Zawód kierownik ds. odporności technologii informacyjno-telekomunikacyjnych
Kierownicy ds. odporności technologii informacyjno-telekomunikacyjnych prowadzą badania, planują i opracowują modele, polityki, metody, techniki i narzędzia, które zwiększają cyberbezpieczeństwo organizacji, jej odporność na zagrożenia i możliwość przywracania gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej.
Chcesz dowiedzieć się, jaki rodzaj kariery i jakie zawody najbardziej Ci odpowiadają? Skorzystaj z naszego bezpłatnego testu kariery w oparciu o kod Hollanda i przekonaj się.
Typ osobowości
Bezpłatnego testu Kariery
Jakie zawody lubisz? Wybierz karierę, która odpowiada Twoim preferencjom. Przeprowadź test kariery.
Do testuWiedza
- Najlepsze praktyki sporządzania kopii bezpieczeństwa systemów
Procedury związane z przygotowaniem do odzysku lub kontynuacji infrastruktury technicznej o zasadniczym znaczeniu dla organizacji.
- Polityka zarządzania ryzykiem wewnętrznym
Wewnętrzne strategie zarządzania ryzykiem, które określają, oceniają i szereguje pod względem ważności zagrożenia w środowisku informatycznym. Metody stosowane do minimalizowania, monitorowania i kontrolowania możliwości i wpływu katastrofalnych zdarzeń, które mają wpływ na osiągnięcie celów biznesowych.
- Techniki odzyskiwania ICT
Techniki odzyskiwania komponentów sprzętowych oraz oprogramowania i danych po awarii lub uszkodzeniu.
- Odporność działania organizacji
Strategie, metody i techniki, które zwiększają zdolność organizacji do ochrony i utrzymania usług oraz operacji, które są zgodne z misją organizacyjną i tworzą trwałe wartości poprzez skuteczne rozwiązanie połączonych kwestii bezpieczeństwa, gotowości, ryzyka i przywrócenia gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej.
- Cyberbezpieczeństwo
Metody, które chronią systemy ICT, sieci, komputery, urządzenia, usługi, informacje cyfrowe i ludzi przed nielegalnym lub nieuprawnionym użyciem.
Umiejętności
- Opracowywać plany awaryjne na wypadek sytuacji nadzwyczajnych
Formułować procedury określające konkretne działania, które należy podjąć w przypadku sytuacji nadzwyczajnej z uwzględnieniem wszystkich ryzyk i zagrożeń, które mogą być powiązane, zapewniając zgodności planów z przepisami dotyczącymi bezpieczeństwa, tak aby reprezentowany najbezpieczniejszy kierunek działań.
- Analizować środowisko ICT organizacji
Badać zewnętrzne i wewnętrzne środowisko organizacji, identyfikując jej mocne i słabe strony, aby zapewnić podstawę dla strategii firmy i dalszego planowania.
- Zarządzać bezpieczeństwem systemu
Analizować krytyczne aktywa firmy i identyfikować słabości, które prowadzą do włamania lub ataku. Stosować techniki bezpieczeństwa w zakresie wykrywania. Rozumieć techniki ataku cybernetycznego i wdrażać skuteczne środki zaradcze.
- Prowadzić ćwiczenia z zakresu odtwarzania awaryjnego
Prowadzenie ćwiczeń, które uświadamiają ludziom, co należy zrobić w przypadku nieprzewidzianego katastrofalnego zdarzenia w odniesieniu do funkcjonowania lub bezpieczeństwa systemów ICT, takich jak odzyskiwanie danych, ochrona tożsamości i informacji oraz określenie, jakie kroki należy podjąć, aby zapobiec dalszym problemom.
- Wdrażać zarządzanie ryzykiem w ICT
Opracować i wdrażać procedury identyfikacji, oceny, przeciwdziałania i ograniczania ryzyka związanego z ICT, np. włamania lub wycieki danych, zgodnie ze strategią, procedurami i polityką firmy w zakresie ryzyka. Analizować zagrożenia i incydenty związane z bezpieczeństwem. Zalecać środki mające na celu poprawę strategii bezpieczeństwa cyfrowego.
- Wdrażać przywracanie systemu ICT
Tworzyć planu odbudowy systemu ICT, zarządzać nim i wdrożyć w przypadku kryzysu w celu uzyskania informacji i ponownego wykorzystania systemu.
- Przestrzegać przepisów prawa
Zapewniać o odpowiednim poinformowaniu na temat regulacji prawnych, regulujących określoną działalność i przestrzeganiu zasad, procedur oraz przepisów.
- Nadzorować stosowanie zasad i norm bezpieczeństwa w informatyce
Kierować stosowaniem i spełnianiem odpowiednich norm branżowych, najlepszych praktyk i wymogów prawnych dotyczących bezpieczeństwa informacji.
- Opracowywać politykę bezpieczeństwa informacji
Tworzyć strategię firmy związaną z bezpieczeństwem i ochroną informacji, aby zmaksymalizować integralność, dostępność i prywatność danych.
- Zarządzać planem działań odtworzeniowych
Przygotowywać, testować i w razie potrzeby realizować plan działania w celu odzyskania lub skompensowania utraconych danych systemu informatycznego.
- Oceniać luki w zabezpieczeniach
Realizować rodzaje testów bezpieczeństwa, takie jak testy penetracyjne sieci, badania bezprzewodowe, przeglądy kodów, oceny sieci bezprzewodowych i/lub firewall zgodnie z przyjętymi przez branżę metodami i protokołami w celu identyfikacji i analizy potencjalnych słabych punktów.
- Wykonywać audyty w obszarze ICT
Organizować i przeprowadzać audyty w celu oceny systemów ICT, zgodności elementów systemów, systemów przetwarzania informacji i bezpieczeństwa informacji. Rozpoznawać i gromadzić potencjalne krytyczne problemy oraz składać propozycje oparte na wymaganych normach i rozwiązaniach.
- Analizować procesy biznesowe
Badać wkład procesów pracy w osiąganie celów biznesowych i monitorować ich skuteczność i wydajność.
- Identyfikować zagrożenia dla systemów ICT
Stosować metody i techniki w celu zidentyfikowania potencjalnych zagrożeń dla bezpieczeństwa, naruszeń bezpieczeństwa i czynników ryzyka, wykorzystując narzędzia ICT do badania systemów ICT, analizy ryzyka, podatności na zagrożenia i zagrożeń oraz oceny planów awaryjnych.
Source: Sisyphus ODB