Lead Application Security Architect

Italy

BIP

We are the XXI century consulting company. A mix of expertise and in-depth industry know-how. We integrate digital and technological enablers into the issues of Business in an ethical and sustainable way.

View all jobs at BIP

Apply now Apply later

Lead Application Security Architect 

 

"Implementare tecnologie innovative e integrarle sui sistemi dei clienti, ma anche trovare nuovi modi di adattarle alle loro esigenze: questo è il mio lavoro ideale!" 

Se ti rivedi in questa descrizione, continua a leggere per scoprire chi siamo e quali opportunità possiamo offrirti!


Hai già sentito parlare di BIP CyberSec? È il Centro di Eccellenza di BIP Group specializzato in servizi e soluzioni per il contrasto delle minacce provenienti dal cyber space. 

Siamo nati dall’incontro di tre aree di competenza: Cyber Security StrategyTechnology e Cyber Defense e stiamo cercando un Lead Application Security Architect che entri a far parte del nostro team Technology e contribuisca insieme a noi a proteggere il business dei nostri clienti.

 

🚀Accetti la sfida?

Come Lead Application Security Architect, entrerai all'interno del cluster Technology, che offre servizi di scouting, selezione e implementazione di tecnologie innovative in grado di mitigare i rischi di attacchi cyber avanzati, indirizzando quanto richiesto dalle normative e suggerito dai principali standard internazionali in ambito security.

 

Sarai tu ad entrare nel nostro Team? 

Hai l’abilità di pensare “out of the box”, hai voglia di mettere in campo le tue idee e le tue capacità, ti piace lavorare con gli altri, sei una persona determinata e ti appassionano innovazione e tecnologie?

 

Cosa ci aspettiamo da te:

  • Sviluppare e implementare strategie, policy e procedure di sicurezza informatica complete e allineate alle best practice del settore.
  • Progettare e disegnare soluzioni sicure a servizio delle applicazioni aziendali ad uso interno ed esterno, garantendo la riservatezza, l'integrità e la disponibilità di sistemi e dati
  • Condurre attività “audit-like” per appurare l’effettivo soddisfacimento di requisiti di Information/Cyber Security
  • Effettuare assessment dei rischi e delle vulnerabilità nell'ambiente IT delle organizzazioni dei nostri clienti, identificando le potenziali minacce e raccomandando le opportune contromisure. 
  • Supportare il cliente nella definizione di misure di sicurezza “compensative”
  • Partecipare alla valutazione, alla selezione e all'implementazione di tecnologie legate alla sicurezza, tra cui strumenti di autenticazione e gestione degli accessi e delle identità, API gateway e WAF, soluzioni di crittografia e firma digitale, strumenti di scansione delle vulnerabilità SAST e DAST. 
  • Rimanere aggiornati sulle ultime tecnologie di sicurezza, sulle vulnerabilità e sulle tendenze del settore, fornendo ai clienti indicazioni e raccomandazioni per il miglioramento.
  • Svolgere il ruolo di Subject Matter Expert, fornendo indicazioni e raccomandazioni sui rischi di sicurezza informatica, sulla conformità e sui requisiti normativi in particolare in ambito servizi finanziari (PCI-DSS v4.0, SWIFT, GDPR, PSD2).   
  • Collaborare con i revisori esterni e gli enti normativi durante gli audit e le valutazioni di sicurezza per garantire la conformità agli standard.
  • Gestire i rapporti con i principali vendor di soluzioni tecnologiche nell’ambito di competenza
  • Lavorare a offerte tecniche e commerciali per rispondere a richieste o gare, in autonomia o all’interno di gruppi di lavoro strutturati
  • Coordinare un gruppo di security architect su attività progettuali e di supporto, supportandone la crescita di competenze e responsabilità

 

 

Di seguito puoi approfondire i requisiti e le caratteristiche della persona che stiamo cercando:

  • Laurea triennale e/o specialistica in ambito STEM
  • Esperienza di 8+ anni nella progettazione e implementazione di soluzioni di Identity & Access Management, sviluppo di architetture di autenticazione e autorizzazione anche multi-tenant e con paradigma zero trust, governo della sicurezza delle API e dei servizi cloud, system integration di componenti di cybersecurity 
  • Conoscenza ad alto livello delle best practice (sia tecnologiche che organizzative) relative ai domini di sicurezza (IAM, Logging and Monitoring, Network Security, Security Architecture, Endpoint Security, Supply Chain Security) e degli standard di settore (ad esempio, ISO 27001, NIST, OWASP).
  • Capacità relazionali e di sintesi (in particolare in sede di reporting) e predisposizione a trasmettere concetti di sicurezza complessi a interlocutori tecnici e non. Capacità di lavorare in modo indipendente e prendere decisioni o gestire escalation con una supervisione minima
  • Approccio proattivo per rimanere aggiornati sulle ultime tecnologie di sicurezza, sulle vulnerabilità e sulle tendenze del settore.
  • Buona conoscenza della lingua inglese, sia parlata che scritta

Verrà considerato un plus:

  • Aver conseguito Certificazioni di sicurezza come SABSA, ITIL Service Design, TOGAF, CREST, CRTSA, CISSP / CISM, CASP+, RHCE / RHCA (Red Hat), CCSK

 

Cosa possiamo prometterti:

  • Non sarai mai un numero, anche se i numeri (binari) per noi contano. 
  • Le vulnerabilità sono un problema, ma solo quelle dei nostri clienti. Le tue cercheremo di superarle con il gioco di squadra!
  • La sfida non sarà superare la giornata, ma affronterai una sfida ogni giorno. 

Inoltre, la crescita in BIP CyberSec prevede un piano di formazione continuo con l’obiettivo di sviluppare nuove competenze e conoscenze in ambito cybersecurity

 

•••
Scopri BIP CyberSec

 

La nostra avventura è iniziata nel 2013 in Italia, dall'idea di un gruppo all'avanguardia di BIP, desideroso di creare un impatto reale nella gestione e protezione dei rischi informatici, con persone consapevoli che la cybersecurity sarebbe presto diventata una questione centrale per le aziende in tutto il mondo.

 

Oggi, CyberSec conta oltre 400 professionist* altamente qualificat* e opera in più di 13 paesi, occupandosi di Strategie di Sicurezza, Gestione del Rischio e di numerose valutazioni di Impianti Industriali in diversi settori (come l'Energia, la Pubblica Amministrazione, Il settore Manifatturiero…)."

Cosa c’è nel nostro DNA?

 

  • Best practices a misura del cliente
  • Compliance autentica, non basta uno stamp!
  • Tecnologia affidabile e adattabile ad ogni esigenza
  • Etica dell'Hacking, per prevenire e rispondere alle minacce h24

 

Scopri di più su di noi visitando il nostro sito

•••

 

Perchè Bip? 

People at the center of our culture

Fiducia e collaborazione, imprenditorialità e coraggio, meritocrazia e sviluppo guidano la crescita delle nostre persone.

Lavorare in BIP è un'esperienza sfidante, in cui il merito paga e l'innovazione avviene attraverso idee coraggiose, collaborazione e un rapporto di fiducia con i nostri clienti. 

 

Challenge yourself

Avrai la possibilità di metterti alla prova in contesti progettuali diversi in termini di ambito, natura delle attività e stakeholders coinvolti. Vedrai valorizzato il tuo spirito di iniziativa, la tua passione, l’autonomia e la capacità di assumerti responsabilità e metterti in gioco.

Unlocking your potential

Potrai partecipare a + di 300 corsi formativi all’avanguardia per accrescere le tue competenze su tecnologie e temi di business emergenti.

Work-life Integration

Troverai una policy che supporta il lavoro AGILE fino al 100% del proprio tempo e favorisce il work-life integration.

Diversity, Equity and Inclusion

Valorizziamo l’unicità e ci impegniamo a garantire che tutte le nostre persone abbiano pari opportunità di dare un contributo ed esprimere al massimo il potenziale nell'ambiente di lavoro.

Il nostro approccio alla diversità e all’inclusione si fonda sui principi di etica e integrità e rappresenta il fattore determinante per lo sviluppo di orizzonti, di crescita personale e aziendale, più ampi.

Promuoviamo l’inserimento e l’integrazione lavorativa delle persone appartenenti alle categorie protette – in base a quanto disciplinato dalla legge 68/99 

 

Next Steps

Una volta ricevuto il tuo cv ci prenderemo del tempo per valutarlo attentamente.

Se c’è un match con questa o con altre posizioni aperte all’interno del Gruppo, ti contatteremo per iniziare la nostra conoscenza reciproca.

L’iter di selezione comprende generalmente un colloquio con HR, un colloquio tecnico con un line manager ed un eventuale colloquio con un Partner.

L’ordine e il numero delle interviste potrebbero variare a seconda delle esigenze di recruiting.

In alternativa, saremo felici di conservare il tuo CV nel nostro database per poterlo rivalutare per altre opportunità future.

Se dovessi identificare ulteriori posizioni di tuo interesse ed in linea con il tuo profilo, aspettiamo la tua candidatura per poterla valutare nuovamente.

Su di Noi

Nati nel 2003, abbiamo raccolto e valorizzato l’esperienza storica della consulenza e abbiamo aggiunto due ingredienti chiave: l’innovazione e la digitalizzazione.

Grazie a questo percorso siamo oggi oltre 5000 professionisti e professioniste, presenti in 13 Paesi, con oltre 4500 progetti alle spalle e le conoscenze più all’avanguardia nell'ambito della Digital Transformation, Data Science, Cybersecurity, Industry 4.0, IOT e di tutte le Disruptive Technologies che mettiamo a servizio di ogni settore di mercato.

 

Aiutiamo i nostri clienti a fare la differenza creando qualità su larga scala attraverso una formula che opera su tre leve: Valore, Persone e Tecnologia.

Crediamo nel valore dell’eccellenza, che è la bussola su cui orientiamo il nostro agire, e adottiamo un approccio etico e leale nei confronti di quante e quanti scelgono di lavorare con noi, promuovendo un ambiente in cui le persone possano crescere insieme, grazie alla contaminazione tra competenze diverse.

 

Apply now Apply later

* Salary range is an estimate based on our InfoSec / Cybersecurity Salary Index 💰

Job stats:  0  0  0

Tags: Agile API Gateway APIs Application security C CASP+ CCSK CISM CISSP Cloud Compliance CREST Cyber defense DAST Endpoint security GDPR IAM IoT ISO 27001 ITIL Monitoring Network security NIST OWASP PSD2 Red Hat SAST Scala Security Impact Analysis Security strategy STEM Strategy TOGAF Zero Trust

Region: Europe
Country: Italy

More jobs like this

Explore more career opportunities

Find even more open roles below ordered by popularity of job title or skills/products/technologies used.