What you will do

    Johnson Controls is looking for an Information Security Architect. The role is part of the Global team, reporting into the Chief Security Architect. Our new colleague will partner closely with technology (Cybersecurity, IT) and business teams to generate new security architectures, technical standards, controls, and processes which protect Johnson Controls systems and data. As part of Security Posture Assessment, the individual will ensure compliance with established architecture direction and standards is followed during deployment. Works with Service Management and Stakeholders to collect functional requirements and ensure the most effective solution is used.

    How you will do it

    The responsibilities of the Information Security Architect include, but are not limited to:

    • Design and follow-up on the implementation of security reference architectures across the enterprise and in Global Information Security
    • Review system security measures and security processes and recommend enhancements. Ensure that controls, current designs and processes are adequate to protect the sensitive information systems
    • Produce high-quality security architecture specifications, white papers, technical documentation, roadmaps and presentation materials
    • Provide technical input into security related standards, technology roadmaps, support requirements and management infrastructure designs
    • Make recommendations for improvements in network, identity and access & identity management and infrastructure based on current industry standards
    • Stay knowledgeable of current advances in all areas of information technology concerning vulnerabilities, security breaches or malicious attacks
    • Follow the Security Posture Assessment process, which involves research, validation, and evaluation of all new initiatives, with phase gates reviews presented to all stakeholders during the process
      • Design Approval. Approve the finished design, ensuring it follows company policies and procedures
      • Build approval. Validate that the project has implemented a system that conforms to company policies and procedures.
    • Provide team support with validating security controls
    • Identifies relevant risks for third party solutions that are assessed
    • Acts as an internal consultant to business units and Infrastructure IT
    • Provides management with accurate and complete status information

    What we look for

     The successful candidate will be a passionate information security professional with the ability to communicate to different business and Project managers. The candidate will be able to execute the Information Security architecture management strategy defined by leaders. The candidate will demonstrate drive, intelligence, maturity, and energy and will be a proven team leader and security strategist. 

    Required

    • A minimum bachelor’s degree in computer engineering, computer security or computer science discipline or equivalent experience
    • 3-5 years of information security related experience working with teams in security operations, incident analysis, developing applications, and security applications. 
    • Advanced understanding of tools and techniques used by attackers to gain entry into corporate networks, including common IT system flaws and vulnerabilities
    • Demonstrated knowledge on threat landscapes and threat modelling, security threat and vulnerability management, and security monitoring
    • Broad technical experience in several security disciplines including endpoint and platform (Unix/Linux/Windows, mobile) controls, encryption/tokenization, identity and access management, PKI, data protection, Cloud Security (AWS, GCP, Azure), network security (web proxies, reverse proxies, load balancing, IDS/IPS, firewall, wireless, and remote connectivity) and security tooling integration in complex environments
    • Knowledge of network security architecture, understanding of the TCP/IP protocol, and remote access security techniques/products.
    • Expert ability to analyse and identify risks in network and system designs and communicate with key stakeholders to address the risk and drive a solution
    • Demonstrated experience in communicating complex security concepts, both verbally and in writing, to a variety of audiences 
    • Candidate must be able to react quickly, decisively, and deliberately in high stress situations 
    • Highly motivated individual with the ability to self-start, prioritize, multi-task and work in a global team setting
    • Ability to create and maintain good business relationships with counter parts, customers, and external entities to achieve the security operations management goals
    • Ability to maintain a high level of discretion and personal integrity in the exercise of duties, including the ability to professionally address confidential matters
    • Familiarity of regulatory compliance requirements (PCI-DSS, HIPAA, FISMA, SOX)
    • Familiarity in National Institute of Standards and Technology (NIST) as they apply to FISMA 

     Desired Certifications (but not required): 

    • Certified Information Systems Security Professional (CISSP)
    • Certified Cloud Security Professional (CCSP)
    • Certified Information Systems Security Professional - Information Systems Security Architecture Professional (CISSP-ISSAP)
    • Certified Information Security Manager (CISM)
    • Certified Information Systems Auditor (CISA)
    • Certified Ethical Hacker (CEH)
    • Cisco Certified Network Associate Security (CCNA Security)
    • Cisco Certified Network Associate (CCNA)
    • Cisco Certified Network Professional Security (CCNP Security)
    • Cisco Certified Network Professional (CCNP)
    • Server Platform Certifications (Microsoft, Linux)
  • *
    *
    *
    *
    *
    *
    LinkedIn-Profil importieren
    oder

    Meine Informationen

    Meine Erfahrung

    Bewerbungsfragen

    Überprüfen

    Meine Informationen

    Meine Erfahrung

    Bewerbungsfragen

    Überprüfen

    *

    Kontaktinformationen
    Ich bestätige, dass ich diese elektronische Bewerbung in meinem eigenen Namen und nicht im Namen einer anderen Person einreiche und dass die in dieser Bewerbung enthaltenen Informationen meine eigenen persönlichen Informationen sind. Ich bestätige hiermit, dass die während des Bewerbungsprozesses und in den beigefügten Dokumenten, einschließlich meines Lebenslaufs/CVs, oder während jeglicher Diskussionen oder Interviews bereitgestellten Informationen nach bestem Wissen und Gewissen wahr und vollständig sind. Soweit nach geltendem lokalen Recht zulässig, ermächtige ich Johnson Controls und seine verbundenen Unternehmen, Tochtergesellschaften und Betriebseinheiten (zusammenfassend das Unternehmen), alle Angaben in dieser Bewerbung und den beigefügten Dokumenten zu überprüfen und alle erforderlichen Informationen von meinen Arbeitgebern, Referenzen und Bildungseinrichtungen einzuholen.

    Ich verstehe, dass ein Angebot einer Anstellung bei Johnson Controls unter der Bedingung steht, dass alle Aspekte des Bewerbungsprozesses, einschließlich der Hintergrund- und Referenzprüfungen, erfolgreich abgeschlossen werden, soweit dies nach lokalem Recht zulässig ist. Die Einreichung dieser elektronischen Bewerbung durch mich stellt kein Angebot einer Anstellung, keinen Arbeitsvertrag oder eine andere vertraglich bindende Verpflichtung von Johnson Controls dar.

    Ich verstehe und stimme zu, dass die von mir eingereichten Informationen gemäß der Datenschutzrichtlinie von Johnson Controls verwendet, offengelegt und gespeichert werden, die ich vollständig gelesen und akzeptiert habe. Für Personen in den Vereinigten Staaten ist es nicht erforderlich, altersbezogene Informationen und/oder Abschlussdaten anzugeben. Wir werden Ihre personenbezogenen Daten gemäß der Datenschutzrichtlinie grenzüberschreitend übertragen. Soweit nach geltendem lokalen Recht zulässig, stimmen Sie durch Klicken auf die Schaltfläche unten der grenzüberschreitenden Übertragung Ihrer personenbezogenen Daten zu. Für Personen in China: Bitte lesen Sie das Addendum – Regeln zur grenzüberschreitenden Übertragung personenbezogenen Daten für China (HR-Management). Durch Klicken auf die Schaltfläche unten stimmen Sie zu, dass Johnson Controls Ihre personenbezogenen Daten(einschließlich sensibler personenbezogenen Daten) gemäß unserer Datenschutzrichtlinie und dem Addendum für China sammelt, verarbeitet und überträgt.

    Um Ihnen den effektivsten Rekrutierungsprozess zu bieten, kann Johnson Controls künstliche Intelligenz („KI“) verwenden, um besser zu verstehen, wie Ihre Kandidateninformationen den Anforderungen der von Ihnen beworbenen Rolle entsprechen. Wir können Ihre Antworten auf die Bewerbungs- und Qualifikationsfragen, Informationen in Ihrem Lebenslauf und, falls zutreffend, Informationen aus Ihrem Johnson Controls-Personalakte mit KI-gestützten Tools verarbeiten. Diese Tools helfen uns, die von Ihnen bereitgestellten Informationen mit den Stellen- und bevorzugten Qualifikationen abzugleichen. Alle Einstellungsentscheidungen werden von unserem Einstellungsteam getroffen, nachdem Ihr Kandidatenprofil vollständig berücksichtigt wurde, und die Nutzung von KI-Erkenntnissen ist nur eines der Werkzeuge und einer der zahlreichen Faktoren, die wir verwenden, um Kandidaten zu bewerten und eine Entscheidung zu treffen. Johnson Controls möchte Sie auch für zusätzliche und zukünftige Stellenangebote in Betracht ziehen, und wir können KI verwenden, um diesen Prozess zu unterstützen. Diese KI-Tools helfen uns zu verstehen, wie Ihre Kandidateninformationen den Anforderungen zukünftiger Stellenangebote entsprechen (unter Verwendung des oben beschriebenen Prozesses). Johnson Controls-Recruiter können diese Erkenntnisse nutzen, um zu entscheiden, ob sie sich bezüglich einer zukünftigen Stellenanzeige an Sie wenden. Wenn Sie sich im Vereinigten Königreich oder in der Europäischen Union befinden, ist die Nutzung der KI-Erkenntnisse notwendig für die berechtigten Interessen von Johnson Controls, einen effizienten und effektiven Rekrutierungsprozess bereitzustellen und Sie für zukünftige Rollen in Betracht zu ziehen. Bitte beachten Sie, dass die Nutzung von KI-Erkenntnissen nur eines der Werkzeuge und einer der vielen Faktoren ist, die unsere Recruiter verwenden, um Kandidaten für kommende Rollen zu bewerten.

    UNTERSCHREIBEN SIE NICHT ELEKTRONISCH, BEVOR SIE DIE OBENSTEHENDE ERKLÄRUNG GELESEN HABEN
    *
    Berufserfahrung
    Berufserfahrung
    Entfernen
    + Berufserfahrung hinzufügen
    Bildung
    Bildung
    Entfernen
    + Bildung hinzufügen
    Fähigkeiten
    Bitte geben Sie Ihre relevanten Fähigkeiten an
    Websites
    Fügen Sie alle relevanten Websites hinzu (füge https:// in die URL ein)
    Webseite
    Entfernen
    + Websites hinzufügen
    Bewerbungsfragen

    Persönliche Daten
    Johnson Controls legt Wert auf Vielfalt und Inklusion am Arbeitsplatz. Anhand dieser Informationen können wir sicherstellen, dass bei unserer Mitarbeitergewinnung Chancengleichheit herrscht.
    Ihre Beantwortung der nachstehenden Selbstauskunft ist freiwillig. Die Beantwortung der Fragen ist jedoch obligatorisch, auch wenn Sie sich entscheiden, darin keine Informationen bereitzustellen.
    Die Informationen bleiben anonym und Ihre Antworten werden streng vertraulich behandelt und vor Missbrauch geschützt. Wir versichern Ihnen, dass uns Ihre Antworten nur zur Nachverfolgung unseres Grundsatzes der Chancengleichheit dienen. Keinesfalls werden wir Ihre Angaben dazu verwenden, um unrechtmäßige Entscheidungen zu Ihrem Nachteil zu treffen, sei es im Rahmen eines Einstellungsverfahrens oder einer Beschäftigung bei uns.

    Sie sind nicht verpflichtet, diese Informationen anzugeben. Wenn Sie nicht bereit sind, sie offenzulegen, so hat dies für Sie keinerlei negative Auswirkungen.
    Meine Informationen
    Bearbeiten Verstecken
    Meine Erfahrung
    Bearbeiten Anzeigen
    Bewerbungsfragen
    Bearbeiten Anzeigen
Go to Top