Professione resilience manager TIC

I resilience manager TIC pianificano e sviluppano modelli, politiche, metodi, tecniche e strumenti che migliorano la sicurezza informatica, la resilienza e il ripristino in caso di catastrofi in seno a un’organizzazione.

Vorresti sapere quale tipo di carriera e quali professioni sono più adatte a te? Effettua il nostro test di orientamento al lavoro con codice di Holland gratuito per scoprirlo.

Tipo di personalità

Test di Orientamento al Lavoro gratuito

Quali lavori ti piacciono? Seleziona un’occupazione adatta alle tue preferenze. Fai il test di orientamento al lavoro.

Al test

Conoscenze

  • Politica interna di gestione del rischio

    Le politiche interne di gestione del rischio che individuano, valutano i rischi e assegnano loro priorità in un ambiente informatico. I metodi utilizzati per ridurre al minimo, monitorare e controllare la possibilità e l’impatto di eventi disastrosi che incidono sul conseguimento degli obiettivi aziendali.

  • Tecniche di recupero dati TIC

    Le tecniche di recupero di componenti hardware o software e di dati, dopo un guasto, un danno o un caso di corruzione.

  • Sicurezza informatica

    I metodi che proteggono i sistemi TIC, le reti, i computer, i dispositivi, i servizi, le informazioni digitali e le persone da un uso illegale o non autorizzato.

  • Resilienza organizzativa

    Le strategie, i metodi e le tecniche che accrescono la capacità dell’organizzazione di proteggere e sostenere i servizi e le operazioni che assolvono la sua missione e di creare valori duraturi, affrontando efficacemente l’insieme degli aspetti della sicurezza, della preparazione, del rischio e del ripristino in caso di disastro.

  • Buone pratiche per il backup di sistema

    Le procedure relative alla preparazione per il recupero o il mantenimento delle infrastrutture tecnologiche essenziali per un’organizzazione.

Competenze

  • Guidare lo svolgimento di esercizi di disaster recovery

    Guidare esercitazioni che istruiscono le persone su cosa fare in caso di eventi imprevisti e disastrosi in relazione al funzionamento o alla sicurezza dei sistemi TIC, ad esempio per il recupero dei dati, la protezione dell’identità e delle informazioni e quali passi adottare per prevenire ulteriori problemi.

  • Ottemperare alle disposizioni legali

    Fare in modo di essere adeguatamente informati sulle disposizioni legali che disciplinano un’attività specifica e rispettarne le regole, le politiche e le leggi.

  • Garantire la conformità ai requisiti di sicurezza IT

    Orientare l’applicazione e il rispetto dei pertinenti standard industriali, delle migliori pratiche e dei requisiti giuridici in materia di sicurezza delle informazioni.

  • Gestire la sicurezza del sistema

    Analizzare gli attivi critici di una società e individuare le debolezze e vulnerabilità che portano a intrusioni o attacchi. Applicare tecniche di rilevazione nel campo della sicurezza. Comprendere le tecniche di attacco informatico e attuare contromisure efficaci.

  • Eseguire valutazioni della vulnerabilità della sicurezza

    Eseguire i tipi di prove di sicurezza, come le prove di penetrazione della rete, collaudo di wireless, riesami dei codici, valutazioni di wireless e/o firewall secondo i metodi e i protocolli accettati dall’industria per individuare e analizzare potenziali vulnerabilità.

  • Eseguire audit TIC

    Organizzare ed eseguire audit al fine di valutare i sistemi TIC, la conformità dei componenti dei sistemi, i sistemi di elaborazione delle informazioni e la sicurezza delle informazioni. Individuare e raccogliere potenziali criticità e raccomandare soluzioni in base alle norme e soluzioni richieste.

  • Gestire piani di disaster recovery

    Preparare, testare ed eseguire, ove necessario, un piano d’azione per recuperare o compensare la perdita di dati del sistema informatico.

  • Analizzare il contesto TIC di un’organizzazione

    Studiare l’ambiente esterno e interno di un’organizzazione individuandone i punti di forza e di debolezza al fine di fornire una base per le strategie aziendali e l’ulteriore pianificazione.

  • Identificare i rischi per la sicurezza TIC

    Applicare metodi e tecniche per individuare le potenziali rischi alla sicurezza, violazioni della sicurezza e fattori di rischio mediante l’uso di strumenti TIC per la prospezione dei sistemi TIC, l’analisi dei rischi, delle vulnerabilità e delle minacce e la valutazione dei piani di emergenza.

  • Sviluppare strategie di sicurezza delle informazioni

    Creare una strategia aziendale per la sicurezza e la protezione delle informazioni al fine di massimizzare l’integrità, la disponibilità e la riservatezza dei dati.

  • Attuare la gestione del rischio TIC

    Elaborare e attuare procedure per l’individuazione, la valutazione, il trattamento e l’attenuazione dei rischi relativi alle TIC, quali attacchi o perdite di dati, secondo la strategia, le procedure e le politiche dell’impresa in materia di rischio. Analizzare e gestire i rischi e gli incidenti di sicurezza. Raccomandare misure per migliorare la strategia in materia di sicurezza digitale.

  • Sviluppare i piani di sicurezza per le emergenze

    Comporre procedure che delineano le azioni specifiche da intraprendere in caso di emergenza, tenendo conto di tutti i rischi e i pericoli che potrebbero essere implicati, garantendo che i piani siano conformi alla legislazione in materia di sicurezza e rappresentino l’azione più sicura.

  • Analizzare i processi aziendali

    Studiare il contributo dei processi di lavoro agli obiettivi aziendali e monitorarne l’efficienza e la produttività.

  • Implementare il piano di ripresa del sistema TIC

    Creare, gestire e attuare un piano di ripresa del sistema TIC in caso di crisi per recuperare informazioni e riacquisire l’uso del sistema.

Source: Sisyphus ODB