Beruf Analytiker für IT-Notfallwiederherstellung / Analytikerin für IT-Notfallwiederherstellung

Analytiker für IT-Notfallwiederherstellung entwickeln, warten und implementieren Strategien und Lösungen für die Kontinuität des IT-Betriebs und die Datenwiederherstellung im Falle eines Systemabsturzes. Sie unterstützen die technischen Teams und bewerten die Risiken. Sie konzipieren und entwickeln Verfahren, Dokumentationen und Strategien für die Notfallwiederherstellung, damit die Geschäftsfunktionen fortgesetzt bzw. mit minimalen Datenverlusten wiederaufgenommen werden können. Außerdem koordinieren sie die Tests der Sicherungen und die Validierungen des Systems.

Analytiker für IT-Notfallwiederherstellung/Analytikerin für IT-Notfallwiederherstellung: Stellenausschreibungen

Finden Sie den Job Ihrer Träume auf talent.com, einem der weltweit größten Jobportale.

Stellenausschreibungen: talent.com

Persönlichkeitstyp

Wissen

  • IKT-Debugging-Werkzeuge

    Die zum Testen und zur Fehlersuche von Programmen und Quellcode verwendeten IKT-Werkzeuge wie GNU Debugger (GDB), Intel Debugger (IDB), Microsoft Visual Studio Debugger, Valgrind und WinDbg.

  • IKT-Leistungsanalysemethoden

    Methoden zur Analyse der Software, des IKT-Systems und der Netzwerkleistung, die Leitlinien für die Kernursachen von Problemen bei Informationssystemen liefern. Anhand der Methoden lassen sich Ressourcenengpässe, Anwendungszeiten, Wartezeiten und Benchmarking-Ergebnisse analysieren.

  • IKT-Wiederherstellungsverfahren

    Techniken zur Wiederherstellung von Hardware- oder Softwarekomponenten und -daten nach Ausfall, Korruption oder Beschädigung.

  • IKT-Problemlösungsverfahren

    Die Techniken zur Ermittlung der Ursachen von IKT-Störfällen.

  • Bewährte Verfahren für System-Backup

    Verfahren für die Vorbereitung auf die Wiederherstellung oder die Aufrechterhaltung der für eine Organisation wesentlichen technischen Infrastruktur.

  • Produktnutzungs-Risikobewertung

    Methoden zur Analyse der mit dem Produkt verbundenen Risiken in potenziellen Kundenumgebunden, ihres Ausmaßes, ihrer Folgen und ihrer voraussichtlichen Ergebnisse, um die Risiken durch Warnhinweise, Sicherheitshinweise und Wartungsunterstützung zu mindern.

Fertigkeiten

  • IKT-Wiederherstellungssystem umsetzen

    Erstellung, Verwaltung und Umsetzung eines Plans zur Wiederherstellung des IKT-Systems im Krisenfall, um Informationen abzurufen und den Zugang zum System wiederherzustellen.

  • Geschäftliche Auswirkungen von IKT-Prozessen bewerten

    Die konkreten Auswirkungen der Einführung neuer IKT-Systeme und Funktionen auf die derzeitige Unternehmensstruktur und die organisatorischen Verfahren bewerten.

  • Wahl der IKT-Lösung optimieren

    Auswahl geeigneter Lösungen im IKT-Bereich unter Berücksichtigung der potenziellen Risiken, des Nutzens und der Gesamtwirkung.

  • Informationssicherheitsstrategie entwickeln

    Festlegung einer Unternehmensstrategie in Bezug auf die Informationssicherheit, um die Integrität und Verfügbarkeit von Informationen und den Datenschutz zu maximieren.

  • IKT-Sicherheitsrisiken identifizieren

    Anwenden von Methoden und Techniken, um potenzielle Sicherheitsbedrohungen, Sicherheitsverstöße und Risikofaktoren zu ermitteln durch den Einsatz von IKT-Instrumenten für die Überwachung von IKT-Systemen, die Analyse von Risiken, Schwachstellen und Bedrohungen sowie die Bewertung von Notfallplänen.

  • Analyseergebnisse berichten

    Erstellung von Forschungsunterlagen oder Präsentationen zur Meldung der Ergebnisse eines durchgeführten Forschungs- und Analyseprojekts unter Angabe der Analyseverfahren und -methoden, die zu den Ergebnissen geführt haben, sowie möglicher Auslegungen der Ergebnisse.

  • Pläne für die Wiederherstellung im Notfall verwalten

    Bei Bedarf Vorbereiten, Testen und Durchführen eines Aktionsplans, um verlorene Systemdaten abzurufen oder zu ersetzen.

  • IT-Sicherheits-Compliance durchsetzen

    Anleitung zur Anwendung und Erfüllung einschlägiger Industrienormen, bewährter Verfahren und rechtlicher Anforderungen an die Informationssicherheit.

  • Plan zur Betriebskontinuität pflegen

    Aktualisierung der Methodik, mit der sichergestellt wird, dass die Einrichtungen einer Organisation im Falle zahlreicher unvorhergesehener Ereignisse ihre Tätigkeit fortsetzen können.

  • Unternehmenspolitik anwenden

    Anwenden der Grundsätze und Regeln, die die Aktivitäten und Prozesse eines Unternehmens steuern.

  • Systemsicherheit verwalten

    Analyse der kritischen Vermögenswerte eines Unternehmens und Ermittlung von Schwachstellen und Anfälligkeiten, die zu einem Eindringen oder Angriff führen. Anwenden von Verfahren zur Erkennung von Sicherheitsmängeln. Verstehen von Techniken bei Cyberangriffen und Ergreifen wirksamer Gegenmaßnahmen.

  • Geschäftsbeziehungen aufbauen

    Aufbau positiver und langfristiger Beziehungen zwischen Unternehmen und interessierten Dritten wie Lieferanten, Händlern, Aktionären und anderen Interessenträgern, die über das Unternehmen und seine Ziele informiert werden sollen.

  • Backups durchführen

    Einführen von Backup-Verfahren zur Sicherung von Daten und Systemen, um einen unterbrechungsfreien und zuverlässigen Systembetrieb zu gewährleisten. Durchführen von Backups, um Daten durch Kopieren und Archivieren zu sichern und die Integrität bei der Systemintegration und nach einem etwaigen Datenverlust zu gewährleisten.

  • Sicherheitsstrategien festlegen

    Entwurf und Umsetzung schriftlicher Regeln und Richtlinien, mit der eine Organisation durch Vorgaben für das Verhalten unter den Interessenträgern, für mechanische Schutzeinrichtungen und für den Datenzugriff abgesichert werden soll.

Mögliche Kenntnisse und Fähigkeiten

strategie für informationssicherheit windows phone blackberry live-präsentation geben richtlinien des internen risikomanagements netzsicherheit organisatorische anpassungsfähigkeit hardwarearchitekturen ikt-kommunikationsprotokolle mitarbeiter führen android qualitätsmodelle für itk-prozesse ios softwareanomalien mobile betriebssysteme unstrukturierte daten maßnahmen gegen cyberangriffe ikt-netzwerk-sicherheitsrisiken ikt-infrastruktur software-testebenen netzwerkverwaltungs-systemwerkzeuge ikt-energieverbrauch

Source: Sisyphus ODB