Zawód analityk odtwarzania awaryjnego technologii informacyjno-telekomunikacyjnych

Analitycy odtwarzania awaryjnego technologii informacyjno-telekomunikacyjnych opracowują, utrzymują i wdrażają strategie i rozwiązania w zakresie ciągłości TIK oraz przywrócenia gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej. Wspierają zespoły techniczne, oceniają ryzyko, projektują i opracowują procedury, dokumentację i strategie w zakresie przywracania gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej w celu kontynuowania funkcji biznesowych i powrotu do normalnego stanu przy minimalnej utracie danych. Koordynują również testy tworzenia wersji zapasowych i walidacji systemów.

Chcesz dowiedzieć się, jaki rodzaj kariery i jakie zawody najbardziej Ci odpowiadają? Skorzystaj z naszego bezpłatnego testu kariery w oparciu o kod Hollanda i przekonaj się.

Typ osobowości

Bezpłatnego testu Kariery

Jakie zawody lubisz? Wybierz karierę, która odpowiada Twoim preferencjom. Przeprowadź test kariery.

Do testu

Wiedza

  • Techniki zarządzania problemami ICT

    Techniki związane z identyfikacją rozwiązań głównych przyczyn incydentów ICT.

  • Najlepsze praktyki sporządzania kopii bezpieczeństwa systemów

    Procedury związane z przygotowaniem do odzysku lub kontynuacji infrastruktury technicznej o zasadniczym znaczeniu dla organizacji.

  • Techniki odzyskiwania ICT

    Techniki odzyskiwania komponentów sprzętowych oraz oprogramowania i danych po awarii lub uszkodzeniu.

  • Narzędzia ICT do debugowania

    Narzędzia ICT wykorzystywane do testowania i debugowania programów i kodu oprogramowania, takie jak GNU Debugger (GDB), Intel Debugger (IDB), Microsoft Visual Studio Debugger, Valgrind i WinDbg.

  • Analiza ryzyka użytkowania produktu

    Metody analizy ryzyka związanego z produktem, w możliwym środowisku docelowym, ich rozmiarów, skutków i prawdopodobnych efektów w celu złagodzenia ich za pomocą komunikatów ostrzegawczych, instrukcji bezpieczeństwa i wsparcia w zakresie konserwacji.

  • Metody analizy wydajności elementów ICT

    Metody stosowane w analizie oprogramowania, systemu teleinformatycznego i wydajności sieci, dostarczające wskazówek na temat pierwotnych przyczyn problemów w systemach informatycznych. Metody te pomagają analizować wąskie gardła zasobów, czas aplikacji, opóźnienia oczekiwania i wyniki testów porównawczych.

Umiejętności

  • Budować relacje biznesowe

    Ustanowienie pozytywnego, długofalowego związku między organizacjami i zainteresowanymi stronami trzecimi, takimi jak dostawcy, dystrybutorzy, akcjonariusze i inne zainteresowane strony, w celu informowania ich o organizacji i jej celach.

  • Przeprowadzać ocenę wpływu procesów ICT na działalność

    Oceniać wymierne skutki wdrożenia nowych systemów ICT oraz funkcji w ramach obecnej struktury biznesowej i procedur organizacyjnych.

  • Definiować polityki bezpieczeństwa

    Projektować i egzekwować pisemny zestaw reguł i zasad, które mają na celu zabezpieczenie organizacji w zakresie ograniczeń zachowania między interesariuszami, ochronnych ograniczeń mechanicznych i ograniczeń dostępu do danych.

  • Sporządzać sprawozdanie z wyników analizy

    Opracowywać dokumenty badawcze lub przeprowadzać prezentacje na żywo wyników przeprowadzonych badań i analiz, ze wskazaniem procedur i metod analitycznych, które doprowadziły do konkretnych wyników, jak również potencjalnych interpretacji wyników.

  • Postępować zgodnie z polityką przedsiębiorstwa

    Stosować zasady i reguły rządzące działaniami i procesami organizacji.

  • Tworzyć kopie zapasowe

    Wdrażać procedury tworzenia kopii zapasowych i systemów rezerwowych w celu zapewnienia stałej i niezawodnej eksploatacji systemu. Wykonywać kopie zapasowe danych w celu uzyskania informacji poprzez skopiowanie i archiwizację dla zapewnienia integralności podczas integracji systemu i po wystąpieniu utraty danych.

  • Zarządzać bezpieczeństwem systemu

    Analizować krytyczne aktywa firmy i identyfikować słabości, które prowadzą do włamania lub ataku. Stosować techniki bezpieczeństwa w zakresie wykrywania. Rozumieć techniki ataku cybernetycznego i wdrażać skuteczne środki zaradcze.

  • Nadzorować stosowanie zasad i norm bezpieczeństwa w informatyce

    Kierować stosowaniem i spełnianiem odpowiednich norm branżowych, najlepszych praktyk i wymogów prawnych dotyczących bezpieczeństwa informacji.

  • Zarządzać planem działań odtworzeniowych

    Przygotowywać, testować i w razie potrzeby realizować plan działania w celu odzyskania lub skompensowania utraconych danych systemu informatycznego.

  • Optymalizować wybór rozwiązania ICT

    Wybierać odpowiednie rozwiązania w dziedzinie ICT, biorąc pod uwagę potencjalne ryzyko, korzyści i ogólny wpływ.

  • Utrzymanie planu ciągłości działania

    Aktualizować metodologię, uwzględniając kroki zapewniające, że obiekty organizacji będą mogły nadal działać w przypadku szerokiego zakresu nieprzewidzianych zdarzeń.

  • Identyfikować zagrożenia dla systemów ICT

    Stosować metody i techniki w celu zidentyfikowania potencjalnych zagrożeń dla bezpieczeństwa, naruszeń bezpieczeństwa i czynników ryzyka, wykorzystując narzędzia ICT do badania systemów ICT, analizy ryzyka, podatności na zagrożenia i zagrożeń oraz oceny planów awaryjnych.

  • Opracowywać politykę bezpieczeństwa informacji

    Tworzyć strategię firmy związaną z bezpieczeństwem i ochroną informacji, aby zmaksymalizować integralność, dostępność i prywatność danych.

  • Wdrażać przywracanie systemu ICT

    Tworzyć planu odbudowy systemu ICT, zarządzać nim i wdrożyć w przypadku kryzysu w celu uzyskania informacji i ponownego wykorzystania systemu.

Source: Sisyphus ODB