What you will do

    Johnson Controls is looking for an Information Security Architect. The role is part of the Global team, reporting into the Chief Security Architect. Our new colleague will partner closely with technology (Cybersecurity, IT) and business teams to generate new security architectures, technical standards, controls, and processes which protect Johnson Controls systems and data. As part of Security Posture Assessment, the individual will ensure compliance with established architecture direction and standards is followed during deployment. Works with Service Management and Stakeholders to collect functional requirements and ensure the most effective solution is used.

    How you will do it

    The responsibilities of the Information Security Architect include, but are not limited to:

    • Design and follow-up on the implementation of security reference architectures across the enterprise and in Global Information Security
    • Review system security measures and security processes and recommend enhancements. Ensure that controls, current designs and processes are adequate to protect the sensitive information systems
    • Produce high-quality security architecture specifications, white papers, technical documentation, roadmaps and presentation materials
    • Provide technical input into security related standards, technology roadmaps, support requirements and management infrastructure designs
    • Make recommendations for improvements in network, identity and access & identity management and infrastructure based on current industry standards
    • Stay knowledgeable of current advances in all areas of information technology concerning vulnerabilities, security breaches or malicious attacks
    • Follow the Security Posture Assessment process, which involves research, validation, and evaluation of all new initiatives, with phase gates reviews presented to all stakeholders during the process
      • Design Approval. Approve the finished design, ensuring it follows company policies and procedures
      • Build approval. Validate that the project has implemented a system that conforms to company policies and procedures.
    • Provide team support with validating security controls
    • Identifies relevant risks for third party solutions that are assessed
    • Acts as an internal consultant to business units and Infrastructure IT
    • Provides management with accurate and complete status information

    What we look for

     The successful candidate will be a passionate information security professional with the ability to communicate to different business and Project managers. The candidate will be able to execute the Information Security architecture management strategy defined by leaders. The candidate will demonstrate drive, intelligence, maturity, and energy and will be a proven team leader and security strategist. 

    Required

    • A minimum bachelor’s degree in computer engineering, computer security or computer science discipline or equivalent experience
    • 3-5 years of information security related experience working with teams in security operations, incident analysis, developing applications, and security applications. 
    • Advanced understanding of tools and techniques used by attackers to gain entry into corporate networks, including common IT system flaws and vulnerabilities
    • Demonstrated knowledge on threat landscapes and threat modelling, security threat and vulnerability management, and security monitoring
    • Broad technical experience in several security disciplines including endpoint and platform (Unix/Linux/Windows, mobile) controls, encryption/tokenization, identity and access management, PKI, data protection, Cloud Security (AWS, GCP, Azure), network security (web proxies, reverse proxies, load balancing, IDS/IPS, firewall, wireless, and remote connectivity) and security tooling integration in complex environments
    • Knowledge of network security architecture, understanding of the TCP/IP protocol, and remote access security techniques/products.
    • Expert ability to analyse and identify risks in network and system designs and communicate with key stakeholders to address the risk and drive a solution
    • Demonstrated experience in communicating complex security concepts, both verbally and in writing, to a variety of audiences 
    • Candidate must be able to react quickly, decisively, and deliberately in high stress situations 
    • Highly motivated individual with the ability to self-start, prioritize, multi-task and work in a global team setting
    • Ability to create and maintain good business relationships with counter parts, customers, and external entities to achieve the security operations management goals
    • Ability to maintain a high level of discretion and personal integrity in the exercise of duties, including the ability to professionally address confidential matters
    • Familiarity of regulatory compliance requirements (PCI-DSS, HIPAA, FISMA, SOX)
    • Familiarity in National Institute of Standards and Technology (NIST) as they apply to FISMA 

     Desired Certifications (but not required): 

    • Certified Information Systems Security Professional (CISSP)
    • Certified Cloud Security Professional (CCSP)
    • Certified Information Systems Security Professional - Information Systems Security Architecture Professional (CISSP-ISSAP)
    • Certified Information Security Manager (CISM)
    • Certified Information Systems Auditor (CISA)
    • Certified Ethical Hacker (CEH)
    • Cisco Certified Network Associate Security (CCNA Security)
    • Cisco Certified Network Associate (CCNA)
    • Cisco Certified Network Professional Security (CCNP Security)
    • Cisco Certified Network Professional (CCNP)
    • Server Platform Certifications (Microsoft, Linux)
  • *
    *
    *
    *
    *
    *
    Import LinkedIn profile
    or

    個人情報

    経験

    アプリケーションの質問

    レビュー

    個人情報

    経験

    アプリケーションの質問

    レビュー

    *

    連絡先
    私はこの電子申請を他の誰かのためではなく、自分自身のために提出していること、および申請書に含まれる情報が私自身の個人情報であることを確認します。申請手続きにおいて提供した情報、履歴書/CVを含む添付書類、または面談や面接中に提供した情報が、私の知る限りにおいて真実かつ完全であることをここに誓約します。適用される現地法で認められる範囲において、私はJohnson Controlsとその関連会社、子会社、および事業セグメント(総称して「会社」)に対し、この申請書および添付書類のすべての記述を調査し、すべての雇用主、推薦者、教育機関から必要な情報を取得することを許可します。

    私はJohnson Controlsから雇用の申し出を受けた場合、その申し出は、適用される現地法で認められる範囲での経歴調査および身元照会を含むすべてのプロセスの無事完了を条件とすることを理解しています。この電子申請の提出は、Johnson Controlsによる雇用の申し出、雇用契約、またはその他の法的拘束力のある約束を構成するものではありません。

    私は、私が提出した情報がJohnson Controlsのプライバシー通知に従って使用、開示、保管されることを理解し、同意します。私はプライバシー通知を完全に確認し、受け入れます。米国にお住まいの応募者の方については、年齢に関する情報や卒業日を提供する必要はありません。私たちはプライバシー通知に従って、応募者の個人情報を国境を越えて転送します。適用される現地法で認められる範囲において、以下のボタンをクリックすることで、あなたは個人情報の国境を越えた転送に同意したことになります。中国にお住まいの方については、「中国における個人情報の国境を越えた転送に関する規則(人事管理)」をお読みください。以下のボタンをクリックすることにより、Johnson Controlsがプライバシー通知および中国向けの追加規則に従ってあなたの個人情報(センシティブな個人データを含む)を収集、処理、転送することに同意するものとします。

    Johnson Controlsは最も効果的な採用プロセスを提供するために、人工知能(「AI」)を活用し、応募者の情報と応募職種の要件の照会を支援する場合があります。応募および資格に関する質問への回答、履歴書の情報、および該当する場合はJohnson Controlsの人事記録の情報をAIを活用したツールを使用して処理する場合があります。採用に関するすべての決定は、採用チームが応募者のプロファイルを十分に検討した上で行います。これらのツールは、応募者から提供された情報と職務および望ましい資格を照合するのに役立ちます。採用に関するすべての決定は、採用チームが応募者のプロファイルを十分に検討した上で行い、AIの分析情報の活用は、応募者を評価し、決定を下すために使用するツールおよび要素の1つに過ぎません。

    Johnson Controlsは、あなたを今後の求人の候補者としても検討させていただくため、AIを活用する場合があります。これらのAIツールは、応募者の情報が将来の求人の要件とどのように一致するかを把握するのに役立ちます(上記と同じプロセスを使用します)。Johnson Controlsの採用担当者は、これらの分析情報を基に、将来の求人についてあなたにご案内するかどうか判断する場合があります。英国または欧州連合にお住まいの方についてはAIの分析情報の使用は、Johnson Controlsが合理的かつ効率的な採用プロセスを提供し、将来の求人を考慮するために必要です。AI分析情報は、将来の求人の応募者を評価する際に使用するツールおよび要素の1つに過ぎないことにご注意ください。

    上記の声明をお読みいただくまで電子署名は行わないでください。
    *
    実務経験
    実務経験
    削除
    + 実務経験の追加
    教育
    教育
    削除
    + 学歴の追加
    スキル
    終了 (実際または予定)
    Web サイト
    関連する Web サイトを追加してください (URLにhttps://を含める)
    Web サイト
    削除
    + Web サイトの追加
    アプリケーションの質問

    個人情報
    Johnson Controls は、職場のダイバーシティとインクルージョンを重視しています。この情報をご提供いただくことは、当社の採用活動における機会均等推進にとても役立ちます。
    以下の自己認識アンケートへの回答は任意です。 ただし、情報を提供しないことを選択した場合でも、質問に回答いただくことが必要です。
    この情報は匿名で管理され、あなたの回答は極秘かつ適切に保護されます。 あなたの回答は当社における機会均等方針を監視する目的のみに使用され、採用活動中または当社での雇用期間中に、あなたに影響を与える違法な意思決定のために使用されることはありません。

    あなたはこの情報を提供する義務はなく、提供しないことを選択した場合でも、あなたが不当な扱いを受けることはありません。

    個人情報
    編集 非表示
    経験
    編集 表示
    アプリケーションの質問
    編集 表示
Go to Top