Beruf IT-Sicherheitsadministrator / IT-Sicherheitsadministratorin

IT-Sicherheitsadministratoren planen und implementieren Sicherheitsmaßnahmen zum Schutz von Informationen und Daten vor unbefugtem Zugriff, vorsätzlichem Angriff, Diebstahl und Datenkorruption.

IT-Sicherheitsadministrator/IT-Sicherheitsadministratorin: Stellenausschreibungen

Finden Sie den Job Ihrer Träume auf talent.com, einem der weltweit größten Jobportale.

Stellenausschreibungen: talent.com

Persönlichkeitstyp

Wissen

  • Internet der Dinge

    Allgemeine Grundsätze, Kategorien, Anforderungen, Beschränkungen und Schwachstellen intelligenter vernetzter Geräte (meist mit Internetkonnektivität).

  • Verfahren der Qualitätssicherung

    Qualitätssicherungsgrundsätze, Standardanforderungen sowie Verfahren und Tätigkeiten zur Messung, Überwachung und Sicherung der Qualität von Produkten und Prozessen.

  • Bewährte Verfahren für System-Backup

    Verfahren für die Vorbereitung auf die Wiederherstellung oder die Aufrechterhaltung der für eine Organisation wesentlichen technischen Infrastruktur.

  • Mobilgeräteverwaltung

    Methoden zur Verwaltung der Nutzung von Mobilgeräten innerhalb einer Organisation bei gleichzeitiger Gewährleistung der Sicherheit.

  • Verwaltung des Internet

    Die Grundsätze, Vorschriften, Normen und Programme, die die Entwicklung und Nutzung des Internets beeinflussen, wie die Verwaltung von Internet-Domänennamen, Registries und Registrars, Verordnungen und Empfehlungen gemäß ICANN/IANA, IP-Adressen und IP-Namen, Namensserver, DNS, TLDs und Aspekte von IDNs und DNSSEC.

  • Maßnahmen gegen Cyberangriffe

    Strategien, Techniken und Instrumente zur Erkennung und Abwehr schädlicher Angriffe auf Informationssysteme, Infrastrukturen oder Netzwerke von Organisationen.

  • Organisatorische Anpassungsfähigkeit

    Strategien, Methoden und Techniken, die die Fähigkeit der Organisation stärken, die Dienste und Operationen zu schützen und zu erhalten, die die Aufgabe der Organisation erfüllen und dauerhafte Werte schaffen, indem die miteinander verflochtenen Fragen Sicherheit, Vorsorge, Risiko und Wiederherstellung im Notfall wirksam angegangen werden.

  • Datenbank-Entwicklungswerkzeuge

    Die Methoden und Tools, die für die Schaffung einer logischen und physischen Struktur von Datenbanken verwendet werden, z. B. logische Datenstrukturen, Diagramme, Modellierungsmethoden und das Entity-Relationship-Modell.

  • IKT-Netzwerk-Sicherheitsrisiken

    Risikofaktoren für die Sicherheit wie Hardware- und Softwarekomponenten, Geräte, Schnittstellen und Strategien in IKT-Netzen sowie Risikobewertungstechniken, die zur Bewertung der Schwere und der Folgen von Sicherheitsbedrohungen herangezogen werden können, und Notfallpläne für jeden Sicherheitsrisikofaktor.

Fertigkeiten

  • IKT-Systemqualität beachten

    Sicherstellen des einwandfreien Betriebs entsprechend den spezifischen Bedürfnissen und Ergebnissen in Bezug auf die Entwicklung, Integration, Sicherheit und allgemeine Verwaltung von IKT-Systemen.

  • Datenbanksicherheit pflegen

    Beherrschen einer breiten Palette an Informationssicherheitskontrollen, um den größtmöglichen Datenbankschutz zu erreichen.

  • IKT-Identitätsmanagement durchführen

    Verwalten der Identifizierung, Authentifizierung und Autorisierung von Einzelpersonen innerhalb eines Systems und Kontrollieren ihres Zugangs zu Ressourcen durch Zuordnen entsprechender Nutzerrechte und Beschränkungen zu der festgelegten Identität.

  • IKT-Problembehebung durchführen

    Identifizieren von Problemen mit Servern, Desktop-Geräten, Druckern, Netzwerken und Fernzugängen sowie Durchführen von Maßnahmen zur Problembehebung.

  • Die ordnungsgemäße Dokumentenverwaltung sicherstellen

    Sicherstellen, dass die Aufbewahrungs- und Aufzeichnungsstandards und -regeln für das Dokumentenmanagement eingehalten werden, z. B. Gewährleistung, dass Änderungen vermerkt werden, die Dokumente lesbar bleiben und veraltete Dokumente nicht verwendet werden.

  • Fachtexte auswerten

    Lesen und Verstehen von Fachtexten, die Informationen über die Ausführung einer Aufgabe enthalten, in der Regel als Schritt-für-Schritt-Anleitung.

  • Unternehmenspolitik anwenden

    Anwenden der Grundsätze und Regeln, die die Aktivitäten und Prozesse eines Unternehmens steuern.

  • IKT-Systemprobleme lösen

    Ermitteln möglicher Fehlfunktionen von IKT-Komponenten. Überwachen, Dokumentieren und Kommunizieren von Störungen. Bereitstellen angemessener Ressourcen mit minimalen Ausfallzeiten und Einsetzen geeigneter Diagnosegeräte.

  • IKT-Systemschwächen identifizieren

    Analyse der System- und Netzarchitektur, der Hardware- und Softwarekomponenten und -daten zur Ermittlung von Schwachstellen und der Anfälligkeit gegenüber Eindringlingen oder Angriffen.

  • IT-Sicherheits-Compliance durchsetzen

    Anleitung zur Anwendung und Erfüllung einschlägiger Industrienormen, bewährter Verfahren und rechtlicher Anforderungen an die Informationssicherheit.

Mögliche Kenntnisse und Fähigkeiten

backups durchführen skriptprogrammierung verwenden ikt-sicherheitsnormen strategie für informationssicherheit webanwendungs-sicherheitsbedrohungen datenbank verwalten ikt-infrastruktur vertraulichkeit von informationen Übungen zur notfallwiederherstellung leiten ikt-sicherheitsgesetzgebung sich kritisch mit problemen auseinandersetzen ikt-kenntnisse bewerten softwaretests durchführen ikt-verschlüsselung ikt-audits durchführen netzsicherheit personal schulen ikt-virtualisierungsmaschinen betreuen it-forensik geschäftsbeziehungen aufbauen

Source: Sisyphus ODB