What you will do

    Johnson Controls is looking for an Information Security Architect. The role is part of the Global team, reporting into the Chief Security Architect. Our new colleague will partner closely with technology (Cybersecurity, IT) and business teams to generate new security architectures, technical standards, controls, and processes which protect Johnson Controls systems and data. As part of Security Posture Assessment, the individual will ensure compliance with established architecture direction and standards is followed during deployment. Works with Service Management and Stakeholders to collect functional requirements and ensure the most effective solution is used.

    How you will do it

    The responsibilities of the Information Security Architect include, but are not limited to:

    • Design and follow-up on the implementation of security reference architectures across the enterprise and in Global Information Security
    • Review system security measures and security processes and recommend enhancements. Ensure that controls, current designs and processes are adequate to protect the sensitive information systems
    • Produce high-quality security architecture specifications, white papers, technical documentation, roadmaps and presentation materials
    • Provide technical input into security related standards, technology roadmaps, support requirements and management infrastructure designs
    • Make recommendations for improvements in network, identity and access & identity management and infrastructure based on current industry standards
    • Stay knowledgeable of current advances in all areas of information technology concerning vulnerabilities, security breaches or malicious attacks
    • Follow the Security Posture Assessment process, which involves research, validation, and evaluation of all new initiatives, with phase gates reviews presented to all stakeholders during the process
      • Design Approval. Approve the finished design, ensuring it follows company policies and procedures
      • Build approval. Validate that the project has implemented a system that conforms to company policies and procedures.
    • Provide team support with validating security controls
    • Identifies relevant risks for third party solutions that are assessed
    • Acts as an internal consultant to business units and Infrastructure IT
    • Provides management with accurate and complete status information

    What we look for

     The successful candidate will be a passionate information security professional with the ability to communicate to different business and Project managers. The candidate will be able to execute the Information Security architecture management strategy defined by leaders. The candidate will demonstrate drive, intelligence, maturity, and energy and will be a proven team leader and security strategist. 

    Required

    • A minimum bachelor’s degree in computer engineering, computer security or computer science discipline or equivalent experience
    • 3-5 years of information security related experience working with teams in security operations, incident analysis, developing applications, and security applications. 
    • Advanced understanding of tools and techniques used by attackers to gain entry into corporate networks, including common IT system flaws and vulnerabilities
    • Demonstrated knowledge on threat landscapes and threat modelling, security threat and vulnerability management, and security monitoring
    • Broad technical experience in several security disciplines including endpoint and platform (Unix/Linux/Windows, mobile) controls, encryption/tokenization, identity and access management, PKI, data protection, Cloud Security (AWS, GCP, Azure), network security (web proxies, reverse proxies, load balancing, IDS/IPS, firewall, wireless, and remote connectivity) and security tooling integration in complex environments
    • Knowledge of network security architecture, understanding of the TCP/IP protocol, and remote access security techniques/products.
    • Expert ability to analyse and identify risks in network and system designs and communicate with key stakeholders to address the risk and drive a solution
    • Demonstrated experience in communicating complex security concepts, both verbally and in writing, to a variety of audiences 
    • Candidate must be able to react quickly, decisively, and deliberately in high stress situations 
    • Highly motivated individual with the ability to self-start, prioritize, multi-task and work in a global team setting
    • Ability to create and maintain good business relationships with counter parts, customers, and external entities to achieve the security operations management goals
    • Ability to maintain a high level of discretion and personal integrity in the exercise of duties, including the ability to professionally address confidential matters
    • Familiarity of regulatory compliance requirements (PCI-DSS, HIPAA, FISMA, SOX)
    • Familiarity in National Institute of Standards and Technology (NIST) as they apply to FISMA 

     Desired Certifications (but not required): 

    • Certified Information Systems Security Professional (CISSP)
    • Certified Cloud Security Professional (CCSP)
    • Certified Information Systems Security Professional - Information Systems Security Architecture Professional (CISSP-ISSAP)
    • Certified Information Security Manager (CISM)
    • Certified Information Systems Auditor (CISA)
    • Certified Ethical Hacker (CEH)
    • Cisco Certified Network Associate Security (CCNA Security)
    • Cisco Certified Network Associate (CCNA)
    • Cisco Certified Network Professional Security (CCNP Security)
    • Cisco Certified Network Professional (CCNP)
    • Server Platform Certifications (Microsoft, Linux)
  • *
    *
    *
    *
    *
    *
    Importar perfil de LinkedIn
    o

    Mi información

    Mi Experiencia

    Preguntas de aplicación

    Revisión

    Mi información

    Mi Experiencia

    Preguntas de aplicación

    Revisión

    *

    Información del contacto
    Confirmo que estoy enviando esta solicitud electrónica en mi propio nombre, y no en nombre de ninguna otra persona, y que la información contenida en esta solicitud es mi propia información personal. Por la presente afirmo que la información proporcionada durante el proceso de solicitud y cualquier documento adjunto, incluyendo mi currículum/CV o proporcionado durante cualquier discusión o entrevista, es verdadera y completa según mi conocimiento. En la medida permitida por la ley local aplicable, autorizo a Johnson Controls y sus afiliados, subsidiarias y segmentos operativos (colectivamente, la Compañía) a investigar todas las declaraciones en esta solicitud y documentos adjuntos y a obtener cualquier información necesaria de todos mis empleadores, referencias e instituciones educativas.

    Entiendo que, en caso de recibir una oferta de empleo de Johnson Controls, dicha oferta está condicionada a la finalización exitosa de todos los aspectos del proceso de solicitud, incluidos los controles de antecedentes y referencias que sean aplicables y permitidos por la ley local. La presentación de esta solicitud electrónica hecha por mí no constituye para mi una oferta de empleo, un acuerdo de empleo ni ningún otro compromiso contractual vinculante por parte de Johnson Controls.

    Entiendo y acepto que la información proporcionada por mí será utilizada, divulgada y almacenada de acuerdo con el Aviso de Privacidad de Johnson Controls, que he revisado y aceptado completamente. Para las personas ubicadas en los Estados Unidos, no se requiere que los solicitantes proporcionen información relacionada con la edad y/o fechas de graduación. Transferiremos su información personal a través de fronteras de acuerdo con el Aviso de Privacidad. En la medida permitida por la ley local aplicable, al hacer clic en el botón a continuación, usted consiente la transferencia transfronteriza de su información personal. Para las personas ubicadas en China: lea el Anexo – Reglas sobre la Transferencia Transfronteriza de Información Personal para China (Gestión de Recursos Humanos). Al hacer clic en el botón a continuación, usted consiente que Johnson Controls recopile, procese y transfiera su información personal (incluidos datos personales sensibles) de acuerdo con nuestro Aviso de Privacidad y el Anexo para China.

    Para brindarle el proceso de reclutamiento más efectivo, Johnson Controls puede utilizar inteligencia artificial (“IA”) para ayudarnos a comprender mejor cómo su información de candidato coincide con los requisitos del puesto al que ha aplicado. Podemos procesar sus respuestas a las preguntas de solicitud y sobre tu experiencia y preparación, la información en su currículum y, si corresponde, la información de su registro de personal de Johnson Controls, utilizando herramientas que dependen de IA. Todas las decisiones de contratación serán tomadas por el equipo de contratación después de considerar su perfil de candidato en su totalidad. Estas herramientas nos ayudan a comparar la información proporcionada por usted con el puesto y las aptitudes preferidas. Todas las decisiones de contratación serán tomadas por nuestro equipo de contratación después de considerar su perfil de candidato en su totalidad, y el uso de conocimientos de IA es solo una de las herramientas y uno de los numerosos factores que utilizamos para ayudarnos a evaluar a los candidatos y tomar una decisión.

    Johnson Controls también quisiera considerarlo para futuras ofertas de trabajo adicionales, y podemos utilizar IA para ayudar con este proceso. Estas herramientas de IA nos ayudan a comprender cómo su información de candidato coincide con los requisitos de futuras ofertas de trabajo (utilizando el mismo proceso descrito anteriormente). Los reclutadores de Johnson Controls pueden utilizar estos conocimientos para decidir si comunicarse con usted sobre una futura oferta de trabajo. Si se encuentra en el Reino Unido o la Unión Europea, el uso de los conocimientos de IA es necesario para los intereses legítimos de Johnson Controls para proporcionar un proceso de reclutamiento eficiente y optimizado, y para considerarlo para futuros roles. Tenga en cuenta que el uso de conocimientos de IA es solo una de las herramientas y uno de los muchos factores que nuestros reclutadores utilizan para ayudar a evaluar a los candidatos para roles futuros.

    NO FIRME ELECTRÓNICAMENTE HASTA QUE HAYA LEÍDO LA DECLARACIÓN ANTERIOR.
    *
    Experiencia Laboral
    Experiencia Laboral
    Eliminar
    + Añadir
    Educación
    Educación
    Eliminar
    + Añadir
    Habilidades
    Por favor, proporciona tus habilidades relevantes
    Sitios web
    Agregar sitios web relevantes (incluye https:// en la URL)
    Sitio web
    Eliminar
    + Agregar sitios web
    Preguntas de aplicación

    Información personal
    Johnson Controls valora un lugar de trabajo diverso e inclusivo. La entrega de esta información nos ayudará a garantizar que nuestras prácticas de reclutamiento promuevan la igualdad de oportunidades.
    Su respuesta del cuestionario de autoidentificación indicado a continuación es voluntaria. Sin embargo, es obligatorio responder las preguntas, aun cuando decida no proporcionar la información.
    La información se mantendrá anónima, y su respuesta se tratará con la más estricta confidencialidad y se protegerá contra el uso indebido. Le garantizamos que sus respuestas se utilizarán solo para los fines de seguimiento de nuestra política de igualdad de oportunidades y no las utilizaremos para tomar ninguna decisión ilegal que le afecte, ya sea en un ejercicio de reclutamiento o durante el transcurso de cualquier proceso de empleo con nosotros.

    No está obligado a proporcionar esta información y no sufrirá ninguna sanción si decide no hacerlo.
    Mi información
    Editar Ocultar
    Mi Experiencia
    Editar Mostrar
    Preguntas de aplicación
    Editar Mostrar
Go to Top