Professione disaster recovery analyst TIC

I disaster recovery analyst TIC sviluppano, mantengono e implementano strategie e soluzioni in materia di continuità e ripristino in caso di catastrofi. Sostengono le équipe tecniche, valutano i rischi, progettano e sviluppano le procedure, la documentazione e le strategie per il ripristino in caso di catastrofi, affinché le funzioni aziendali possano continuare e riprendersi con una perdita minima di dati. Coordinano inoltre i test e le convalide dei backup del sistema.

Tipo di personalità

Test di Orientamento al Lavoro gratuito

Quali lavori ti piacciono? Seleziona un’occupazione adatta alle tue preferenze. Fai il test di orientamento al lavoro.

Al test

Conoscenze

  • Valutazione del rischio del prodotto

    I metodi per analizzare i rischi associati al prodotto, in un possibile ambiente del cliente, la loro entità, le conseguenze e i probabili risultati al fine di attenuarli mediante messaggi di allerta, istruzioni di sicurezza e supporto per la manutenzione.

  • Tecniche di recupero dati TIC

    Le tecniche di recupero di componenti hardware o software e di dati, dopo un guasto, un danno o un caso di corruzione.

  • Buone pratiche per il backup di sistema

    Le procedure relative alla preparazione per il recupero o il mantenimento delle infrastrutture tecnologiche essenziali per un’organizzazione.

  • Strumenti di debug TIC

    Gli strumenti informatici utilizzati per testare ed effettuare il debugging di programmi e del codice software, come GNU Debugger (GDB), Intel Debugger (IDB), Microsoft Visual Studio Debugger, Valgrind e WinDbg.

  • Metodi di analisi delle prestazioni TIC

    I metodi utilizzati per analizzare le prestazioni di software, sistemi informatici e rete che forniscono indicazioni sulle cause profonde dei problemi all’interno dei sistemi di informazione. I metodi possono analizzare i punti deboli delle risorse, i tempi di applicazione, i tempi di attesa e i risultati del benchmarking.

  • Tecniche di gestione delle problematiche TIC

    Le tecniche relative all’individuazione delle soluzioni delle cause all’origine di incidenti nell’ambito delle TIC.

Competenze

  • Eseguire i backup

    Attuare procedure di backup per i dati e i sistemi di backup al fine di garantire il funzionamento permanente e affidabile del sistema. Eseguire i backup dei dati al fine di mettere in sicurezza le informazioni mediante la copia e l’archiviazione per garantire l’integrità durante l’integrazione del sistema e dopo la perdita dei dati.

  • Ottimizzare la scelta di soluzioni TIC

    Selezionare le soluzioni appropriate nel settore delle TIC, tenendo conto dei rischi, dei vantaggi e dell’impatto complessivo.

  • Sviluppare strategie di sicurezza delle informazioni

    Creare una strategia aziendale per la sicurezza e la protezione delle informazioni al fine di massimizzare l’integrità, la disponibilità e la riservatezza dei dati.

  • Condurre una valutazione di impatto dei processi TIC nelle imprese

    Valutare le conseguenze tangibili dell’implementazione di nuovi sistemi e funzioni TIC sulla attuale struttura aziendale e sulle procedure organizzative.

  • Applicare le politiche aziendali

    Applicare i principi e le norme che disciplinano le attività e i processi di un’organizzazione.

  • Gestire piani di disaster recovery

    Preparare, testare ed eseguire, ove necessario, un piano d’azione per recuperare o compensare la perdita di dati del sistema informatico.

  • Definire politiche di sicurezza

    Elaborare ed eseguire una serie di regole e politiche scritte che hanno l’obiettivo di proteggere un’organizzazione in merito ai vincoli comportamentali tra le parti interessate, i vincoli meccanici di protezione e i vincoli dell’accesso ai dati.

  • Implementare il piano di ripresa del sistema TIC

    Creare, gestire e attuare un piano di ripresa del sistema TIC in caso di crisi per recuperare informazioni e riacquisire l’uso del sistema.

  • Gestire la sicurezza del sistema

    Analizzare gli attivi critici di una società e individuare le debolezze e vulnerabilità che portano a intrusioni o attacchi. Applicare tecniche di rilevazione nel campo della sicurezza. Comprendere le tecniche di attacco informatico e attuare contromisure efficaci.

  • Risultati del rapporto di analisi

    Produrre documenti di ricerca o fornire presentazioni per comunicare i risultati di un progetto di ricerca e analisi realizzato, indicando le procedure e i metodi di analisi che hanno portato ai risultati, nonché le potenziali interpretazioni dei risultati.

  • Mantenere il piano di continuità operativa

    Aggiornare la metodologia che contiene le misure volte a garantire che le strutture di un’organizzazione possano continuare a operare, in caso di un’ampia gamma di eventi imprevisti.

  • Garantire la conformità ai requisiti di sicurezza IT

    Orientare l’applicazione e il rispetto dei pertinenti standard industriali, delle migliori pratiche e dei requisiti giuridici in materia di sicurezza delle informazioni.

  • Identificare i rischi per la sicurezza TIC

    Applicare metodi e tecniche per individuare le potenziali rischi alla sicurezza, violazioni della sicurezza e fattori di rischio mediante l’uso di strumenti TIC per la prospezione dei sistemi TIC, l’analisi dei rischi, delle vulnerabilità e delle minacce e la valutazione dei piani di emergenza.

  • Stabilire relazioni commerciali

    Stabilire una relazione positiva e a lungo termine tra le organizzazioni e i terzi interessati, quali fornitori, distributori, azionisti e altre parti interessate, al fine di informarli a riguardo dell’organizzazione e dei suoi obiettivi.

Source: Sisyphus ODB