1. Support Lead
Preparation of Temporary Laptops:
- Re-image the temporary laptops to be used during this project.
- Reach out to the end-users to explain the process.
- Confirm with the end-users that all their data is saved in OneDrive.
- Deliver and configure the temporary laptops for the end-users and allow for data synchronization.
- Collect the end-users’ laptops to start the re-imaging process.
Re-imaging Process:
- Apply the approved Golden Image.
- Use the approved naming convention.
- Liaise with relevant security teams to ensure newly imaged devices are compliant as per the adopted policies and standards.
- Ensure newly imaged devices are successfully reporting to In-tune.
2. Desktop Support Engineer
Preparation of Temporary Laptops:
- Re-image the temporary laptops to be used during this project.
- Reach out to the end-users to explain the process.
- Confirm with the end-users that all their data is saved in OneDrive.
- Deliver and configure the temporary laptops for the end-users and allow for data synchronization.
- Collect the end-users’ laptops to start the re-imaging process.
Re-imaging Process:
- Apply the approved Golden Image.
- Use the approved naming convention.
- Liaise with relevant security teams to ensure newly imaged devices are compliant as per the adopted policies and standards.
3. Power BI Specialist
The client is looking for one onsite resource specialized in Business Intelligence, especially in Power BI, to develop reports to provide insights for improving management decision-making.
General Requirements:
- Hands-on experience with Power BI tool.
- In-depth knowledge and experience with Microsoft Business Intelligence stacks such as Power Pivot, SSRS, SSIS, and SSAS.
- Proficiency in analysis, design, development, testing, implementation, and maintenance of Power BI applications.
4. AI/ML Ops Engineer
Python Automation:
- Develop and maintain Python-based automation scripts and tools to streamline workflows and improve operational efficiency.
- Collaborate with stakeholders to identify automation opportunities and implement solutions that enhance productivity.
- Ensure automation scripts are scalable, maintainable, and adhere to best practices in software development.
Machine Learning:
- Contribute to the design, training, evaluation, and optimization of ML models to solve business problems.
- Preprocess and analyze large datasets to extract meaningful insights and train ML algorithms.
5. Information Security Analyst
Penetration Testing and Red Teaming:
- Conduct comprehensive penetration testing and red teaming exercises on systems, networks, applications, and mobile to identify vulnerabilities and potential entry points for attackers.
- Develop and execute custom tools and scripts to automate testing and exploitation processes.
- Analyze and report on findings, providing detailed explanations of vulnerabilities and recommended remediation steps.
- Simulate advanced persistent threats (APTs) to test the resilience of security controls and incident response capabilities.
- Customer Lifecycle Consultant - CLM
- CRM Technical Developer
- PLSQL Developer
- Senior UI Developer
- IT Project Specialist
- Quality Assurance Processor
- Service Delivery Manager
- .Net Developer
- ERP Technical Consultant
- UI/UIX Expert
- Sales Manager
- Oracle Risk Management Developer
- Liferay Developer
- Techno Functional Manager
- Oracle Technical Developers
How to Apply
1. مدير الدعم الفني
إعداد أجهزة الكمبيوتر المحمولة المؤقتة:
- قم بإعادة تصوير أجهزة الكمبيوتر المحمولة المؤقتة التي سيتم استخدامها أثناء هذا المشروع.
- التواصل مع المستخدمين النهائيين لشرح العملية.
- تأكد مع المستخدمين النهائيين أن جميع بياناتهم محفوظة في OneDrive.
- تسليم وتكوين أجهزة الكمبيوتر المحمولة المؤقتة للمستخدمين النهائيين والسماح بمزامنة البيانات.
- قم بتجميع أجهزة الكمبيوتر المحمولة للمستخدمين النهائيين لبدء عملية إعادة التصوير.
عملية إعادة التصوير:
- تطبيق الصورة الذهبية المعتمدة
- استخدم اتفاقية التسمية المعتمدة.
- التواصل مع فرق الأمن ذات الصلة للتأكد من أن الأجهزة التي تم تصويرها حديثًا متوافقة مع السياسات والمعايير المعتمدة.
- تأكد من أن الأجهزة التي تم تصويرها حديثًا يتم إرسالها بنجاح إلى In-tune.
2. مهندس
إعداد أجهزة الكمبيوتر المحمولة المؤقتة:
- قم بإعادة تصوير أجهزة الكمبيوتر المحمولة المؤقتة التي سيتم استخدامها أثناء هذا المشروع.
- التواصل مع المستخدمين النهائيين لشرح العملية.
- تأكد مع المستخدمين النهائيين أن جميع بياناتهم محفوظة في OneDrive.
- تسليم وتكوين أجهزة الكمبيوتر المحمولة المؤقتة للمستخدمين النهائيين والسماح بمزامنة البيانات.
- قم بتجميع أجهزة الكمبيوتر المحمولة للمستخدمين النهائيين لبدء عملية إعادة التصوير.
عملية إعادة التصوير:
- تطبيق الصورة الذهبية المعتمدة
- استخدم اتفاقية التسمية المعتمدة.
- التواصل مع فرق الأمن ذات الصلة للتأكد من أن الأجهزة التي تم تصويرها حديثًا متوافقة مع السياسات والمعايير المعتمدة.
3. أخصائي Power BI
يبحث العميل عن مورد متخصص في الموقع في مجال Business Intelligence، وخاصةً في Power BI، لتطوير التقارير لتوفير رؤى لتحسين عملية اتخاذ القرارات الإدارية.
المتطلبات العامة:
- خبرة عملية في استخدام أداة Power BI.
- معرفة وخبرة متعمقة في مجموعات Microsoft Business Intelligence مثل Power Pivot وSSRS وSSIS وSSAS.
- الكفاءة في تحليل وتصميم وتطوير واختبار وتنفيذ وصيانة تطبيقات Power BI.
4. مهندس عمليات الذكاء الاصطناعي والتعلم الآلي
أتمتة بايثون:
- تطوير وصيانة البرامج النصية وأدوات الأتمتة المستندة إلى Python لتبسيط سير العمل وتحسين الكفاءة التشغيلية.
- التعاون مع أصحاب المصلحة لتحديد فرص الأتمتة وتنفيذ الحلول التي تعزز الإنتاجية.
- تأكد من أن نصوص الأتمتة قابلة للتطوير وقابلة للصيانة وتلتزم بأفضل الممارسات في تطوير البرامج.
التعلم الآلي:
- المساهمة في تصميم وتدريب وتقييم وتحسين نماذج التعلم الآلي لحل مشاكل الأعمال.
- قم بمعالجة وتحليل مجموعات البيانات الكبيرة لاستخراج رؤى مفيدة وتدريب خوارزميات التعلم الآلي.
5. محلل أمن المعلومات
اختبار الاختراق والتنسيق مع فرق الأمن الحمراء:
- إجراء اختبارات اختراق شاملة وتمارين الفريق الأحمر على الأنظمة والشبكات والتطبيقات والهواتف المحمولة لتحديد نقاط الضعف ونقاط الدخول المحتملة للمهاجمين.
- تطوير وتنفيذ أدوات وبرامج نصية مخصصة لأتمتة عمليات الاختبار والاستغلال.
- تحليل النتائج وإعداد التقارير عنها، مع تقديم تفسيرات مفصلة للثغرات الأمنية وخطوات العلاج الموصى بها.
- محاكاة التهديدات المستمرة المتقدمة (APTs) لاختبار مرونة عناصر التحكم الأمنية وقدرات الاستجابة للحوادث.
- مستشار دورة حياة العملاء - CLM
- مطور تقني لإدارة علاقات العملاء
- مطور PLSQL
- مطور واجهة مستخدم أول
- أخصائي مشاريع تكنولوجيا المعلومات
- معالج ضمان الجودة
- مدير تقديم الخدمات
- مطور .Net
- مستشار فني لتخطيط موارد المؤسسات
- خبير واجهة المستخدم/UIX
- مدير المبيعات
- مطور إدارة المخاطر في Oracle
- مطور لايف راي
- مدير وظيفي تقني
- المطورون التقنيون في أوراكل