Professione resilience manager TIC
I resilience manager TIC pianificano e sviluppano modelli, politiche, metodi, tecniche e strumenti che migliorano la sicurezza informatica, la resilienza e il ripristino in caso di catastrofi in seno a un’organizzazione.
Vorresti sapere quale tipo di carriera e quali professioni sono più adatte a te? Effettua il nostro test di orientamento al lavoro con codice di Holland gratuito per scoprirlo.
Tipo di personalità
Test di Orientamento al Lavoro gratuito
Quali lavori ti piacciono? Seleziona un’occupazione adatta alle tue preferenze. Fai il test di orientamento al lavoro.
Al testConoscenze
- Politica interna di gestione del rischio
Le politiche interne di gestione del rischio che individuano, valutano i rischi e assegnano loro priorità in un ambiente informatico. I metodi utilizzati per ridurre al minimo, monitorare e controllare la possibilità e l’impatto di eventi disastrosi che incidono sul conseguimento degli obiettivi aziendali.
- Tecniche di recupero dati TIC
Le tecniche di recupero di componenti hardware o software e di dati, dopo un guasto, un danno o un caso di corruzione.
- Sicurezza informatica
I metodi che proteggono i sistemi TIC, le reti, i computer, i dispositivi, i servizi, le informazioni digitali e le persone da un uso illegale o non autorizzato.
- Resilienza organizzativa
Le strategie, i metodi e le tecniche che accrescono la capacità dell’organizzazione di proteggere e sostenere i servizi e le operazioni che assolvono la sua missione e di creare valori duraturi, affrontando efficacemente l’insieme degli aspetti della sicurezza, della preparazione, del rischio e del ripristino in caso di disastro.
- Buone pratiche per il backup di sistema
Le procedure relative alla preparazione per il recupero o il mantenimento delle infrastrutture tecnologiche essenziali per un’organizzazione.
Competenze
- Guidare lo svolgimento di esercizi di disaster recovery
Guidare esercitazioni che istruiscono le persone su cosa fare in caso di eventi imprevisti e disastrosi in relazione al funzionamento o alla sicurezza dei sistemi TIC, ad esempio per il recupero dei dati, la protezione dell’identità e delle informazioni e quali passi adottare per prevenire ulteriori problemi.
- Ottemperare alle disposizioni legali
Fare in modo di essere adeguatamente informati sulle disposizioni legali che disciplinano un’attività specifica e rispettarne le regole, le politiche e le leggi.
- Garantire la conformità ai requisiti di sicurezza IT
Orientare l’applicazione e il rispetto dei pertinenti standard industriali, delle migliori pratiche e dei requisiti giuridici in materia di sicurezza delle informazioni.
- Gestire la sicurezza del sistema
Analizzare gli attivi critici di una società e individuare le debolezze e vulnerabilità che portano a intrusioni o attacchi. Applicare tecniche di rilevazione nel campo della sicurezza. Comprendere le tecniche di attacco informatico e attuare contromisure efficaci.
- Eseguire valutazioni della vulnerabilità della sicurezza
Eseguire i tipi di prove di sicurezza, come le prove di penetrazione della rete, collaudo di wireless, riesami dei codici, valutazioni di wireless e/o firewall secondo i metodi e i protocolli accettati dall’industria per individuare e analizzare potenziali vulnerabilità.
- Eseguire audit TIC
Organizzare ed eseguire audit al fine di valutare i sistemi TIC, la conformità dei componenti dei sistemi, i sistemi di elaborazione delle informazioni e la sicurezza delle informazioni. Individuare e raccogliere potenziali criticità e raccomandare soluzioni in base alle norme e soluzioni richieste.
- Gestire piani di disaster recovery
Preparare, testare ed eseguire, ove necessario, un piano d’azione per recuperare o compensare la perdita di dati del sistema informatico.
- Analizzare il contesto TIC di un’organizzazione
Studiare l’ambiente esterno e interno di un’organizzazione individuandone i punti di forza e di debolezza al fine di fornire una base per le strategie aziendali e l’ulteriore pianificazione.
- Identificare i rischi per la sicurezza TIC
Applicare metodi e tecniche per individuare le potenziali rischi alla sicurezza, violazioni della sicurezza e fattori di rischio mediante l’uso di strumenti TIC per la prospezione dei sistemi TIC, l’analisi dei rischi, delle vulnerabilità e delle minacce e la valutazione dei piani di emergenza.
- Sviluppare strategie di sicurezza delle informazioni
Creare una strategia aziendale per la sicurezza e la protezione delle informazioni al fine di massimizzare l’integrità, la disponibilità e la riservatezza dei dati.
- Attuare la gestione del rischio TIC
Elaborare e attuare procedure per l’individuazione, la valutazione, il trattamento e l’attenuazione dei rischi relativi alle TIC, quali attacchi o perdite di dati, secondo la strategia, le procedure e le politiche dell’impresa in materia di rischio. Analizzare e gestire i rischi e gli incidenti di sicurezza. Raccomandare misure per migliorare la strategia in materia di sicurezza digitale.
- Sviluppare i piani di sicurezza per le emergenze
Comporre procedure che delineano le azioni specifiche da intraprendere in caso di emergenza, tenendo conto di tutti i rischi e i pericoli che potrebbero essere implicati, garantendo che i piani siano conformi alla legislazione in materia di sicurezza e rappresentino l’azione più sicura.
- Analizzare i processi aziendali
Studiare il contributo dei processi di lavoro agli obiettivi aziendali e monitorarne l’efficienza e la produttività.
- Implementare il piano di ripresa del sistema TIC
Creare, gestire e attuare un piano di ripresa del sistema TIC in caso di crisi per recuperare informazioni e riacquisire l’uso del sistema.
Source: Sisyphus ODB