Professione amministratore della sicurezza delle infrastrutture TIC / amministratrice della sicurezza delle infrastrutture TIC
Gli amministratori della sicurezza delle infrastrutture TIC pianificano e attuano misure di sicurezza per proteggere le informazioni e i dati da accessi non autorizzati, attacchi deliberati, furti e corruzione.
Tipo di personalità
Test di Orientamento al Lavoro gratuito
Quali lavori ti piacciono? Seleziona un’occupazione adatta alle tue preferenze. Fai il test di orientamento al lavoro.
Al testConoscenze
- Internet delle cose
I principi generali, le categorie, i requisiti, le limitazioni e le vulnerabilità dei dispositivi intelligenti connessi (per la maggior parte con connettività Internet).
- Resilienza organizzativa
Le strategie, i metodi e le tecniche che accrescono la capacità dell’organizzazione di proteggere e sostenere i servizi e le operazioni che assolvono la sua missione e di creare valori duraturi, affrontando efficacemente l’insieme degli aspetti della sicurezza, della preparazione, del rischio e del ripristino in caso di disastro.
- Governance di internet
I principi, i regolamenti, le norme e i programmi che modellano l’evoluzione e l’uso di internet, come la gestione dei nomi di dominio su internet, i registri e i registratori, secondo i regolamenti e le raccomandazioni ICANN/IANA, gli indirizzi IP e i nomi, i server di nomi, DNS, TLD e aspetti di IDN e DNSSEC.
- Strumenti di sviluppo di database
Le metodologie e gli strumenti utilizzati per creare la struttura logica e fisica dei database, come le strutture logiche dei dati, i diagrammi, le metodologie di modellazione e le entità e relazioni.
- Metodologie di assicurazione della qualità
Principi di garanzia della qualità, requisiti standard e l’insieme dei processi e delle attività impiegati per misurare, controllare e garantire la qualità dei prodotti e dei processi.
- Buone pratiche per il backup di sistema
Le procedure relative alla preparazione per il recupero o il mantenimento delle infrastrutture tecnologiche essenziali per un’organizzazione.
- Gestione dei dispositivi mobili
Metodi per gestire l’uso dei dispositivi mobili all’interno di un’organizzazione, garantendo al contempo la sicurezza.
- Rischi di sicurezza della rete TIC
I fattori di rischio per la sicurezza, quali componenti hardware e software, dispositivi, interfacce e politiche nel settore delle reti TIC, tecniche di valutazione dei rischi che possono essere applicate per valutare la gravità e le conseguenze delle minacce alla sicurezza e dei piani di emergenza per ciascun fattore di rischio per la sicurezza.
- Misure per contrastare gli attacchi informatici
Le strategie, le tecniche e gli strumenti che possono essere utilizzati per individuare e prevenire attacchi dolosi contro i sistemi di informazione, le infrastrutture o le reti delle organizzazioni.
Competenze
- Identificare i punti deboli del sistema TIC
Analizzare il sistema e l’architettura di rete, i componenti hardware e software e i dati al fine di individuare le carenze e la vulnerabilità alle intrusioni o agli attacchi.
- Occuparsi della gestione delle identità nei sistemi TIC
Amministrare l’identificazione, l’autenticazione e l’autorizzazione delle persone all’interno di un sistema e controllare il loro accesso alle risorse, associando i diritti degli utenti e le restrizioni all’identità accertata.
- Garantire la conformità ai requisiti di sicurezza IT
Orientare l’applicazione e il rispetto dei pertinenti standard industriali, delle migliori pratiche e dei requisiti giuridici in materia di sicurezza delle informazioni.
- Garantire la sicurezza del database
Essere esperti in un’ampia gamma di controlli di sicurezza delle informazioni al fine di perseguire la massima protezione delle banche dati.
- Risolvere i problemi del sistema TIC
Individuare eventuali malfunzionamenti dei componenti. Monitorare, documentare e comunicare gli incidenti. Impiegare risorse adeguate con indisponibilità minime e predisporre adeguati strumenti di diagnosi.
- Interpretare testi tecnici
Leggere e comprendere testi tecnici che forniscono informazioni su come svolgere un compito, di solito spiegati in fasi.
- Risolvere i guasti informatici
Individuare i problemi relativi a server, computer desktop, stampanti, reti e accesso a distanza ed eseguire azioni che risolvano i problemi.
- Preservare la qualità dei sistemi TIC
Garantire operazioni corrette che rispondano pienamente alle esigenze e ai risultati specifici in termini di sviluppo, integrazione, sicurezza e gestione globale dei sistemi TIC.
- Garantire una gestione adeguata dei documenti
Garantire che il monitoraggio e la registrazione degli standard e delle norme per la gestione dei documenti siano seguiti, ad esempio garantendo l’identificazione delle modifiche, che i documenti rimangano leggibili e che non siano utilizzati documenti obsoleti.
- Applicare le politiche aziendali
Applicare i principi e le norme che disciplinano le attività e i processi di un’organizzazione.
Source: Sisyphus ODB