UAE Jobs Today: CPX Company announces new job opportunities. Are you looking for job opportunities in UAE? CPX Company announces the opening of recruitment for many jobs in various specializations in UAE on today's date. These opportunities are available to all nationalities. Learn about the available jobs and how to apply through the following advertisement.
↔️
Required jobs in CPX Company and their details:
1. Senior Analyst - SOC Monitoring (OT Cybersecurity)
Responsibilities
- Validate the Incidents escalated by Tier 1 SOC Security Analysts.
- Perform second levrrency of threat condition and determine which security issues may have an impact on the organization services and information’s.
- Conduct research, analysis, and correlation across wide variety data sets (e.g., indications and warnings).
- Provide recommendations foel of incident handling, and security monitoring and validation of physical security
- Identify weaknesses in software, hardware, and networks.
- Analyze, and communicate with stakeholders, the threats associated with every incident.
- Coordinate with relevant stakeholders to validate network alerts.
- Conduct analysis of log files, evidence, and other information in order to determine best methods for identifying attackers.
- Characterize and analyze network traffic to identify anomalous activity and potential threats to network resources.Monitor external data sources (e.g.,
- Threat Intelligent sources, Dubai AE-CERT Teams, etc.) to maintain cur SIEM content development, tuning, reports and dashboards.
- Excellent communication skills: written, verbal, and interpersonal.
- Strong team player with a customer service orientation, ability to forge relationships at all levels of the company and across diverse cultures.
- Ethical, honest, fair, and with high integrity.
- Excellent organizational and time management skills required.
- Exhibits ownership of projects and assigned tasks.
- Has an in-depth understanding of the incident response process, analysis, alerts, rules, etc.
- Highly analytical, strong problem-solving skills, and ability to thrive in an energetic, fast paced, high growth security team environment.
2. Lead Analyst - Sector Domain (OT Cybersecurity)
Responsibilities
- Hold and provide all sector specific knowledge for all activities (incident response, threat hunting and etc.)
- Coordinate mutual efforts between the OT SOC and the sector. For example, mutual incident response investigation
- Establishing and maintaining relationships with internal and external stakeholders like suppliers, customers and incident response and security teams.
- Creating and maintaining a comprehensive understanding of global/sector related cybersecurity risks and market requirements, including regulations and standards.
- Supporting customer and teams with customer/sector cybersecurity questions and questionnaires
- Representing OT SOC as a thought leader and expert in customer discussions regarding cybersecurity and sector related discussions
- Perform assessment to monitor the adherence to applicable cybersecurity policies and industry best practices
- Actively contributing to identify, manage and reduce cyber security risks.
- Support and to drive internal cybersecurity awareness and training programs.
- Active involvement in management discussions
- Must be an articulate and persuasive leader who is able to communicate security related concepts to a broad range of technical and non-technical staff.
- Coordinated efforts in line with the bigger picture to maximize the overall value of SOC delivery.
- Collaborate and build relationship with internal and external parties to support SOC operations and sector related initiatives
- Self-motivated, curious, knowledgeable pertaining to information security news and current events.
- Highly result oriented and able to work independently.
- Ability to build relationships and interact effectively with internal and external parties.
- Comfortable with high-tech work environment, and constant learning of new tools and innovations
3. Lead - Threat Intelligence
Skills/Certifications (Technical & Non-Technical)
- Expertise in understanding and applying the intelligence lifecycle.
- In-depth awareness and use of open source intelligence-type tools and methods.
- Expertise in collection methods, intelligence production and analysis, analytic writing, argument mapping, and structured analytic techniques.
- Training in critical thinking, cyber intelligence, and cyber counterintelligence
- Strong knowledge of threat intelligence platforms.
- Strong analytic tradecraft is necessary, as is the ability to defend analysis in the face of countervailing opinion.
- Strong understanding of the information security threat landscape
- Formal intelligence analysis training and/or intelligence application experience
- Ability to work well with others in a fast-paced dynamic environment
- Excellent verbal and written communication skills with strong interpersonal, facilitation & communication skills
- Ability to learn & perform analysis quickly while balancing attention to detail and thoroughness
- In-depth knowledge and understanding of cyber-attack vectors, detection techniques, malware analysis, cybercrime networks and methodologies
- Experience working in large scale security operations especially large corporations, military or government organizations
- Experience with using threat intelligence analytics software
- Strong understanding of threat models, including security kill chain and diamond model
4. Senior Specialist - Service Management (CPX)
Responsibilities
- Directly or indirectly participate in the preparation and improvement of ITSM process, policies, procedures, and guidelines
- Ensure operational documentation meets completeness and quality thresholds
- Support the Service Owners to perform a periodic review of the processes and identify improvement opportunities
- Monitor and report on Process performance
- Support the Service Managers to ensure the process and its policies, procedures, and guidelines are in place and conduct awareness
- Guide the team to follow all policies, procedures, and ITIL standards
- Manage the end to end Service Management lifecycle effectively and efficiently in day-to-day operations
- Conduct impact analysis and perform change assessment, run CAB, PAB, Root Cause Analysis (RCA), and major incident management
- Govern the Knowledge Management Process for document quality, completeness, and relevance
- Evaluate and ensure all parties' readiness (End Users, Suppliers, Business, Technical Teams) for handovers and acceptance
- Conduct and verify Post Implementation Reviews (PIR), investigating issues arising from a change implementation
- Track and report issues, incidents, problems, and unauthorized changes
- Ensure that stakeholders are kept up to date and that they are properly following the process.
5. Senior Specialist Threat Intelligence Analyst
Key Responsibilities
- Collection, analysis and distribution of threat intelligence from multiple sources (All-Source Intelligence)
- Manage threat intelligence platforms and monitor feed sources for efficacy
- Preparation of intelligence products, including high-quality papers, assessments, briefings, recommendations, and findings.
- Develop, manage, optimize and continuously improve processes to enhance the overall cyber threat intelligence function
- Develops and validates templates
- Validates TIP processes and procedures – assists in authoring
- Assist in the definition of corporate intelligence requirements (both inside and outside of the team, to include key business areas or units) based on changes to business needs, structure, priorities and technology
- Dissemination of Intel products, to include threat alerts, reports, briefings, etc.
- Contribute to situational awareness activities or processes within the organization, and business, providing business context to active or emerging threats
- Conduct intelligence assessments to determine key characteristics of the attack, attribution, and actor motivation, intent, and capability.
- Enhance the Threat Intelligence Center, processes, tool selection and capabilities through continuous innovation.
- Continuous exploration of future TI developments and mentoring of junior team members
Other Vacant jobs :
How to apply for jobs
- To go to the application page. (Job opportunities for CPX Company)
- Click on a job title to view details.
- Please click the Easy Apply button at the top of the page.
- Enter the required information in the pop-up screens.
- Click Review to review the form.
Source and additional details
- Job source: The official website
- Posted Date: 17-12-2025 (Please check the date before applying).
- Required Nationalities: All nationalities.
وظائف الإمارات اليوم: شركة CPX تعلن عن فرص عمل جديدة. هل تبحث عن فرص عمل في الإمارات؟ تعلن شركة CPX اليوم عن فتح باب التوظيف للعديد من الوظائف في مختلف التخصصات في الإمارات. هذه الفرص متاحة لجميع الجنسيات. تعرف على الوظائف المتاحة وكيفية التقديم من خلال الإعلان التالي.
الوظائف المطلوبة في شركة CPX وتفاصيلها:
1. محلل أول - مراقبة مركز عمليات الأمن (الأمن السيبراني التشغيلي)
المسؤوليات
- التحقق من صحة الحوادث التي تم تصعيدها بواسطة محللي أمن مركز عمليات الأمن من المستوى الأول.
- قم بإجراء تقييم ثانٍ لحالة التهديد وحدد المشكلات الأمنية التي قد تؤثر على خدمات ومعلومات المنظمة.
- إجراء البحوث والتحليلات والربط بين مجموعات البيانات المتنوعة (مثل المؤشرات والتحذيرات).
- تقديم توصيات بشأن التعامل مع الحوادث، ومراقبة الأمن والتحقق من صحة الأمن المادي
- تحديد نقاط الضعف في البرامج والأجهزة والشبكات.
- قم بتحليل التهديدات المرتبطة بكل حادثة، والتواصل بشأنها مع أصحاب المصلحة.
- التنسيق مع الجهات المعنية للتحقق من صحة تنبيهات الشبكة.
- إجراء تحليل لملفات السجلات والأدلة والمعلومات الأخرى لتحديد أفضل الطرق لتحديد المهاجمين.
- قم بتوصيف وتحليل حركة مرور الشبكة لتحديد الأنشطة الشاذة والتهديدات المحتملة لموارد الشبكة. راقب مصادر البيانات الخارجية (مثل
- مصادر المعلومات الاستخباراتية المتعلقة بالتهديدات، وفرق دبي AE-CERT، وما إلى ذلك) للحفاظ على تطوير محتوى SIEM الحالي، وضبطه، وإعداد التقارير ولوحات المعلومات.
- مهارات تواصل ممتازة: كتابية، وشفوية، وشخصية.
- لاعب فريق قوي يتمتع بتوجه خدمة العملاء، وقادر على بناء علاقات على جميع مستويات الشركة وعبر ثقافات متنوعة.
- أخلاقي، صادق، عادل، ويتمتع بنزاهة عالية.
- مهارات تنظيمية وإدارة وقت ممتازة مطلوبة.
- يُظهر التزاماً بالمشاريع والمهام الموكلة إليه.
- لديه فهم متعمق لعملية الاستجابة للحوادث، والتحليل، والتنبيهات، والقواعد، وما إلى ذلك.
- يتمتع بمهارات تحليلية عالية، وقدرة قوية على حل المشكلات، والقدرة على الازدهار في بيئة فريق أمني نشطة وسريعة الخطى وعالية النمو.
- التحقق من صحة الحوادث التي تم تصعيدها بواسطة محللي أمن مركز عمليات الأمن من المستوى الأول.
- قم بإجراء تقييم ثانٍ لحالة التهديد وحدد المشكلات الأمنية التي قد تؤثر على خدمات ومعلومات المنظمة.
- إجراء البحوث والتحليلات والربط بين مجموعات البيانات المتنوعة (مثل المؤشرات والتحذيرات).
- تقديم توصيات بشأن التعامل مع الحوادث، ومراقبة الأمن والتحقق من صحة الأمن المادي
- تحديد نقاط الضعف في البرامج والأجهزة والشبكات.
- قم بتحليل التهديدات المرتبطة بكل حادثة، والتواصل بشأنها مع أصحاب المصلحة.
- التنسيق مع الجهات المعنية للتحقق من صحة تنبيهات الشبكة.
- إجراء تحليل لملفات السجلات والأدلة والمعلومات الأخرى لتحديد أفضل الطرق لتحديد المهاجمين.
- قم بتوصيف وتحليل حركة مرور الشبكة لتحديد الأنشطة الشاذة والتهديدات المحتملة لموارد الشبكة. راقب مصادر البيانات الخارجية (مثل
- مصادر المعلومات الاستخباراتية المتعلقة بالتهديدات، وفرق دبي AE-CERT، وما إلى ذلك) للحفاظ على تطوير محتوى SIEM الحالي، وضبطه، وإعداد التقارير ولوحات المعلومات.
- مهارات تواصل ممتازة: كتابية، وشفوية، وشخصية.
- لاعب فريق قوي يتمتع بتوجه خدمة العملاء، وقادر على بناء علاقات على جميع مستويات الشركة وعبر ثقافات متنوعة.
- أخلاقي، صادق، عادل، ويتمتع بنزاهة عالية.
- مهارات تنظيمية وإدارة وقت ممتازة مطلوبة.
- يُظهر التزاماً بالمشاريع والمهام الموكلة إليه.
- لديه فهم متعمق لعملية الاستجابة للحوادث، والتحليل، والتنبيهات، والقواعد، وما إلى ذلك.
- يتمتع بمهارات تحليلية عالية، وقدرة قوية على حل المشكلات، والقدرة على الازدهار في بيئة فريق أمني نشطة وسريعة الخطى وعالية النمو.
2. كبير المحللين - مجال القطاع (الأمن السيبراني التشغيلي)
المسؤوليات
- امتلاك وتوفير جميع المعارف الخاصة بالقطاع لجميع الأنشطة (الاستجابة للحوادث، البحث عن التهديدات، وما إلى ذلك).
- تنسيق الجهود المشتركة بين مركز عمليات الأمن التشغيلي والقطاع. على سبيل المثال، التحقيق المشترك في الاستجابة للحوادث
- إقامة العلاقات والحفاظ عليها مع أصحاب المصلحة الداخليين والخارجيين مثل الموردين والعملاء وفرق الاستجابة للحوادث والأمن.
- إنشاء وصيانة فهم شامل لمخاطر الأمن السيبراني العالمية/القطاعية ومتطلبات السوق، بما في ذلك اللوائح والمعايير.
- تقديم الدعم للعملاء والفرق فيما يتعلق بأسئلة واستبيانات الأمن السيبراني الخاصة بالعملاء/القطاع
- تمثيل مركز عمليات الأمن التشغيلي كقائد فكري وخبير في مناقشات العملاء المتعلقة بالأمن السيبراني والمناقشات ذات الصلة بالقطاع
- إجراء تقييم لرصد مدى الالتزام بسياسات الأمن السيبراني المعمول بها وأفضل الممارسات في هذا المجال
- المساهمة الفعالة في تحديد وإدارة وتقليل مخاطر الأمن السيبراني.
- تقديم الدعم والتوجيه لبرامج التوعية والتدريب الداخلية في مجال الأمن السيبراني.
- المشاركة الفعالة في مناقشات الإدارة
- يجب أن يكون قائداً فصيحاً ومقنعاً قادراً على توصيل المفاهيم المتعلقة بالأمن إلى مجموعة واسعة من الموظفين التقنيين وغير التقنيين.
- جهود منسقة تتماشى مع الصورة الأكبر لتحقيق أقصى قيمة إجمالية لتسليم مركز عمليات الأمن.
- التعاون وبناء العلاقات مع الأطراف الداخلية والخارجية لدعم عمليات مركز عمليات الأمن والمبادرات ذات الصلة بالقطاع.
- شخص يتمتع بدافعية ذاتية، وفضولي، وعلى دراية بأخبار أمن المعلومات والأحداث الجارية.
- يتمتع بتوجه عالٍ نحو تحقيق النتائج وقادر على العمل بشكل مستقل.
- القدرة على بناء العلاقات والتفاعل بفعالية مع الأطراف الداخلية والخارجية.
- يجيد التعامل مع بيئة العمل عالية التقنية، ويتعلم باستمرار الأدوات والابتكارات الجديدة
- امتلاك وتوفير جميع المعارف الخاصة بالقطاع لجميع الأنشطة (الاستجابة للحوادث، البحث عن التهديدات، وما إلى ذلك).
- تنسيق الجهود المشتركة بين مركز عمليات الأمن التشغيلي والقطاع. على سبيل المثال، التحقيق المشترك في الاستجابة للحوادث
- إقامة العلاقات والحفاظ عليها مع أصحاب المصلحة الداخليين والخارجيين مثل الموردين والعملاء وفرق الاستجابة للحوادث والأمن.
- إنشاء وصيانة فهم شامل لمخاطر الأمن السيبراني العالمية/القطاعية ومتطلبات السوق، بما في ذلك اللوائح والمعايير.
- تقديم الدعم للعملاء والفرق فيما يتعلق بأسئلة واستبيانات الأمن السيبراني الخاصة بالعملاء/القطاع
- تمثيل مركز عمليات الأمن التشغيلي كقائد فكري وخبير في مناقشات العملاء المتعلقة بالأمن السيبراني والمناقشات ذات الصلة بالقطاع
- إجراء تقييم لرصد مدى الالتزام بسياسات الأمن السيبراني المعمول بها وأفضل الممارسات في هذا المجال
- المساهمة الفعالة في تحديد وإدارة وتقليل مخاطر الأمن السيبراني.
- تقديم الدعم والتوجيه لبرامج التوعية والتدريب الداخلية في مجال الأمن السيبراني.
- المشاركة الفعالة في مناقشات الإدارة
- يجب أن يكون قائداً فصيحاً ومقنعاً قادراً على توصيل المفاهيم المتعلقة بالأمن إلى مجموعة واسعة من الموظفين التقنيين وغير التقنيين.
- جهود منسقة تتماشى مع الصورة الأكبر لتحقيق أقصى قيمة إجمالية لتسليم مركز عمليات الأمن.
- التعاون وبناء العلاقات مع الأطراف الداخلية والخارجية لدعم عمليات مركز عمليات الأمن والمبادرات ذات الصلة بالقطاع.
- شخص يتمتع بدافعية ذاتية، وفضولي، وعلى دراية بأخبار أمن المعلومات والأحداث الجارية.
- يتمتع بتوجه عالٍ نحو تحقيق النتائج وقادر على العمل بشكل مستقل.
- القدرة على بناء العلاقات والتفاعل بفعالية مع الأطراف الداخلية والخارجية.
- يجيد التعامل مع بيئة العمل عالية التقنية، ويتعلم باستمرار الأدوات والابتكارات الجديدة
3. القيادة - معلومات التهديدات
المهارات/الشهادات (الفنية وغير الفنية)
- خبرة في فهم وتطبيق دورة حياة الاستخبارات.
- الوعي المتعمق واستخدام أدوات وأساليب الاستخبارات مفتوحة المصدر.
- خبرة في أساليب جمع المعلومات، وإنتاج المعلومات الاستخباراتية وتحليلها، والكتابة التحليلية، ورسم خرائط الحجج، والتقنيات التحليلية المنظمة.
- التدريب على التفكير النقدي، والاستخبارات السيبرانية، ومكافحة التجسس السيبراني
- معرفة قوية بمنصات استخبارات التهديدات.
- إن امتلاك مهارات تحليلية قوية أمر ضروري، وكذلك القدرة على الدفاع عن التحليل في مواجهة الآراء المخالفة.
- فهم قوي لمشهد التهديدات الأمنية للمعلومات
- التدريب الرسمي على تحليل المعلومات الاستخباراتية و/أو خبرة في تطبيقات الاستخبارات
- القدرة على العمل بكفاءة مع الآخرين في بيئة عمل ديناميكية سريعة الخطى
- مهارات تواصل ممتازة شفهياً وكتابياً، بالإضافة إلى مهارات قوية في التعامل مع الآخرين والتيسير والتواصل.
- القدرة على التعلم وإجراء التحليلات بسرعة مع الموازنة بين الاهتمام بالتفاصيل والدقة.
- معرفة وفهم متعمقان لأساليب الهجوم الإلكتروني، وتقنيات الكشف، وتحليل البرامج الضارة، وشبكات ومنهجيات الجرائم الإلكترونية.
- خبرة في العمل في عمليات أمنية واسعة النطاق، لا سيما في الشركات الكبيرة أو المؤسسات العسكرية أو الحكومية.
- خبرة في استخدام برامج تحليل معلومات التهديدات
- فهم قوي لنماذج التهديدات، بما في ذلك سلسلة هجمات الأمن ونموذج الماس.
- خبرة في فهم وتطبيق دورة حياة الاستخبارات.
- الوعي المتعمق واستخدام أدوات وأساليب الاستخبارات مفتوحة المصدر.
- خبرة في أساليب جمع المعلومات، وإنتاج المعلومات الاستخباراتية وتحليلها، والكتابة التحليلية، ورسم خرائط الحجج، والتقنيات التحليلية المنظمة.
- التدريب على التفكير النقدي، والاستخبارات السيبرانية، ومكافحة التجسس السيبراني
- معرفة قوية بمنصات استخبارات التهديدات.
- إن امتلاك مهارات تحليلية قوية أمر ضروري، وكذلك القدرة على الدفاع عن التحليل في مواجهة الآراء المخالفة.
- فهم قوي لمشهد التهديدات الأمنية للمعلومات
- التدريب الرسمي على تحليل المعلومات الاستخباراتية و/أو خبرة في تطبيقات الاستخبارات
- القدرة على العمل بكفاءة مع الآخرين في بيئة عمل ديناميكية سريعة الخطى
- مهارات تواصل ممتازة شفهياً وكتابياً، بالإضافة إلى مهارات قوية في التعامل مع الآخرين والتيسير والتواصل.
- القدرة على التعلم وإجراء التحليلات بسرعة مع الموازنة بين الاهتمام بالتفاصيل والدقة.
- معرفة وفهم متعمقان لأساليب الهجوم الإلكتروني، وتقنيات الكشف، وتحليل البرامج الضارة، وشبكات ومنهجيات الجرائم الإلكترونية.
- خبرة في العمل في عمليات أمنية واسعة النطاق، لا سيما في الشركات الكبيرة أو المؤسسات العسكرية أو الحكومية.
- خبرة في استخدام برامج تحليل معلومات التهديدات
- فهم قوي لنماذج التهديدات، بما في ذلك سلسلة هجمات الأمن ونموذج الماس.
4. أخصائي أول - إدارة الخدمات (CPX)
المسؤوليات
- المشاركة بشكل مباشر أو غير مباشر في إعداد وتحسين عمليات وسياسات وإجراءات وتوجيهات إدارة خدمات تكنولوجيا المعلومات
- ضمان استيفاء الوثائق التشغيلية لمعايير الاكتمال والجودة
- تقديم الدعم لأصحاب الخدمات لإجراء مراجعة دورية للعمليات وتحديد فرص التحسين
- مراقبة أداء العمليات وتقديم التقارير بشأنه
- تقديم الدعم لمديري الخدمات لضمان وجود العملية وسياساتها وإجراءاتها وتوجيهاتها، وإجراء حملات توعية.
- قم بتوجيه الفريق لاتباع جميع السياسات والإجراءات ومعايير ITIL
- إدارة دورة حياة إدارة الخدمات من البداية إلى النهاية بفعالية وكفاءة في العمليات اليومية
- إجراء تحليل الأثر وتقييم التغيير، وإدارة مجلس استشاري التغيير، ومجلس استشاري الأداء، وتحليل الأسباب الجذرية، وإدارة الحوادث الكبرى
- إدارة عملية إدارة المعرفة لضمان جودة الوثائق واكتمالها وملاءمتها.
- تقييم وضمان جاهزية جميع الأطراف (المستخدمين النهائيين، والموردين، وفرق العمل، والفرق الفنية) لعمليات التسليم والاستلام
- إجراء مراجعات ما بعد التنفيذ والتحقق منها، والتحقيق في المشكلات الناجمة عن تنفيذ التغيير.
- تتبع المشكلات والحوادث والمشاكل والتغييرات غير المصرح بها والإبلاغ عنها
- تأكد من إطلاع أصحاب المصلحة على آخر المستجدات وأنهم يتبعون العملية بشكل صحيح.
- المشاركة بشكل مباشر أو غير مباشر في إعداد وتحسين عمليات وسياسات وإجراءات وتوجيهات إدارة خدمات تكنولوجيا المعلومات
- ضمان استيفاء الوثائق التشغيلية لمعايير الاكتمال والجودة
- تقديم الدعم لأصحاب الخدمات لإجراء مراجعة دورية للعمليات وتحديد فرص التحسين
- مراقبة أداء العمليات وتقديم التقارير بشأنه
- تقديم الدعم لمديري الخدمات لضمان وجود العملية وسياساتها وإجراءاتها وتوجيهاتها، وإجراء حملات توعية.
- قم بتوجيه الفريق لاتباع جميع السياسات والإجراءات ومعايير ITIL
- إدارة دورة حياة إدارة الخدمات من البداية إلى النهاية بفعالية وكفاءة في العمليات اليومية
- إجراء تحليل الأثر وتقييم التغيير، وإدارة مجلس استشاري التغيير، ومجلس استشاري الأداء، وتحليل الأسباب الجذرية، وإدارة الحوادث الكبرى
- إدارة عملية إدارة المعرفة لضمان جودة الوثائق واكتمالها وملاءمتها.
- تقييم وضمان جاهزية جميع الأطراف (المستخدمين النهائيين، والموردين، وفرق العمل، والفرق الفنية) لعمليات التسليم والاستلام
- إجراء مراجعات ما بعد التنفيذ والتحقق منها، والتحقيق في المشكلات الناجمة عن تنفيذ التغيير.
- تتبع المشكلات والحوادث والمشاكل والتغييرات غير المصرح بها والإبلاغ عنها
- تأكد من إطلاع أصحاب المصلحة على آخر المستجدات وأنهم يتبعون العملية بشكل صحيح.
5. محلل أول متخصص في استخبارات التهديدات
المسؤوليات الرئيسية
- جمع وتحليل وتوزيع معلومات التهديدات من مصادر متعددة (معلومات استخباراتية شاملة المصادر)
- إدارة منصات معلومات التهديدات ومراقبة مصادر التغذية لضمان فعاليتها.
- إعداد منتجات استخباراتية، بما في ذلك أوراق عالية الجودة، وتقييمات، وإحاطات، وتوصيات، ونتائج.
- تطوير وإدارة وتحسين العمليات باستمرار لتعزيز وظيفة استخبارات التهديدات السيبرانية الشاملة
- يقوم بتطوير القوالب والتحقق من صحتها.
- يُدقّق عمليات وإجراءات برنامج TIP – ويساعد في كتابة التقارير
- المساعدة في تحديد متطلبات الاستخبارات المؤسسية (داخل الفريق وخارجه، بما في ذلك مجالات أو وحدات الأعمال الرئيسية) بناءً على التغييرات في احتياجات العمل، والهيكل، والأولويات، والتكنولوجيا.
- نشر منتجات شركة إنتل، بما في ذلك تنبيهات التهديدات والتقارير والإحاطات الإعلامية وما إلى ذلك.
- المساهمة في أنشطة أو عمليات الوعي الظرفي داخل المنظمة والأعمال، وتوفير سياق الأعمال للتهديدات النشطة أو الناشئة
- إجراء تقييمات استخباراتية لتحديد الخصائص الرئيسية للهجوم، ونسبته، ودوافع الجهة الفاعلة، ونواياها، وقدراتها.
- تعزيز مركز استخبارات التهديدات، والعمليات، واختيار الأدوات، والقدرات من خلال الابتكار المستمر.
- الاستكشاف المستمر لتطورات تكنولوجيا المعلومات المستقبلية وتوجيه أعضاء الفريق المبتدئين
- جمع وتحليل وتوزيع معلومات التهديدات من مصادر متعددة (معلومات استخباراتية شاملة المصادر)
- إدارة منصات معلومات التهديدات ومراقبة مصادر التغذية لضمان فعاليتها.
- إعداد منتجات استخباراتية، بما في ذلك أوراق عالية الجودة، وتقييمات، وإحاطات، وتوصيات، ونتائج.
- تطوير وإدارة وتحسين العمليات باستمرار لتعزيز وظيفة استخبارات التهديدات السيبرانية الشاملة
- يقوم بتطوير القوالب والتحقق من صحتها.
- يُدقّق عمليات وإجراءات برنامج TIP – ويساعد في كتابة التقارير
- المساعدة في تحديد متطلبات الاستخبارات المؤسسية (داخل الفريق وخارجه، بما في ذلك مجالات أو وحدات الأعمال الرئيسية) بناءً على التغييرات في احتياجات العمل، والهيكل، والأولويات، والتكنولوجيا.
- نشر منتجات شركة إنتل، بما في ذلك تنبيهات التهديدات والتقارير والإحاطات الإعلامية وما إلى ذلك.
- المساهمة في أنشطة أو عمليات الوعي الظرفي داخل المنظمة والأعمال، وتوفير سياق الأعمال للتهديدات النشطة أو الناشئة
- إجراء تقييمات استخباراتية لتحديد الخصائص الرئيسية للهجوم، ونسبته، ودوافع الجهة الفاعلة، ونواياها، وقدراتها.
- تعزيز مركز استخبارات التهديدات، والعمليات، واختيار الأدوات، والقدرات من خلال الابتكار المستمر.
- الاستكشاف المستمر لتطورات تكنولوجيا المعلومات المستقبلية وتوجيه أعضاء الفريق المبتدئين
وظائف شاغرة أخرى:
1. مهندس أمن (مختبر الاستجابة للحوادث الرقمية والتحقيق الجنائي الرقمي)
2. استشاري رئيسي - الأمن السيبراني لتكنولوجيا التشغيل (CPX)
3. مدير منتج - أمن مايكروسوفت
4. مهندس رئيسي - الأمن السيبراني لأنظمة التشغيل
5. محلل أول - مراقبة مركز عمليات الأمن السيبراني (CPX)
6. مهندس أول في مركز عمليات الأمن (الاستجابة لنقاط النهاية والكشف عنها)
7. أخصائي - عمليات الشركاء
8. كبير المحللين - مجال القطاع (الأمن السيبراني التشغيلي)
9. مدير - استخبارات التهديدات
10. مدير - المبادرات الاستراتيجية وتنفيذ التحول
كيفية التقديم للوظائف
للتقدم للوظائف المذكورة أعلاه، يمكنك اتباع الخطوات التالية:- للانتقال إلى صفحة التقديم. ( فرص عمل في شركة CPX )
- انقر على عنوان الوظيفة لعرض التفاصيل.
- يرجى النقر على زر "التقديم السهل" الموجود أعلى الصفحة.
- أدخل المعلومات المطلوبة في الشاشات المنبثقة.
- انقر على "مراجعة" لمراجعة النموذج.
- للانتقال إلى صفحة التقديم. ( فرص عمل في شركة CPX )
- انقر على عنوان الوظيفة لعرض التفاصيل.
- يرجى النقر على زر "التقديم السهل" الموجود أعلى الصفحة.
- أدخل المعلومات المطلوبة في الشاشات المنبثقة.
- انقر على "مراجعة" لمراجعة النموذج.
المصدر وتفاصيل إضافية
- مصدر الوظيفة: الموقع الرسمي
- تاريخ النشر: 17-12-2025 (يرجى التحقق من التاريخ قبل التقديم).
- الجنسيات المطلوبة: جميع الجنسيات.
- مصدر الوظيفة: الموقع الرسمي
- تاريخ النشر: 17-12-2025 (يرجى التحقق من التاريخ قبل التقديم).
- الجنسيات المطلوبة: جميع الجنسيات.
