Professione resilience manager TIC

I resilience manager TIC pianificano e sviluppano modelli, politiche, metodi, tecniche e strumenti che migliorano la sicurezza informatica, la resilienza e il ripristino in caso di catastrofi in seno a un’organizzazione.

Tipo di personalità

Test di Orientamento al Lavoro gratuito

Quali lavori ti piacciono? Seleziona un’occupazione adatta alle tue preferenze. Fai il test di orientamento al lavoro.

Al test

Conoscenze

  • Politica interna di gestione del rischio

    Le politiche interne di gestione del rischio che individuano, valutano i rischi e assegnano loro priorità in un ambiente informatico. I metodi utilizzati per ridurre al minimo, monitorare e controllare la possibilità e l’impatto di eventi disastrosi che incidono sul conseguimento degli obiettivi aziendali.

  • Tecniche di recupero dati TIC

    Le tecniche di recupero di componenti hardware o software e di dati, dopo un guasto, un danno o un caso di corruzione.

  • Sicurezza informatica

    I metodi che proteggono i sistemi TIC, le reti, i computer, i dispositivi, i servizi, le informazioni digitali e le persone da un uso illegale o non autorizzato.

  • Resilienza organizzativa

    Le strategie, i metodi e le tecniche che accrescono la capacità dell’organizzazione di proteggere e sostenere i servizi e le operazioni che assolvono la sua missione e di creare valori duraturi, affrontando efficacemente l’insieme degli aspetti della sicurezza, della preparazione, del rischio e del ripristino in caso di disastro.

  • Buone pratiche per il backup di sistema

    Le procedure relative alla preparazione per il recupero o il mantenimento delle infrastrutture tecnologiche essenziali per un’organizzazione.

Competenze

  • Guidare lo svolgimento di esercizi di disaster recovery

    Guidare esercitazioni che istruiscono le persone su cosa fare in caso di eventi imprevisti e disastrosi in relazione al funzionamento o alla sicurezza dei sistemi TIC, ad esempio per il recupero dei dati, la protezione dell’identità e delle informazioni e quali passi adottare per prevenire ulteriori problemi.

  • Ottemperare alle disposizioni legali

    Fare in modo di essere adeguatamente informati sulle disposizioni legali che disciplinano un’attività specifica e rispettarne le regole, le politiche e le leggi.

  • Garantire la conformità ai requisiti di sicurezza IT

    Orientare l’applicazione e il rispetto dei pertinenti standard industriali, delle migliori pratiche e dei requisiti giuridici in materia di sicurezza delle informazioni.

  • Gestire la sicurezza del sistema

    Analizzare gli attivi critici di una società e individuare le debolezze e vulnerabilità che portano a intrusioni o attacchi. Applicare tecniche di rilevazione nel campo della sicurezza. Comprendere le tecniche di attacco informatico e attuare contromisure efficaci.

  • Eseguire valutazioni della vulnerabilità della sicurezza

    Eseguire i tipi di prove di sicurezza, come le prove di penetrazione della rete, collaudo di wireless, riesami dei codici, valutazioni di wireless e/o firewall secondo i metodi e i protocolli accettati dall’industria per individuare e analizzare potenziali vulnerabilità.

  • Eseguire audit TIC

    Organizzare ed eseguire audit al fine di valutare i sistemi TIC, la conformità dei componenti dei sistemi, i sistemi di elaborazione delle informazioni e la sicurezza delle informazioni. Individuare e raccogliere potenziali criticità e raccomandare soluzioni in base alle norme e soluzioni richieste.

  • Gestire piani di disaster recovery

    Preparare, testare ed eseguire, ove necessario, un piano d’azione per recuperare o compensare la perdita di dati del sistema informatico.

  • Analizzare il contesto TIC di un’organizzazione

    Studiare l’ambiente esterno e interno di un’organizzazione individuandone i punti di forza e di debolezza al fine di fornire una base per le strategie aziendali e l’ulteriore pianificazione.

  • Identificare i rischi per la sicurezza TIC

    Applicare metodi e tecniche per individuare le potenziali rischi alla sicurezza, violazioni della sicurezza e fattori di rischio mediante l’uso di strumenti TIC per la prospezione dei sistemi TIC, l’analisi dei rischi, delle vulnerabilità e delle minacce e la valutazione dei piani di emergenza.

  • Sviluppare strategie di sicurezza delle informazioni

    Creare una strategia aziendale per la sicurezza e la protezione delle informazioni al fine di massimizzare l’integrità, la disponibilità e la riservatezza dei dati.

  • Attuare la gestione del rischio TIC

    Elaborare e attuare procedure per l’individuazione, la valutazione, il trattamento e l’attenuazione dei rischi relativi alle TIC, quali attacchi o perdite di dati, secondo la strategia, le procedure e le politiche dell’impresa in materia di rischio. Analizzare e gestire i rischi e gli incidenti di sicurezza. Raccomandare misure per migliorare la strategia in materia di sicurezza digitale.

  • Sviluppare i piani di sicurezza per le emergenze

    Comporre procedure che delineano le azioni specifiche da intraprendere in caso di emergenza, tenendo conto di tutti i rischi e i pericoli che potrebbero essere implicati, garantendo che i piani siano conformi alla legislazione in materia di sicurezza e rappresentino l’azione più sicura.

  • Analizzare i processi aziendali

    Studiare il contributo dei processi di lavoro agli obiettivi aziendali e monitorarne l’efficienza e la produttività.

  • Implementare il piano di ripresa del sistema TIC

    Creare, gestire e attuare un piano di ripresa del sistema TIC in caso di crisi per recuperare informazioni e riacquisire l’uso del sistema.

Source: Sisyphus ODB