Profession IKT-sikkerhedsadministrator

IKT-sikkerhedsadministratorer planlægger og udfører sikkerhedsforanstaltninger for at beskytte oplysninger og data mod uautoriseret adgang, overlagt angreb, tyveri og forvanskning.

Vil du vide, hvilken form for karriere og hvilke professioner der passer bedst til dig? Tag vores gratis Holland-kode-karrieretest, og find ud af det.

Personlighedstype

Gratis Karrierevalgstest

Hvilke jobs kan du lide? Vælg en karriere, der passer til dine præferencer. Tag karrieretesten.

Gå til testen

Viden

  • Organisatorisk modstandsdygtighed

    De strategier, metoder og teknikker, der øger organisationens evne til at beskytte og opretholde de tjenester og operationer, der opfylder organisationens mission og skaber varige værdier ved effektivt at håndtere problemstillinger vedrørende sikkerheds beredskabs, risiko og katastrofeberedskab.

  • IKT-netværks sikkerhedsrisici

    De sikkerhedsrisikofaktorer, såsom hardware- og softwarekomponenter, anordninger, grænseflader og politikker i IKT-netværk og risikovurderingsteknikker, der kan anvendes til at vurdere alvoren og konsekvenserne af sikkerhedstrusler og beredskabsplaner for hver sikkerhedsrisikofaktor.

  • Bedste praksis for systembackup

    De procedurer i forbindelse med klargøring af gendannelse eller videreførelse af den teknologiske infrastruktur, der er af afgørende betydning for en organisation.

  • Internetforvaltning

    De principper, forskrifter, normer og programmer, der former udviklingen og brugen af internettet, som f.eks. administration af domænenavne, registre og registratorer, i henhold til ICANN/IANA-bestemmelser og henstillinger, IP-adresser og navne, navneservere, DNS-numre, topdomæner og aspekter ved IDN og DNSSEC.

  • Databaseudviklingsværktøjer

    De metoder og værktøjer, der anvendes til at skabe en logisk og fysisk struktur af databaser, såsom logiske datastrukturer, diagrammer, modelleringsteknikker og entitetsrelationer.

  • Tingenes internet

    De generelle principper, kategorier, krav, begrænsninger og sårbarheder i forbindelse med intelligente netforbundne enheder (de fleste af dem med den påtænkte internetkonnektivitet).

  • Kvalitetssikringsmetoder

    Kvalitetssikringsprincipper, standardkrav og sæt af processer og aktiviteter, der anvendes til måling, kontrol og sikring af produkters og processers kvalitet.

  • Administration af mobilenheder

    Metoder til forvaltning af anvendelse af mobilenheder i en organisation under overholdelse af sikkerhedsforskrifterne.

  • Modforanstaltninger mod cyberangreb

    De strategier, teknikker og værktøjer, der kan anvendes til at opdage og afværge ondsindede angreb på organisationers informationssystemer, infrastrukturer eller netværk.

Færdigheder

  • Løse IKT-systemproblemer

    Identificere potentielle funktionsfejl i komponenter Overvåge, dokumentere og kommunikere om hændelser. Anvende passende ressourcer med minimale afbrydelser og anvende passende diagnoseværktøjer.

  • Identificere svagheder i IKT-system

    Analysere system- og netværksarkitektur, hardware- og softwarekomponenter og data med henblik på at identificere svagheder og sårbarheder over for indtrængen eller angreb.

  • Vedligeholde IKT-identitetsstyring

    Styre identificering, autentificering og autorisering af enkeltpersoner inden for et system og kontrollere deres adgang til ressourcer ved at koble brugerrettigheder og begrænsninger til deres identitet.

  • Overvåge kvaliteten af IKT-systemer

    Sikre korrekte operationer, der er i fuld overensstemmelse med de specifikke behov og resultater med hensyn til udvikling, integration, sikkerhed og overordnet forvaltning af IKT-systemer.

  • Tolke tekniske tekster

    Læse og forstå tekniske tekster, der giver oplysninger om, hvordan en opgave skal udføres, normalt forklaret i trin.

  • Udføre IKT-fejlfinding

    Identificere problemer med servere, stationære PC'er, printere, netværk og fjernadgang og udføre handlinger, der løser problemerne.

  • Vedligeholde databasesikkerhed

    Beherske en bred vifte af informationssikkerhedskontroller for at kunne anvende maksimal databasebeskyttelse.

  • Anvende virksomhedspolitikker

    Anvende de principper og regler, der gælder for en organisations aktiviteter og processer.

  • Administrere overensstemmelse med IT-sikkerhedskrav

    Vejledning i anvendelse og opfyldelse af relevante industristandarder, bedste praksisser og retlige krav til informationssikkerhed.

  • Sikre korrekt dokumenthåndtering

    Sikre, at følge- og registreringsstandarder og regler for dokumentforvaltning følges, f.eks. sikre, at ændringer identificeres, at dokumenterne forbliver læsbare, og at forældede dokumenter ikke anvendes.

Source: Sisyphus ODB