Vagas de Emprego: ECONOCOM

Rótulos: De 4.001 até 5.000 / ()

Atividades Profissionais: Criar e manter indicadores de desempenho diários, semanais e mensais relacionados aos processos de Incidentes, problemas, mudanças e GNS. Propor ações de melhorias em respostas às análises dos indicadores. Reportar resultados. Experiências e/ou Qualificações: Conhecimento Avançado em Excel e PowerPoint e Web Design. Facilidade em desenvolver indicadores e apresentações gerenciais. Formação ou cursando Ensino Superior preferencialmente na área de Tecnologia ou Marketing. Certificação ITIL Foundation V3 - Desejável. Regime de contratação: CLT

Rótulos: De 1.001 até 2.000 / ()

Atividades Profissionais: Preparação de equipamentos / formatação de equipamentos, atualização das imagens, padronização de Hostname, envio para localidades, acompanhamento / status dos equipamentos enviados utilização de imagens via SCCM ou GHOS, utilização da ferramenta SCCM e atuação em chamados relacionados a sua área de atuação. Troubleshoot para correção de hardware. Criação/atualização de procedimentos. Gerenciar os chamados que estão sob sua atuação, quanto a atualização de status e notas no intuito de atender o SLA de atendimento. Experiências e/ou Qualificações: Formação ou cursando ensino superior na área de tecnologia. Experiência em suporte. Bons conhecimentos técnicos. Regime de contratação: CLT

Rótulos: De 2.001 até 3.000 / ()

Atividades Profissionais: Atuar como auditor interno dos processos. Elaboração e atualização de procedimentos e instruções de Trabalho da área de Service Desk. Criação e acompanhamento de Planos de Ação corretivos (desvios) e Preventivos. Monitoria de ligações. Auditoria em chamados. Tratativa de Pesquisa de Satisfação. Criar treinamentos e reciclagens para a equipe quando necessário. Garantir a aplicação do ON THE JOB (Documento interno para novos colaboradores). Experiências e/ou Qualificações: Experiência em Qualidade em Service Desk (central de atendimento de TI) e boa comunicação oral e escrita. Certificação ISO 20000 e ITIL V3. Regime de contratação: CLT

Rótulos: De 7.001 até 8.000 / ()

Atividades Profissionais: Irá atuar com data lake. Administra ambientes computacionais e participa na definição da arquitetura tecnológica para segurança da informação. Experiências e/ou Qualificações: Conhecimentos em banco de dados, controle de conformidade, continuidade dos negócios, conscientização dos usuários, auditoria de processos e segurança da informação. Implementação do sistema de gestão de segurança da informação. Entender dos processos PCI e LGPD e conhecimento em Data Lake será um diferencial. Superior completo em TI, MBA e pós na área de cyber security será um diferencial. Regime de contratação: CLT

Rótulos: De 1.001 até 2.000 / ()

Atividades Profissionais: Atendimento telefônico, abertura e tratativa de chamados de TI. Experiências e/ou Qualificações: Necessário vivência com atendimento ao cliente, domínio em acote Office. Ensino Médio completo. Desejável experiência em suporte técnico e cursando superior na área de tecnologia. Regime de contratação: CLT

Rótulos: De 7.001 até 8.000 / ()

Atividades Profissionais: Realizar análise de incidentes de segurança gerados por ferramenta de security analitics. Reportar os incidentes de segurança as áreas de resposta a incidentes. Suportar as áreas internas na resolução de incidentes. Abertura e acompanhamento de chamados junto ao fabricante da ferramenta de security analitics. Elaborar relatórios de incidentes de segurança alarmados pela ferramenta de security analitics. Experiências e/ou Qualificações: Ensino Superior completo em Tecnologia da Informação. Conhecimento de redes LAN, WAN e WLAN. Experiência em soluções de segurança de rede como firewalls, UTM, NGFW, VPN, IDS / IPS, SIEM, criptografia e protocolos de autentificação Bons conhecimentos em sistemas operacionais Windows, Linux. Conhecimento em ferramentas de security analitics como Cisco Stealthwarch, Darktrace Enterprise Immune System, Aruba Introspect. Experiência com análise de protocolos. Entender as fases do Kill Chain de ataques cibernéticos. Regime de …