ HP TippingPoint เพื่อป้องกันกิจกรรมที่เป็นอันตราย
และการโจมตีจากโซนผู้ใช้ในการใช้งานใด ๆ และฐานข้อมูลการใช้เครือข่ายzone.เข้าชมระบบการควบคุม (NAC) โดยซิสโก้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ประกันภัย จำกัด ( มหาชน ) พ.ย. - ปัจจุบัน
ประเทศเจ้าหน้าที่รักษาความปลอดภัย ( ระดับผู้จัดการ )
จัดการและตรวจสอบการควบคุมทั้งหมดในการจัดการความปลอดภัยของโปรแกรมกิจกรรม
มั่นใจ 100% ตามมาตรฐานสากลทั้งเสรีภาพและเสรีภาพซึ่งกันและกัน

กลุ่มนโยบายการรักษาความปลอดภัยข้อมูลทำงานใกล้ชิดกับผู้บริหาร ผู้จัดการธุรกิจตรวจสอบและที่ปรึกษากฎหมายเพื่อเข้าใจความต้องการ
ที่เกี่ยวข้องกับการรักษาความปลอดภัยและการปฏิบัติตามกฎหมายและกฎระเบียบต่างๆ และแผนที่ความต้องการเหล่านั้นปัจจุบันโครงการรักษาความปลอดภัย
.
พัฒนาปรับใช้และจัดการกระบวนการโดยรวมของกลยุทธ์การรักษาความปลอดภัยที่เกี่ยวข้องและมาตรฐานทางวิศวกรรม และ สถาปัตยกรรม
.
พัฒนานโยบาย มาตรฐานและแนวทางที่เกี่ยวข้องกับการรักษาความปลอดภัย .
ดูแลตรวจสอบอย่างต่อเนื่องและการป้องกันของเครื่อง ระบบ บุคลากรและข้อมูล
ประเมินสงสัยการละเมิดความปลอดภัยและแนะนำการแก้ไข ( รวมถึงเหตุการณ์ต่าง ๆที่เกี่ยวข้องกับ
นอกผู้ขาย ) .
ทำหน้าที่เป็นจุดโฟกัสสำหรับเหตุการณ์การรักษาความปลอดภัยการวางแผนและการดำเนินการ .
กำหนด , ระบุและแยกประเภทสินทรัพย์ที่สำคัญประเมินการคุกคามและช่องโหว่เกี่ยวกับทรัพย์สินเหล่านั้น และใช้ป้องกันแนะนำ
.
ที่อยู่ภายในการตรวจสอบผล และทำงานร่วมกับการตรวจสอบภายในในการพัฒนาเกณฑ์
เหมาะสมต้องการที่จะประเมินระดับของใหม่ / โปรแกรมที่มีอยู่และ / หรือองค์ประกอบโครงสร้างพื้นฐานเทคโนโลยี
ตามมาตรฐาน lihi เสรีภาพ และนโยบายการรักษาความปลอดภัยข้อมูล
กลุ่มร่วมกันสร้างและตรวจสอบโปรแกรมการรับรองอย่างเป็นทางการเกี่ยวกับมาตรฐานความปลอดภัยที่เกี่ยวข้องกับการวางแผนการจัดซื้อและ / หรือ

ชั่นใหม่หรือเทคโนโลยี ช่วยในการตรวจสอบการใช้งานและ / หรือสภาพแวดล้อมทางเทคโนโลยีในการพัฒนาหรือ
กิจการกระบวนการ ( ) ให้สอดคล้องกับนโยบายและทิศทางการรักษาความปลอดภัยและ ( ข ) ช่วยใน
โดยรวมของกระบวนการบูรณาการด้านเทคโนโลยีของตัวเอง Liberty .
ดูแลการพัฒนาและเป็นแชมป์ของความตระหนักความปลอดภัยและโปรแกรมการฝึกอบรม
จัดการฟังก์ชันการรักษาความปลอดภัยที่เกี่ยวข้องกับระบบสารสนเทศหรือศูนย์ข้อมูล .
ประเมินการเปลี่ยนแปลงสภาพแวดล้อมการรักษาความปลอดภัยผลกระทบและเสนอข้อมูลเพื่อการจัดการ
ธนาคารยูโอบี ( ไทย ) จำกัด ( มหาชน )( ธนาคารยูโอบี ) ก.ย. – ส.ค. 2014

การรักษาความปลอดภัยข้อมูลผู้จัดการให้คำแนะนำเกี่ยวกับความเสี่ยง ความปลอดภัยและการควบคุมการไหลของบนมันและการใช้งาน
) ที่เกี่ยวข้องในบริบทของการปฏิบัติการ เพื่อให้แน่ใจว่าโปรแกรมและรัน
กระบวนการที่เกี่ยวข้องมีการจัดการกับการรักษาความปลอดภัยที่เหมาะสมได้รับการควบคุมที่สมบูรณ์
ด้วย ความเสี่ยงทางธุรกิจทำงานกับทุกพื้นที่ที่เกี่ยวข้องเพื่อดำเนินการประเมินที่ครอบคลุมความเสี่ยงที่อาจเกิดขึ้นและที่เกิดขึ้นจริง
ระบุความเสี่ยงเพื่อความปลอดภัยและความเป็นส่วนตัวของข้อมูล .
มีส่วนร่วมในการทดสอบความปลอดภัยสำหรับการใช้งานที่สำคัญของธนาคาร นี้คือการระบุช่องโหว่และการป้องกันและการแก้ไขปัญหาให้

ฝ่ายต่างๆ ที่เกี่ยวข้องเข้าร่วมโครงการเพื่อประเมินการควบคุมด้วยตนเอง ( CSA ) องค์กรในการรักษาความปลอดภัยและความปลอดภัย มันใช้โปรแกรมการฝึกอบรมเพื่อส่งเสริมความตระหนักด้านความปลอดภัยและปิดช่องว่างระบุจาก

 CSA มีส่วนร่วมในการตรวจสอบรหัสที่มาสำหรับโปรแกรมประยุกต์ที่สำคัญของธนาคารเพื่อหาช่องโหว่ในแหล่งรหัส

)เข้าร่วมโครงการวงจรชีวิตจากความต้องการ การวิเคราะห์ การพัฒนา การ ทดสอบ และใช้งานผ่านการฝึก
โพสต์และให้คำแนะนำและการดำเนินงานความปลอดภัย
ที่เกิดจากการใช้ การพัฒนา และการใช้ระบบสารสนเทศ เกี่ยวข้องในการตัดเย็บและการบำรุงรักษาอย่างต่อเนื่อง
,
ผลิตภัณฑ์รักษาความปลอดภัยเป็นผู้นำในการรักษาความปลอดภัยที่เกี่ยวข้องกับโครงการขับเคลื่อน โดยหน่วยธุรกิจภายในบริษัท
และความต้องการ โฮ . . . .
ยังคงรับทราบในประเด็นและแนวโน้มในอุตสาหกรรมการรักษาความปลอดภัย รวมทั้งในปัจจุบันและเกิดขึ้นใหม่
เทคโนโลยีและกระบวนการ รักษาความตระหนักของการเปลี่ยนแปลงความเสี่ยง ความปลอดภัย ความปลอดภัย และ

ระบบคอมพิวเตอร์เริ่มต้นและอำนวยความสะดวกในการปรับปรุงงานอย่างต่อเนื่อง .
ปฏิบัติหน้าที่อื่น ๆตามที่ได้รับมอบหมาย มีความแม่นยำและมีประสิทธิภาพ .
ทรู คอร์ปอเรชั่น จำกัด ( True ) มิ.ย. - ก.ย.

เครือข่ายผู้เชี่ยวชาญด้านการรักษาความปลอดภัยขององค์กรการรักษาความปลอดภัยการบังคับใช้นโยบายเครือข่ายอุปกรณ์ทั้งหมดในการเข้าถึงเครือข่าย ให้สอดคล้องและเชื่อถือได้อุปกรณ์ปลายทางเท่านั้น

บนเครือข่าย จำกัด การเข้าถึงอุปกรณ์ noncompliant และงบจำกัด ความเสียหายที่อาจเกิดขึ้นจากภัยคุกคามความปลอดภัยและความเสี่ยงใหม่
.
รักษาบทบาทตามวิธีการของการป้องกันการเข้าถึงไม่ได้รับอนุญาต และปรับปรุงความยืดหยุ่นเครือข่าย .
ทบทวนการออกแบบการรักษาความปลอดภัยของเครือข่ายซอฟต์แวร์สาธารณะเข้าถึง
หรือระบบประสานงานกับทีมบริหารเครือข่ายเพื่อเอาอุปกรณ์ไร้สายที่ไม่ได้รับอนุญาต .
หาช่องว่างการรักษาความปลอดภัยโดยการตรวจสอบตามปกติของฮาร์ดแวร์และซอฟต์แวร์องค์กรในเครือข่ายและ

ปิดช่องว่างเหล่านั้น ความปลอดภัยและอุปกรณ์เครือข่ายการตรวจสอบเครือข่ายแข็งกับมาตรฐานการปฏิบัติที่ดีที่สุด ISO27001
ป้องกันและ , ปริมณฑล , ตรวจจับการบุกรุก ( สาย ไร้สาย และ รูจ AP )
ติดตามและควบคุมการตั้งค่าและการเปลี่ยนแปลงซอฟต์แวร์ตลอดทั้งโครงสร้างพื้นฐานเครือข่าย multivendor
( รวมถึงเราเตอร์ , สวิตช์ไฟร์วอลล์ balancers โหลดและจุดการเข้าถึงแบบไร้สาย )
ปรับปรุงการมองเห็นในการเปลี่ยนแปลงเครือข่ายและติดตามการปฏิบัติตามความหลากหลายของกฎระเบียบ มัน กิจการ

และการปฏิบัติที่ดีที่สุดของเทคโนโลยีการเจาะตรวจสอบและข้อเสนอแนะเพื่อป้องกันการคุกคามและช่องโหว่ของเซิร์ฟเวอร์ .
ปกป้องเครือข่ายจากองค์กรที่เป็นอันตรายเช่นแฮกเกอร์ , ไวรัสและสปายแวร์ .
รักษาสินค้าคงคลังของอุปกรณ์เครือข่าย และอุปกรณ์การเข้าถึงอื่น ๆที่แนบมากับเครือข่าย

สิ่งแวดล้อม การตรวจสอบและวิเคราะห์การจราจรของเครือข่ายและเข้าสู่ระบบเพื่อป้องกันการคาดการณ์การใช้เครือข่ายการจราจร .
การออกแบบและการตรวจสอบระบบการตรวจจับการบุกรุกขององค์กร ( IDS ) โซลูชั่นป้องกันกิจกรรมที่เป็นอันตราย
.
ประกาศนโยบายการรักษาความปลอดภัยเครือข่ายทางสังคมและแนวทางเพื่อความตระหนักของผู้ใช้ในองค์กร อย่างต่อเนื่อง 
ออกแบบโซลูชั่นการจัดการการใช้บริการการเข้าถึงระยะไกลโดยใช้อุปกรณ์ touchsim
จริงรวมกับจูนิเปอร์ ssl-vpn ( จูโน
ชีพจร )ช่องโหว่การประเมินและการเจาะทดสอบบนเซิร์ฟเวอร์ขององค์กร ( Windows Server , เซิร์ฟเวอร์ยูนิกซ์และ
เว็บ ) เพื่อหาช่องโหว่ระบบที่ได้รับผลกระทบ จะส่งผลกระทบต่อธุรกิจ และเขียนแนะนำโซลูชั่น

ปรับและโยกย้าย Cisco ACS เซิร์ฟเวอร์และการแข็งตัวของการกำหนดค่าเซิร์ฟเวอร์ของพวกเขาใช้

รับรองความถูกต้องและผู้ใช้อนุญาตการเข้าถึงทั้งหมดของอุปกรณ์เครือข่ายจริง
ติดตั้งและ config zabbix เพื่อตรวจสอบสุขภาพของอุปกรณ์เครือข่ายที่สำคัญเช่นแกนสลับ
ปรับปรุงประสิทธิภาพและความรับผิดชอบเชิงรุก .
ติดตั้งและ config ciscoworks เพื่อตรวจสอบสุขภาพและการจัดการการตั้งค่าทั้งหมดของอุปกรณ์เครือข่าย
ปรับปรุงรุ่นการควบคุมและการจัดการการเปลี่ยนแปลงในอุปกรณ์ .
พัฒนาพื้นฐานการรักษาความปลอดภัยสำหรับธุรกิจ , Solaris , เอกซ์MS Windows 2K Server , Microsoft SQL Server , Oracle
และอื่น ๆเพื่อให้แน่ใจว่าการรักษาความปลอดภัยที่ได้รับการคุ้มครอง และพร้อมที่จะผลิต .
การพัฒนาเอกสารในการปฏิบัติเพื่อปรับปรุงกระบวนการ และรักษามาตรฐาน CMMI ISO27001 , ITIL และ

ฯลฯ ออกแบบและติดตั้งระบบป้องกันการบุกรุก ( IPS ) HP พร้อมปกป้อง
กิจกรรมที่เป็นอันตรายและการโจมตีจากโซนของผู้ใช้ไปยังโปรแกรมประยุกต์ใด ๆและเขตข้อมูล การใช้ระบบการควบคุมการใช้เครือข่าย ( แนค ) ของซิสโก้
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: