
وظيفة محلل أمن معلومات في بنك أبو ظبي الإسلامي مصر ADIB Egypt Cyber Security junior analyst Job
380 أيام متبقية للتقديم
قدم الآن
وظيفة محلل أمن معلومات في بنك أبو ظبي الإسلامي مصر ADIB Egypt Cyber Security junior analyst Job
380 أيام متبقية للتقديم
قدم الآنتفاصيل الفرصة
-
تاريخ النشر
12 أبريل، 2026
-
المكان
القاهرة
-
الراتب
الراتب قابل للتفاوض
-
المستوي الوظيفي
حديث تخرج مبتدئ الخبرة
-
المؤهل
بكالوريوس/ليسانس
-
الخبرة
0 – 1 سنة 1 - 2 سنة
-
النوع
انثي ذكر
الوصف
فرصة ذهبية للمبتدئين: مطلوب محلل أمن معلومات (Cyber Security Junior Analyst) بفرع أسيوط 2026
لم يعد أمن المعلومات مجرد رفاهية، بل هو “خط الدفاع الأول” لحماية الأصول المالية والبيانات الحساسة للشركات الكبرى والبنوك. وفي إطار التوسع الاستراتيجي، نعلن عن توفر فرصة عمل استثنائية لوظيفة محلل أمن معلومات مبتدئ (Cyber Security Junior Analyst) للعمل في فرع عمر مكرم (القاهرة) لعام 2026. تمثل هذه الوظيفة الانطلاقة الأقوى لخريجي هندسة وحاسبات لبناء مسيرة مهنية احترافية في حماية الأنظمة وتطبيق معايير الأمان العالمية.
المهام والمسؤوليات الأساسية (Responsibilities)
سيكون المحلل هو “صمام الأمان” للأنظمة التقنية، وتتضمن مهامه:
- تنفيذ برامج الأمان: التطبيق الفني لبرنامج أمن المعلومات بالتعاون مع فريق الـ IT، وبناء “مصفوفة الصلاحيات” (Security Matrix) لضمان الوصول الآمن للأنظمة.
- إدارة المخاطر (Risk Assessment): تقييم ضوابط الأمان في جميع أنظمة تكنولوجيا المعلومات خلال مراحل التطوير والاختبار، لضمان عدم وجود ثغرات قد تؤدي لخسائر مالية أو الإضرار بسمعة المؤسسة.
- المراقبة والتحليل: الحفاظ على (سجل المخاطر – Risk Register)، وتحليل التهديدات والحوادث الأمنية لتحديد مدى تأثيرها على أهداف العمل.
- الامتثال والمعايير: مراقبة تصميم وتنفيذ الأنظمة لضمان توافقها مع معايير البنك المركزي المصري (CBE) ومعايير أمن بطاقات الدفع (PCI).
- تقييم الشبكات والأنظمة: تقييم وصول التطبيقات غير التجارية (مثل الـ VPN والإنترنت) ودمجها بأمان في حلول إدارة الهوية (Identity Management).
- التقارير الدورية: تقديم تقارير مفصلة لمدير أمن البنية التحتية حول حالة برامج الأمان، واقتراح الإجراءات التصحيحية الفورية للثغرات.
الشروط والمؤهلات المطلوبة (Requirements)
نظراً لحساسية الوظيفة، تضع المؤسسة شروطاً تقنية دقيقة لضمان كفاءة المتقدمين:
- المؤهل الدراسي: درجة البكالوريوس في هندسة الاتصالات أو علوم الحاسب (Computer Science).
- الخبرة العملية: من (0 إلى 2 سنة) في مجال تكنولوجيا المعلومات والأمن السيبراني (فرصة ممتازة لحديثي التخرج).
- الشهادات المهنية (Certificates): يُشترط الحصول على أو الإلمام بـ:
- شهادة الهاكر الأخلاقي المعتمد (EC-Council CEH).
- أساسيات الأمان للشبكات، الأجهزة الطرفية، والسحابة (Security Essentials).
- إدارة أنظمة التشغيل (Unix / Linux Administration).
- المعرفة الفنية (Technical Knowledge):
- دراية جيدة بالقوانين التنظيمية والرقابية (CBE, PCI).
- معرفة قوية بأحدث التهديدات والثغرات الأمنية (Security Threats & Vulnerabilities).
- فهم جيد لخطط استمرارية الأعمال والتعافي من الكوارث (BC / DR).
- المهارات الشخصية: قدرة عالية على التفكير الإبداعي لاكتشاف الثغرات، مهارات إدارة الأزمات، وتنظيم وتوثيق التقارير (Documentation) بدقة.
التحليل الفني: ماذا تعني هذه الوظيفة في القطاع المالي؟
العمل كـ (Junior Analyst) في بيئة تخضع لرقابة البنك المركزي (CBE) لا يعني فقط أن تكون مبرمجاً أو هاكراً، بل يعني أن تكون “مدققاً” (Auditor) و”محلل مخاطر” (Risk Analyst). الإعلان يركز بقوة على كلمة (Risk Assessment & Control Monitoring). دورك ليس فقط إيقاف الهجمات، بل وضع “سياسات وقواعد” (Baselines) تمنع حدوث الهجمة من الأساس، والتأكد من أن أي نظام جديد يتم إطلاقه لا يخالف معايير الـ (PCI) الخاصة بحماية بيانات بطاقات العملاء.
نصيحة ذهبية من Egyincs لاجتياز المقابلة التقنية
المحاور (مدير أمن المعلومات) سيبحث عن “العقلية الوقائية” لديك بجانب معرفتك التقنية في شهادة الـ CEH. إذا سألك المحاور: “أثناء تقييمك لنظام جديد سيتم إطلاقه الأسبوع القادم، اكتشفت ثغرة أمنية قد تعرض بيانات العملاء للخطر، ولكن مدير الـ IT يضغط بشدة لتشغيل النظام في موعده لأن التأخير سيكلف المؤسسة أموالاً، ماذا تفعل؟” الإجابة النموذجية: “أمن المعلومات لا يخضع للمساومة إذا كان يهدد بخسائر مالية أو الإضرار بسمعة المؤسسة (كما ينص التوصيف الوظيفي). سأقوم فوراً برفض منح تصريح التشغيل (Go-live). لكن، بصفتي محلل مخاطر، لن أكتفي بالرفض؛ سأقوم بتوثيق الثغرة في الـ (Risk Register)، وأعقد اجتماعاً عاجلاً مع فريق الـ IT لاقتراح (علاج سريع – Workaround) أو (ضوابط تعويضية – Compensating Controls) يمكن تطبيقها فوراً لتأمين النظام بشكل مؤقت لحين إغلاق الثغرة برمجياً بالكامل، محققاً بذلك التوازن بين حماية المؤسسة ودعم أهداف العمل.”
