Beroep ict security manager

ICT security managers stellen de nodige beveiligingsupdates voor en implementeren die. Zij geven advies, bieden ondersteuning, verstrekken informatie, geven opleidingen, vergroten het veiligheidsbewustzijn en ondernemen directe actie met betrekking tot een deel van of een volledig netwerk of systeem.

Via de uitgebreide beroepskeuzetest kun je zien welke beroepen bij jouw persoonlijkheidsprofiel passen.

Persoonlijkheidstypen

Kennis

  • Strategie voor informatiebeveiliging

    Het door een onderneming vastgestelde plan waarin de doelstellingen van de informatiebeveiliging en de maatregelen om de risico’s te beperken worden vastgesteld, de controledoelstellingen worden gedefinieerd, en maatstaven en benchmarks worden vastgesteld met inachtneming van de wettelijke, interne en contractuele vereisten.

  • Ict-projectbeheer

    De methoden voor de planning, uitvoering, evaluatie en follow-up van ICT-projecten, zoals de ontwikkeling, integratie, wijziging en verkoop van ICT-producten en -diensten, alsmede projecten in verband met technologische innovatie op het gebied van ICT.

  • Internet of Things

    De algemene principes, categorieën, vereisten, beperkingen en kwetsbaarheden van slim geconnecteerde apparaten (de meeste ervan met beoogde internetconnectiviteit).

  • ICT-beveiligingsstandaarden

    De normen voor computerbeveiliging, waaronder die van de ISO, en de technieken die nodig zijn om de naleving van die normen door een organisatie te waarborgen.

  • ICT-kwaliteitsbeleid

    Het kwaliteitsbeleid van de organisatie en zijn doelstellingen, het aanvaardbare kwaliteitsniveau en de technieken om dit te meten, de juridische aspecten ervan en de taken van specifieke kwaliteitsafdelingen.

  • Forensische informatica

    Het proces van het onderzoeken en herstellen van digitale gegevens uit bronnen ten behoeve van wettig bewijs en strafrechtelijk onderzoek.

  • Internetbeheer

    De beginselen, voorschriften, normen en programma’s die vorm geven aan de ontwikkeling en het gebruik van het internet, waaronder het beheer van domeinnamen op internet, registers en registrators, overeenkomstig de voorschriften en aanbevelingen van ICANN/IANA, IP-adressen en namen, naamservers, DNS, TLD’s en aspecten van IDN’s en DNSSEC.

  • Gebruikersvereisten voor ict-systemen

    Het proces bedoeld om te beantwoorden aan de behoeften van gebruikers en organisaties ten aanzien van systeemcomponenten en -diensten, rekening houdend met de beschikbare technologieën en met de technieken die nodig zijn om behoeften te wekken en te specificeren. In dit kader worden gebruikers bevraagd om symptomen van problemen vast te stellen en symptomen te analyseren.

  • Intern risicobeheerbeleid

    Het interne risicobeheerbeleid dat risico’s in een IT-omgeving in kaart brengt, beoordeelt en prioriteert. De methoden die worden gebruikt om de mogelijkheid en de impact van rampzalige gebeurtenissen die de verwezenlijking van zakelijke doelen nadelig beïnvloeden, tot een minimum te beperken, te bewaken en te beheersen.

  • Managementtechnieken voor ICT-problemen

    De technieken voor het identificeren van de oplossingen van de oorzaak van ICT-voorvallen.

  • Wettelijke vereisten voor ict-producten

    De internationale regelgeving met betrekking tot de ontwikkeling en het gebruik van ICT-producten.

Vaardigheden

  • Beveiligingsbeleid definiëren

    Een reeks schriftelijke regels en beleidsmaatregelen opstellen en uitvoeren die tot doel hebben een organisatie te beschermen met betrekking tot de beperkingen van het gedrag van de belanghebbenden, de beschermende mechanische beperkingen en de beperkingen van de toegang tot gegevens.

  • IT-beveiligingsnaleving beheren

    Richtlijnen geven over de toepassing en naleving van relevante industrienormen, beste praktijken en wettelijke vereisten voor informatiebeveiliging.

  • Informatiebeveiligingsstrategie ontwikkelen

    Bedrijfsstrategie creëren met betrekking tot de veiligheid en beveiliging van informatie om de informatie-integriteit en -beschikbaarheid en gegevensprivacy te maximaliseren.

  • ICT-identiteitsbeheer onderhouden

    Identificatie, authenticatie en autorisatie van personen binnen een systeem beheren en hun toegang tot bronnen controleren door gebruikersrechten en beperkingen te koppelen aan de vastgestelde identiteit.

  • Oefeningen voor herstel na rampen leiden

    Oefeningen leiden die mensen leren wat ze moeten doen bij een onvoorziene rampzalige gebeurtenis in de werking of beveiliging van ICT-systemen, zoals oefeningen over gegevensherstel, identiteits- en informatiebescherming en de stappen die moeten worden genomen om verdere problemen te voorkomen.

  • ICT-risicobeheer ten uitvoer brengen

    Ontwikkelen en implementeren van procedures voor het identificeren, beoordelen, behandelen en beperken van ICT-risico’s, zoals hacks of gegevenslekken, overeenkomstig de risicostrategie, de procedures en het beleid van de onderneming. Het analyseren en beheren van beveiligingsrisico’s en -incidenten. Aanbevelingen doen voor maatregelen om de strategie voor digitale beveiliging te verbeteren.

  • ICT-systeemproblemen oplossen

    Potentiële componentstoringen identificeren. Bewaken, documenteren en communiceren over incidenten. De juiste middelen inzetten met een minimale uitval en de juiste diagnostische hulpmiddelen inzetten.

  • Een ict-beveiligingsplan opstellen

    Een reeks maatregelen en verantwoordelijkheden vaststellen om de vertrouwelijkheid, integriteit en beschikbaarheid van informatie te waarborgen. Uitvoeren van beleidsmaatregelen ter voorkoming van inbreuken op de gegevens, opsporing van en reactie op niet-geautoriseerde toegang tot systemen en middelen, met inbegrip van moderne veiligheidstoepassingen en opleiding van de werknemers.

  • Rampherstelplannen beheren

    Indien nodig een actieplan voor het ophalen of compenseren van verloren informatiesystemen voorbereiden, testen en uitvoeren.

Optionele kennis en vaardigheden

ict-ticketsysteem gebruiken cyberbeveiliging hulpmiddelen voor automatisering van ict-tests kwaliteitsmodellen voor ict-processen servicegericht modelleren audittechnieken mobiel-apparaatbeheer veiligheidsdreigingen voor webtoepassingen ict-hersteltechnieken technologiestrategie definiëren softwaretestniveaus uitbestedingsmodel investeringsanalyse levenscyclus van systeemontwikkeling ict-audits uitvoeren technische documentatie aanleveren vertrouwelijkheid van informatie beveiligingsrisico’s voor ict-netwerken ict-beveiligingsrisico’s identificeren ict-versleuteling ondersteuningssystemen voor besluitvorming openbronmodel organisatorische veerkracht hybride model maatregelen tegen cyberaanvallen wetgeving op het gebied van ict-beveiliging saas-model

Source: Sisyphus ODB