Beruf IT-Notfallmanager / IT-Notfallmanagerin

IT-Notfallmanager recherchieren, planen und entwickeln für Unternehmen Modelle, Strategien, Methoden und Instrumente zur Verbesserung der Netzwerksicherheit, der Widerstandsfähigkeit und der Notfallwiederherstellung.

IT-Notfallmanager/IT-Notfallmanagerin: Stellenausschreibungen

Finden Sie den Job Ihrer Träume auf talent.com, einem der weltweit größten Jobportale.

Stellenausschreibungen: talent.com

Persönlichkeitstyp

Wissen

  • Richtlinien des internen Risikomanagements

    Richtlinien des internen Risikomanagements, mit denen Risiken in einem IT-Umfeld ermittelt, bewertet und priorisiert werden. Methoden, die zur Minimierung, Überwachung und Kontrolle der Möglichkeit und der Auswirkungen verheerender Ereignisse verwendet werden, die Auswirkungen auf das Erreichen von Geschäftszielen haben.

  • Netzsicherheit

    Die Methoden zum Schutz von IKT-Systemen, Netzwerken, Computern, Geräten, Diensten, digitalen Informationen und Personen vor illegaler oder unbefugter Nutzung.

  • IKT-Wiederherstellungsverfahren

    Techniken zur Wiederherstellung von Hardware- oder Softwarekomponenten und -daten nach Ausfall, Korruption oder Beschädigung.

  • Organisatorische Anpassungsfähigkeit

    Strategien, Methoden und Techniken, die die Fähigkeit der Organisation stärken, die Dienste und Operationen zu schützen und zu erhalten, die die Aufgabe der Organisation erfüllen und dauerhafte Werte schaffen, indem die miteinander verflochtenen Fragen Sicherheit, Vorsorge, Risiko und Wiederherstellung im Notfall wirksam angegangen werden.

  • Bewährte Verfahren für System-Backup

    Verfahren für die Vorbereitung auf die Wiederherstellung oder die Aufrechterhaltung der für eine Organisation wesentlichen technischen Infrastruktur.

Fertigkeiten

  • IKT-Audits durchführen

    Organisieren und Durchführen von Audits zur Bewertung von IKT-Systemen, der Konformität von Systemkomponenten, von Informationsverarbeitungssystemen und der Informationssicherheit. Ermitteln und Sammeln potenzieller kritischer Fragen und Empfehlen von Lösungen auf der Grundlage der erforderlichen Standards und Lösungen.

  • IKT-Risikomanagement durchführen

    Entwickeln und Umsetzen von Verfahren zur Ermittlung, Bewertung, Behandlung und Minderung von IKT-Risiken, wie Hackerangriffe oder Datenlecks, entsprechend der Risikostrategie, den Verfahren und den Richtlinien des Unternehmens. Analysieren und Managen von Sicherheitsrisiken und -vorfällen. Empfehlen von Maßnahmen zur Verbesserung der Strategie für digitale Sicherheit.

  • Gesetzliche Vorschriften einhalten

    Sicherstellung, dass die für eine bestimmte Tätigkeit geltenden Rechtsvorschriften bekannt sind, und Einhaltung der entsprechenden Vorschriften, Richtlinien und Gesetze.

  • Notfallpläne ausarbeiten

    Ausarbeitung von Verfahren, die spezifische Maßnahmen festlegen, die im Notfall zu ergreifen sind; Einbeziehung aller möglichen Risiken und Gefahren; Sicherstellen, dass die Pläne den Sicherheitsvorschriften entsprechen und die sicherste Vorgehensweise darstellen.

  • Geschäftsprozesse analysieren

    Untersuchung des Beitrags der Arbeitsprozesse zu den Geschäftszielen und Überwachung ihrer Effizienz und Produktivität.

  • Übungen zur Notfallwiederherstellung leiten

    Leitung von Übungen, in denen Menschen lernen, was sie tun müssen, wenn in Bezug auf das Funktionieren oder die Sicherheit von IKT-Systemen ein unvorhergesehenes Ereignis eintritt, z. B. die Wiederherstellung von Daten, der Schutz von Identitäten und Informationen und die Ergreifung geeigneter Maßnahmen, um weitere Probleme zu vermeiden.

  • IKT-Wiederherstellungssystem umsetzen

    Erstellung, Verwaltung und Umsetzung eines Plans zur Wiederherstellung des IKT-Systems im Krisenfall, um Informationen abzurufen und den Zugang zum System wiederherzustellen.

  • Sicherheitsschwachstellenanalyse durchführen

    Durchführung verschiedener Arten von Sicherheitstests, z. B. Netzwerkpenetrationstests, Wireless-Tests, Codeüberprüfung (Code Review), Wireless- und/oder Firewall-Bewertungen, gemäß branchenanerkannten Methoden und Protokollen, um potenzielle Schwachstellen zu ermitteln und zu analysieren.

  • IKT-Sicherheitsrisiken identifizieren

    Anwenden von Methoden und Techniken, um potenzielle Sicherheitsbedrohungen, Sicherheitsverstöße und Risikofaktoren zu ermitteln durch den Einsatz von IKT-Instrumenten für die Überwachung von IKT-Systemen, die Analyse von Risiken, Schwachstellen und Bedrohungen sowie die Bewertung von Notfallplänen.

  • Systemsicherheit verwalten

    Analyse der kritischen Vermögenswerte eines Unternehmens und Ermittlung von Schwachstellen und Anfälligkeiten, die zu einem Eindringen oder Angriff führen. Anwenden von Verfahren zur Erkennung von Sicherheitsmängeln. Verstehen von Techniken bei Cyberangriffen und Ergreifen wirksamer Gegenmaßnahmen.

  • Informationssicherheitsstrategie entwickeln

    Festlegung einer Unternehmensstrategie in Bezug auf die Informationssicherheit, um die Integrität und Verfügbarkeit von Informationen und den Datenschutz zu maximieren.

  • IT-Sicherheits-Compliance durchsetzen

    Anleitung zur Anwendung und Erfüllung einschlägiger Industrienormen, bewährter Verfahren und rechtlicher Anforderungen an die Informationssicherheit.

  • Pläne für die Wiederherstellung im Notfall verwalten

    Bei Bedarf Vorbereiten, Testen und Durchführen eines Aktionsplans, um verlorene Systemdaten abzurufen oder zu ersetzen.

  • IuK-Kontext einer Organisation analysieren

    Untersuchung des externen und internen Umfelds einer Organisation durch Ermitteln ihrer Stärken und Schwächen, um eine Grundlage für Unternehmensstrategien und die weitere Planung zu schaffen.

Mögliche Kenntnisse und Fähigkeiten

nutzeranforderungen an das iuk-system sicherheitsstrategien festlegen geschäftsbeziehungen aufbauen projekte managen technologische aktivitäten koordinieren personal schulen anforderungen der geschäftswelt analysieren finanzmittel verwalten mensch-computer-interaktion qualitätsmodelle für itk-prozesse einkaufstätigkeiten organisieren berichte über kosten-nutzen-analysen bereitstellen beratung zur erhöhung der sicherheit leisten ikt-netzwerk-sicherheitsrisiken geschäftsprozessmodellierung

Source: Sisyphus ODB