Zawód technik ds. bezpieczeństwa systemów informacyjno-telekomunikacyjnych
W razie potrzeby technicy ds. bezpieczeństwa systemów informacyjno-telekomunikacyjnych proponują i wdrażają niezbędne aktualizacje i środki bezpieczeństwa. Udzielają porad i wsparcia, przekazują informację i prowadzą szkolenia oraz przekazują wiedzę na temat bezpieczeństwa.
Chcesz dowiedzieć się, jaki rodzaj kariery i jakie zawody najbardziej Ci odpowiadają? Skorzystaj z naszego bezpłatnego testu kariery w oparciu o kod Hollanda i przekonaj się.
Typ osobowości
Bezpłatnego testu Kariery
Jakie zawody lubisz? Wybierz karierę, która odpowiada Twoim preferencjom. Przeprowadź test kariery.
Do testuWiedza
- Nabywanie sieciowego sprzętu ICT
Produkty dostępne od dostawców urządzeń sieciowych oraz metody wyboru i zamawiania sprzętu.
- Zagrożenia bezpieczeństwa aplikacji internetowych
Ataki, wektory, zagrożenia występujące na stronach internetowych, w aplikacjach internetowych i usługach sieciowych, rankingi ich ważności opracowane przez dedykowane społeczności, takie jak OWASP.
- Sprzęt sieciowy ICT
Sprzęt sieci teleinformatycznej lub komputerowe urządzenia sieciowe, takie jak systemy UPS, systemy elektryczne, urządzenia sieciowe i strukturalne systemy okablowania.
Umiejętności
- Analizować systemy ICT
Badać aktywność i wydajność systemów informatycznych w celu modelowania ich wykorzystania i słabych stron, określania przeznaczenia, architektury i usług oraz wykrywania operacji i procedur służących do ich najskuteczniejszej realizacji.
- Wykonywać testy oprogramowania
Wykonywać badania w celu upewnienia się w sposób niebudzący wątpliwości, że dany wyrób spełnia określone wymagania klienta, wykorzystując specjalistyczne oprogramowanie komputerowe. Stosować techniki i narzędzia testowania oprogramowania w celu identyfikacji usterek oprogramowania (błędów) i nieprawidłowości.
- Zarządzać systemem alarmowym
Konfigurować i konserwować system służący do wykrywania włamań i nieautoryzowanych wejść do placówki.
- Zapewniać odpowiednie zarządzanie dokumentacją
Gwarantować, że przestrzegane są normy i zasady dotyczące śledzenia i rejestracji dokumentów oraz zasady zarządzania dokumentami, m.in. zapewniając, że zmiany są wykrywane, dokumenty pozostają czytelne i nieaktualne dokumenty nie są używane.
- Rozwiązywać problemy w sposób krytyczny
Określać mocne i słabe strony różnych abstrakcyjnych, racjonalnych pojęć, takich jak kwestie, opinie i podejścia związanych z określoną problematyczną sytuacją w celu opracowania rozwiązań i alternatywnych metod postępowania wobec danej sytuacji.
- Integrować elementy składowe systemu
Wybierać i stosować techniki i narzędzia integracji w celu zaplanowania i wdrożenia integracji modułów i komponentów sprzętu i oprogramowania w systemie. Stosować specyficzne techniki badawcze w celu zapewnienia integralności podczas integracji systemu.
- Zarządzać systemem telewizji przemysłowej
Nadzorować system kamer w obrębie obiektu wysyłających sygnał do określonego zestawu wyświetlaczy.
- Identyfikować słabe strony systemów ICT
Przeprowadzanie analizy architektury systemu i sieci, komponentów sprzętu i oprogramowania oraz danych w celu zidentyfikowania słabych punktów i podatności na ingerencje lub ataki.
- Rozwiązywać problemy systemu ICT
Identyfikacja potencjalnych awarii komponentów. Monitorowanie, dokumentowanie i informowanie o incydentach. Wykorzystanie odpowiednich zasobów z minimalnym czasem przestojów oraz wdrożenie odpowiednich narzędzi diagnostycznych.
- Przygotowywać dokumentację techniczną
Przygotowywanie dokumentacji dla istniejących i przyszłych produktów oraz usług, z opisem ich funkcjonalności i składu w taki sposób, aby były zrozumiałe dla szerokiego kręgu odbiorców nieposiadających przygotowania technicznego oraz zgodne z określonymi wymogami i normami. Aktualizuj dokumentację.
- Szacować czas pracy
Przedstawienie dokładnych obliczeń czasu niezbędnego do wypełnienia przyszłych zadań technicznych w oparciu o przeszłe i bieżące informacje oraz obserwacje lub zaplanowanie szacowanego czasu trwania poszczególnych zadań w danym projekcie.
- Używać oprogramowania kontroli dostępu
Korzystać z oprogramowania w celu określenia ról i zarządzania uwierzytelnieniem, uprawnieniami i prawami dostępu użytkowników do systemów, danych i usług ICT.
Source: Sisyphus ODB