Professione resilience manager TIC
I resilience manager TIC pianificano e sviluppano modelli, politiche, metodi, tecniche e strumenti che migliorano la sicurezza informatica, la resilienza e il ripristino in caso di catastrofi in seno a un’organizzazione.
Tipo di personalità
Test di Orientamento al Lavoro gratuito
Quali lavori ti piacciono? Seleziona un’occupazione adatta alle tue preferenze. Fai il test di orientamento al lavoro.
Al testConoscenze
- Politica interna di gestione del rischio
Le politiche interne di gestione del rischio che individuano, valutano i rischi e assegnano loro priorità in un ambiente informatico. I metodi utilizzati per ridurre al minimo, monitorare e controllare la possibilità e l’impatto di eventi disastrosi che incidono sul conseguimento degli obiettivi aziendali.
- Tecniche di recupero dati TIC
Le tecniche di recupero di componenti hardware o software e di dati, dopo un guasto, un danno o un caso di corruzione.
- Sicurezza informatica
I metodi che proteggono i sistemi TIC, le reti, i computer, i dispositivi, i servizi, le informazioni digitali e le persone da un uso illegale o non autorizzato.
- Resilienza organizzativa
Le strategie, i metodi e le tecniche che accrescono la capacità dell’organizzazione di proteggere e sostenere i servizi e le operazioni che assolvono la sua missione e di creare valori duraturi, affrontando efficacemente l’insieme degli aspetti della sicurezza, della preparazione, del rischio e del ripristino in caso di disastro.
- Buone pratiche per il backup di sistema
Le procedure relative alla preparazione per il recupero o il mantenimento delle infrastrutture tecnologiche essenziali per un’organizzazione.
Competenze
- Guidare lo svolgimento di esercizi di disaster recovery
Guidare esercitazioni che istruiscono le persone su cosa fare in caso di eventi imprevisti e disastrosi in relazione al funzionamento o alla sicurezza dei sistemi TIC, ad esempio per il recupero dei dati, la protezione dell’identità e delle informazioni e quali passi adottare per prevenire ulteriori problemi.
- Ottemperare alle disposizioni legali
Fare in modo di essere adeguatamente informati sulle disposizioni legali che disciplinano un’attività specifica e rispettarne le regole, le politiche e le leggi.
- Garantire la conformità ai requisiti di sicurezza IT
Orientare l’applicazione e il rispetto dei pertinenti standard industriali, delle migliori pratiche e dei requisiti giuridici in materia di sicurezza delle informazioni.
- Gestire la sicurezza del sistema
Analizzare gli attivi critici di una società e individuare le debolezze e vulnerabilità che portano a intrusioni o attacchi. Applicare tecniche di rilevazione nel campo della sicurezza. Comprendere le tecniche di attacco informatico e attuare contromisure efficaci.
- Eseguire valutazioni della vulnerabilità della sicurezza
Eseguire i tipi di prove di sicurezza, come le prove di penetrazione della rete, collaudo di wireless, riesami dei codici, valutazioni di wireless e/o firewall secondo i metodi e i protocolli accettati dall’industria per individuare e analizzare potenziali vulnerabilità.
- Eseguire audit TIC
Organizzare ed eseguire audit al fine di valutare i sistemi TIC, la conformità dei componenti dei sistemi, i sistemi di elaborazione delle informazioni e la sicurezza delle informazioni. Individuare e raccogliere potenziali criticità e raccomandare soluzioni in base alle norme e soluzioni richieste.
- Gestire piani di disaster recovery
Preparare, testare ed eseguire, ove necessario, un piano d’azione per recuperare o compensare la perdita di dati del sistema informatico.
- Analizzare il contesto TIC di un’organizzazione
Studiare l’ambiente esterno e interno di un’organizzazione individuandone i punti di forza e di debolezza al fine di fornire una base per le strategie aziendali e l’ulteriore pianificazione.
- Identificare i rischi per la sicurezza TIC
Applicare metodi e tecniche per individuare le potenziali rischi alla sicurezza, violazioni della sicurezza e fattori di rischio mediante l’uso di strumenti TIC per la prospezione dei sistemi TIC, l’analisi dei rischi, delle vulnerabilità e delle minacce e la valutazione dei piani di emergenza.
- Sviluppare strategie di sicurezza delle informazioni
Creare una strategia aziendale per la sicurezza e la protezione delle informazioni al fine di massimizzare l’integrità, la disponibilità e la riservatezza dei dati.
- Attuare la gestione del rischio TIC
Elaborare e attuare procedure per l’individuazione, la valutazione, il trattamento e l’attenuazione dei rischi relativi alle TIC, quali attacchi o perdite di dati, secondo la strategia, le procedure e le politiche dell’impresa in materia di rischio. Analizzare e gestire i rischi e gli incidenti di sicurezza. Raccomandare misure per migliorare la strategia in materia di sicurezza digitale.
- Sviluppare i piani di sicurezza per le emergenze
Comporre procedure che delineano le azioni specifiche da intraprendere in caso di emergenza, tenendo conto di tutti i rischi e i pericoli che potrebbero essere implicati, garantendo che i piani siano conformi alla legislazione in materia di sicurezza e rappresentino l’azione più sicura.
- Analizzare i processi aziendali
Studiare il contributo dei processi di lavoro agli obiettivi aziendali e monitorarne l’efficienza e la produttività.
- Implementare il piano di ripresa del sistema TIC
Creare, gestire e attuare un piano di ripresa del sistema TIC in caso di crisi per recuperare informazioni e riacquisire l’uso del sistema.
Source: Sisyphus ODB