Yrke specialist inom IKT-motståndskraft

Specialister inom IKT-motståndskraft undersöker, planerar och utvecklar modeller, strategier, metoder, tekniker och verktyg för IKT-motståndskraft som stärker en organisations it-säkerhet, motståndskraft och återhämtning efter katastrofer.

Vill du veta vilken typ av karriär och yrken som passar dig bäst? Ta vårt kostnadsfriakod karriärstest Holland och ta reda på det.

Personlighetstyp

Kostnadsfria Karriärprovet

Vilka yrken gillar du? Välj en karriär som stämmer med dina preferenser. Gör karriärprovet.

Till testet

Kunskap

  • Bästa praxis för säkerhetskopiering

    Förfaranden för att förbereda återställning av eller fortsatt tillgång till tekniska infrastrukturer som är av avgörande betydelse för en organisation.

  • Organisatorisk motståndskraft

    Strategier, metoder och tekniker som ökar organisationens förmåga att skydda och upprätthålla de tjänster och den verksamhet som krävs för att uppfylla organisationens mål och skapa hållbara värden genom att effektivt ta itu med de sammanhängande frågorna om säkerhet, beredskap, riskhantering och återhämtning efter katastrofer.

  • IT-återställningsmetoder

    Tekniker för återställning av hårdvaru- eller programvarukomponenter och data vid fel, misstag eller skada.

  • Intern riskhanteringsprincip

    De interna riskhanteringspolicyer som identifierar, bedömer och prioriterar risker i en it-miljö. De metoder som används för att minimera, övervaka och kontrollera sannolikheten och följderna av katastrofala händelser som påverkar uppnåendet av affärsmålen.

  • Cybersäkerhet

    Metoder som skyddar it-system, nätverk, datorer, enheter, tjänster, digital information och personer mot olaglig eller otillåten användning.

Färdigheter

  • Ta fram katastrofplaner för nödsituationer

    Utarbeta förfaranden som anger specifika åtgärder som ska vidtas i händelse av en nödsituation, med beaktande av alla risker och faror som skulle kunna uppstå, och säkerställa att planen överensstämmer med säkerhetslagstiftning samt utgör det säkraste förfaringssättet.

  • Följa föreskrifter

    Se till att du är korrekt informerad om de rättsliga bestämmelser som gäller för en viss verksamhet och följa dess regler, policyer och lagstiftning.

  • Analysera affärsprocesser

    Undersöka hur arbetsprocesserna bidrar till att uppnå affärsmålen samt övervaka deras effektivitet och produktivitet.

  • Hålla i övningar om katastrofåterställning

    Leda övningar som utbildar människor i vad de ska göra om en oförutsedd katastrof inträffar i IKT-systemens fungerande eller säkerhet, till exempel när det gäller att återställa data, skydda identiteter och information samt vilka åtgärder som bör vidtas för att förebygga ytterligare problem.

  • Hantera planer för återställande efter datorhaverier

    Utarbeta, testa och vid behov genomföra en åtgärdsplan för att hämta eller kompensera förlorade uppgifter från informationssystemet.

  • Implementera IT-riskhantering

    Utveckla och implementera förfaranden för att identifiera, bedöma, behandla och minska IT-risker, såsom hacknings- och dataläckor, i enlighet med företagets riskstrategi, förfaranden och policyer. Analysera och hantera säkerhetsrisker och incidenter. Rekommendera åtgärder för att förbättra den digitala säkerhetsstrategin.

  • Styra IT-säkerhetsgodkännanden

    Vägleda om tillämpning och uppfyllande av relevanta branschstandarder, bästa praxis och lagstadgade krav på informationssäkerhet.

  • Genomföra IT-revisioner

    Organisera och genomföra revisioner för att utvärdera IT-system, systemkomponenter samt system för informationsbehandling och informationssäkerhet. Identifiera och samla in potentiella kritiska problem och rekommendera lösningar som bygger på föreskrivna standarder och lösningar.

  • Identifiera IT-säkerhetsrisker

    Tillämpa olika metoder och tekniker för att identifiera potentiella säkerhetshot, säkerhetsöverträdelser och riskfaktorer med hjälp av IKT-verktyg för övervakning av IKT-system, analys av risker, sårbarheter och hot och utvärdering av beredskapsplaner.

  • Implementera IT-återställningssystem

    Utarbeta, hantera och implementera en återställningsplan för IT-system i händelse av kris i syfte att få tillgång till information och återupprätta systemets funktion.

  • Utveckla informationssäkerhetsstrategi

    Skapa företagsstrategi med hänsyn till säkerhet och skydd av information för att maximera integriteten kring, tillgången till och sekretessen kring data.

  • Analysera en verksamhets IT-kontext

    Undersöka en organisations externa och interna miljö genom att kartlägga dess styrkor och svagheter för att skapa en bas för företagsstrategier och ytterligare planering.

  • Hantera systemsäkerhet

    Analysera ett företags kritiska tillgångar och identifiera svagheter och sårbarheter som kan leda till intrång eller angrepp. Tillämpa teknik för att upptäcka säkerhetsbrister. Förstå metoder inom cyberattacker och implementera effektiva motåtgärder.

  • Genomföra bedömningar av säkerhetsrisker

    Utföra olika säkerhetstester, t.ex. nätverkspenetrationstester, trådlösa tester, kodgranskning och bedömningar av trådlösa nätverk och/eller brandväggar, i enlighet med vedertagna branschmetoder och -protokoll för att identifiera och analysera potentiella sårbarhetsrisker.

Source: Sisyphus ODB