Zawód analityk odtwarzania awaryjnego technologii informacyjno-telekomunikacyjnych
Analitycy odtwarzania awaryjnego technologii informacyjno-telekomunikacyjnych opracowują, utrzymują i wdrażają strategie i rozwiązania w zakresie ciągłości TIK oraz przywrócenia gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej. Wspierają zespoły techniczne, oceniają ryzyko, projektują i opracowują procedury, dokumentację i strategie w zakresie przywracania gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej w celu kontynuowania funkcji biznesowych i powrotu do normalnego stanu przy minimalnej utracie danych. Koordynują również testy tworzenia wersji zapasowych i walidacji systemów.
Chcesz dowiedzieć się, jaki rodzaj kariery i jakie zawody najbardziej Ci odpowiadają? Skorzystaj z naszego bezpłatnego testu kariery w oparciu o kod Hollanda i przekonaj się.
Typ osobowości
Bezpłatnego testu Kariery
Jakie zawody lubisz? Wybierz karierę, która odpowiada Twoim preferencjom. Przeprowadź test kariery.
Do testuWiedza
- Techniki zarządzania problemami ICT
Techniki związane z identyfikacją rozwiązań głównych przyczyn incydentów ICT.
- Najlepsze praktyki sporządzania kopii bezpieczeństwa systemów
Procedury związane z przygotowaniem do odzysku lub kontynuacji infrastruktury technicznej o zasadniczym znaczeniu dla organizacji.
- Techniki odzyskiwania ICT
Techniki odzyskiwania komponentów sprzętowych oraz oprogramowania i danych po awarii lub uszkodzeniu.
- Narzędzia ICT do debugowania
Narzędzia ICT wykorzystywane do testowania i debugowania programów i kodu oprogramowania, takie jak GNU Debugger (GDB), Intel Debugger (IDB), Microsoft Visual Studio Debugger, Valgrind i WinDbg.
- Analiza ryzyka użytkowania produktu
Metody analizy ryzyka związanego z produktem, w możliwym środowisku docelowym, ich rozmiarów, skutków i prawdopodobnych efektów w celu złagodzenia ich za pomocą komunikatów ostrzegawczych, instrukcji bezpieczeństwa i wsparcia w zakresie konserwacji.
- Metody analizy wydajności elementów ICT
Metody stosowane w analizie oprogramowania, systemu teleinformatycznego i wydajności sieci, dostarczające wskazówek na temat pierwotnych przyczyn problemów w systemach informatycznych. Metody te pomagają analizować wąskie gardła zasobów, czas aplikacji, opóźnienia oczekiwania i wyniki testów porównawczych.
Umiejętności
- Budować relacje biznesowe
Ustanowienie pozytywnego, długofalowego związku między organizacjami i zainteresowanymi stronami trzecimi, takimi jak dostawcy, dystrybutorzy, akcjonariusze i inne zainteresowane strony, w celu informowania ich o organizacji i jej celach.
- Przeprowadzać ocenę wpływu procesów ICT na działalność
Oceniać wymierne skutki wdrożenia nowych systemów ICT oraz funkcji w ramach obecnej struktury biznesowej i procedur organizacyjnych.
- Definiować polityki bezpieczeństwa
Projektować i egzekwować pisemny zestaw reguł i zasad, które mają na celu zabezpieczenie organizacji w zakresie ograniczeń zachowania między interesariuszami, ochronnych ograniczeń mechanicznych i ograniczeń dostępu do danych.
- Sporządzać sprawozdanie z wyników analizy
Opracowywać dokumenty badawcze lub przeprowadzać prezentacje na żywo wyników przeprowadzonych badań i analiz, ze wskazaniem procedur i metod analitycznych, które doprowadziły do konkretnych wyników, jak również potencjalnych interpretacji wyników.
- Postępować zgodnie z polityką przedsiębiorstwa
Stosować zasady i reguły rządzące działaniami i procesami organizacji.
- Tworzyć kopie zapasowe
Wdrażać procedury tworzenia kopii zapasowych i systemów rezerwowych w celu zapewnienia stałej i niezawodnej eksploatacji systemu. Wykonywać kopie zapasowe danych w celu uzyskania informacji poprzez skopiowanie i archiwizację dla zapewnienia integralności podczas integracji systemu i po wystąpieniu utraty danych.
- Zarządzać bezpieczeństwem systemu
Analizować krytyczne aktywa firmy i identyfikować słabości, które prowadzą do włamania lub ataku. Stosować techniki bezpieczeństwa w zakresie wykrywania. Rozumieć techniki ataku cybernetycznego i wdrażać skuteczne środki zaradcze.
- Nadzorować stosowanie zasad i norm bezpieczeństwa w informatyce
Kierować stosowaniem i spełnianiem odpowiednich norm branżowych, najlepszych praktyk i wymogów prawnych dotyczących bezpieczeństwa informacji.
- Zarządzać planem działań odtworzeniowych
Przygotowywać, testować i w razie potrzeby realizować plan działania w celu odzyskania lub skompensowania utraconych danych systemu informatycznego.
- Optymalizować wybór rozwiązania ICT
Wybierać odpowiednie rozwiązania w dziedzinie ICT, biorąc pod uwagę potencjalne ryzyko, korzyści i ogólny wpływ.
- Utrzymanie planu ciągłości działania
Aktualizować metodologię, uwzględniając kroki zapewniające, że obiekty organizacji będą mogły nadal działać w przypadku szerokiego zakresu nieprzewidzianych zdarzeń.
- Identyfikować zagrożenia dla systemów ICT
Stosować metody i techniki w celu zidentyfikowania potencjalnych zagrożeń dla bezpieczeństwa, naruszeń bezpieczeństwa i czynników ryzyka, wykorzystując narzędzia ICT do badania systemów ICT, analizy ryzyka, podatności na zagrożenia i zagrożeń oraz oceny planów awaryjnych.
- Opracowywać politykę bezpieczeństwa informacji
Tworzyć strategię firmy związaną z bezpieczeństwem i ochroną informacji, aby zmaksymalizować integralność, dostępność i prywatność danych.
- Wdrażać przywracanie systemu ICT
Tworzyć planu odbudowy systemu ICT, zarządzać nim i wdrożyć w przypadku kryzysu w celu uzyskania informacji i ponownego wykorzystania systemu.
Source: Sisyphus ODB