Beroep ict resilience manager

ICT resilience managers onderzoeken, plannen en ontwikkelen modellen, beleid, methoden, technieken en tools die de cyberbeveiliging, weerbaarheid en noodherstelcapaciteit van een organisatie verbeteren.

Ict resilience manager: Open vacatures

Vind je droombaan op Talent.com, een van de grootste vacaturesites ter wereld.

Actuele vacatures: talent.com

Persoonlijkheidstypen

Kennis

  • Cyberbeveiliging

    Methoden ter bescherming van ICT-systemen, netwerken, computers, apparaten, diensten, digitale informatie en personen tegen illegaal of onrechtmatig gebruik.

  • ICT-hersteltechnieken

    De technieken voor het herstellen van hardware- of softwarecomponenten en -gegevens na storingen, corruptie of beschadiging.

  • Intern risicobeheerbeleid

    Het interne risicobeheerbeleid dat risico’s in een IT-omgeving in kaart brengt, beoordeelt en prioriteert. De methoden die worden gebruikt om de mogelijkheid en de impact van rampzalige gebeurtenissen die de verwezenlijking van zakelijke doelen nadelig beïnvloeden, tot een minimum te beperken, te bewaken en te beheersen.

  • Beste praktijken voor reservekopieën van het systeem

    De procedures ter voorbereiding van het herstel of het behoud van de voor een organisatie vitale technologische infrastructuur.

  • Organisatorische veerkracht

    De strategieën, methoden en technieken die de capaciteit van de organisatie vergroten om de diensten en activiteiten te beschermen en in stand te houden die de organisatorische taakopdracht vervullen en blijvende waarden creëren door de gecombineerde problemen inzake beveiliging, paraatheid, risico en herstel na rampen doeltreffend aan te pakken.

Vaardigheden

  • ICT-risicobeheer ten uitvoer brengen

    Ontwikkelen en implementeren van procedures voor het identificeren, beoordelen, behandelen en beperken van ICT-risico’s, zoals hacks of gegevenslekken, overeenkomstig de risicostrategie, de procedures en het beleid van de onderneming. Het analyseren en beheren van beveiligingsrisico’s en -incidenten. Aanbevelingen doen voor maatregelen om de strategie voor digitale beveiliging te verbeteren.

  • Informatiebeveiligingsstrategie ontwikkelen

    Bedrijfsstrategie creëren met betrekking tot de veiligheid en beveiliging van informatie om de informatie-integriteit en -beschikbaarheid en gegevensprivacy te maximaliseren.

  • Bedrijfsprocessen analyseren

    De bijdrage van de werkprocessen aan de bedrijfsdoelstellingen bestuderen en toezicht houden op hun efficiëntie en productiviteit.

  • Voldoen aan wettelijke bepalingen

    Ervoor zorgen dat u naar behoren wordt geïnformeerd over de wet- en regelgeving die van toepassing is op een specifieke activiteit en zich houdt aan zijn regels, beleid en wetgeving.

  • Systeembeveiliging beheren

    De kritieke activa van een onderneming analyseren en zwakke punten en kwetsbaarheden in kaart brengen die kunnen leiden tot indringing of aanvallen. Beveiligingsdetectietechnieken toepassen. Inzicht hebben in cyberaanvaltechnieken en doeltreffende tegenmaatregelen implementeren.

  • De context van een organisatie analyseren

    De externe en interne omgeving van een organisatie bestuderen door de sterke en zwakke punten ervan in kaart te brengen teneinde een basis te verschaffen voor bedrijfsstrategieën en verdere planning.

  • ICT-audits uitvoeren

    Audits organiseren en uitvoeren met het oog op de evaluatie van ICT-systemen, de conformiteit van componenten van systemen, informatieverwerkingssystemen en informatiebeveiliging. Mogelijke kritieke problemen in kaart brengen en verzamelen en oplossingen aanbevelen op basis van de vereiste normen en oplossingen.

  • Rampenplannen voor noodgevallen ontwikkelen

    Procedures opstellen waarin de specifieke maatregelen worden beschreven die in geval van een noodsituatie moeten worden genomen, rekening houdend met alle risico's en gevaren die daarmee gepaard kunnen gaan, en om ervoor te zorgen dat de plannen in overeenstemming zijn met de veiligheidswetgeving en de veiligste handelwijze vormen.

  • ICT-beveiligingsrisico’s identificeren

    Methoden en technieken toepassen om potentiële beveiligingsrisico's, beveiligingsinbreuken en risicofactoren te identificeren met behulp van ICT-tools voor het in kaart brengen van ICT-systemen, het analyseren van risico's, kwetsbaarheden en bedreigingen en het evalueren van noodplannen.

  • Rampherstelplannen beheren

    Indien nodig een actieplan voor het ophalen of compenseren van verloren informatiesystemen voorbereiden, testen en uitvoeren.

  • Oefeningen voor herstel na rampen leiden

    Oefeningen leiden die mensen leren wat ze moeten doen bij een onvoorziene rampzalige gebeurtenis in de werking of beveiliging van ICT-systemen, zoals oefeningen over gegevensherstel, identiteits- en informatiebescherming en de stappen die moeten worden genomen om verdere problemen te voorkomen.

  • ICT-herstelsystemen ten uitvoer brengen

    Creëren, beheren en ten uitvoer brengen van een ICT-systeemherstelplan in geval van een crisis om informatie op te halen en het gebruik van het systeem te herstellen.

  • IT-beveiligingsnaleving beheren

    Richtlijnen geven over de toepassing en naleving van relevante industrienormen, beste praktijken en wettelijke vereisten voor informatiebeveiliging.

  • Beoordelingen van kwetsbaarheden in de beveiliging uitvoeren

    Soorten beveiligingstests uitvoeren, zoals netwerkpenetratietests, draadloze tests, codereviews, draadloze en/of firewallevaluaties in overeenstemming met door de industrie geaccepteerde methoden en protocollen om potentiële kwetsbaarheden te identificeren en te analyseren.

Optionele kennis en vaardigheden

modellering van bedrijfsprocessen kosten-batenanalyserapporten verstrekken werknemers opleiden zakenrelaties aangaan inkoopactiviteiten beheren budgetten beheren projectbeheer uitvoeren technologische activiteiten coördineren mens-computerinteractie bedrijfsbehoeften analyseren kwaliteitsmodellen voor ict-processen gebruikersvereisten voor ict-systemen beveiligingsrisico’s voor ict-netwerken beveiligingsbeleid definiëren advies geven over verbetering van de beveiliging

Source: Sisyphus ODB