Beroep ict security manager
ICT security managers stellen de nodige beveiligingsupdates voor en implementeren die. Zij geven advies, bieden ondersteuning, verstrekken informatie, geven opleidingen, vergroten het veiligheidsbewustzijn en ondernemen directe actie met betrekking tot een deel van of een volledig netwerk of systeem.
Via de uitgebreide beroepskeuzetest kun je zien welke beroepen bij jouw persoonlijkheidsprofiel passen.
Persoonlijkheidstypen
Kennis
- Strategie voor informatiebeveiliging
Het door een onderneming vastgestelde plan waarin de doelstellingen van de informatiebeveiliging en de maatregelen om de risico’s te beperken worden vastgesteld, de controledoelstellingen worden gedefinieerd, en maatstaven en benchmarks worden vastgesteld met inachtneming van de wettelijke, interne en contractuele vereisten.
- Ict-projectbeheer
De methoden voor de planning, uitvoering, evaluatie en follow-up van ICT-projecten, zoals de ontwikkeling, integratie, wijziging en verkoop van ICT-producten en -diensten, alsmede projecten in verband met technologische innovatie op het gebied van ICT.
- Internet of Things
De algemene principes, categorieën, vereisten, beperkingen en kwetsbaarheden van slim geconnecteerde apparaten (de meeste ervan met beoogde internetconnectiviteit).
- ICT-beveiligingsstandaarden
De normen voor computerbeveiliging, waaronder die van de ISO, en de technieken die nodig zijn om de naleving van die normen door een organisatie te waarborgen.
- ICT-kwaliteitsbeleid
Het kwaliteitsbeleid van de organisatie en zijn doelstellingen, het aanvaardbare kwaliteitsniveau en de technieken om dit te meten, de juridische aspecten ervan en de taken van specifieke kwaliteitsafdelingen.
- Forensische informatica
Het proces van het onderzoeken en herstellen van digitale gegevens uit bronnen ten behoeve van wettig bewijs en strafrechtelijk onderzoek.
- Internetbeheer
De beginselen, voorschriften, normen en programma’s die vorm geven aan de ontwikkeling en het gebruik van het internet, waaronder het beheer van domeinnamen op internet, registers en registrators, overeenkomstig de voorschriften en aanbevelingen van ICANN/IANA, IP-adressen en namen, naamservers, DNS, TLD’s en aspecten van IDN’s en DNSSEC.
- Gebruikersvereisten voor ict-systemen
Het proces bedoeld om te beantwoorden aan de behoeften van gebruikers en organisaties ten aanzien van systeemcomponenten en -diensten, rekening houdend met de beschikbare technologieën en met de technieken die nodig zijn om behoeften te wekken en te specificeren. In dit kader worden gebruikers bevraagd om symptomen van problemen vast te stellen en symptomen te analyseren.
- Intern risicobeheerbeleid
Het interne risicobeheerbeleid dat risico’s in een IT-omgeving in kaart brengt, beoordeelt en prioriteert. De methoden die worden gebruikt om de mogelijkheid en de impact van rampzalige gebeurtenissen die de verwezenlijking van zakelijke doelen nadelig beïnvloeden, tot een minimum te beperken, te bewaken en te beheersen.
- Managementtechnieken voor ICT-problemen
De technieken voor het identificeren van de oplossingen van de oorzaak van ICT-voorvallen.
- Wettelijke vereisten voor ict-producten
De internationale regelgeving met betrekking tot de ontwikkeling en het gebruik van ICT-producten.
Vaardigheden
- Beveiligingsbeleid definiëren
Een reeks schriftelijke regels en beleidsmaatregelen opstellen en uitvoeren die tot doel hebben een organisatie te beschermen met betrekking tot de beperkingen van het gedrag van de belanghebbenden, de beschermende mechanische beperkingen en de beperkingen van de toegang tot gegevens.
- IT-beveiligingsnaleving beheren
Richtlijnen geven over de toepassing en naleving van relevante industrienormen, beste praktijken en wettelijke vereisten voor informatiebeveiliging.
- Informatiebeveiligingsstrategie ontwikkelen
Bedrijfsstrategie creëren met betrekking tot de veiligheid en beveiliging van informatie om de informatie-integriteit en -beschikbaarheid en gegevensprivacy te maximaliseren.
- ICT-identiteitsbeheer onderhouden
Identificatie, authenticatie en autorisatie van personen binnen een systeem beheren en hun toegang tot bronnen controleren door gebruikersrechten en beperkingen te koppelen aan de vastgestelde identiteit.
- Oefeningen voor herstel na rampen leiden
Oefeningen leiden die mensen leren wat ze moeten doen bij een onvoorziene rampzalige gebeurtenis in de werking of beveiliging van ICT-systemen, zoals oefeningen over gegevensherstel, identiteits- en informatiebescherming en de stappen die moeten worden genomen om verdere problemen te voorkomen.
- ICT-risicobeheer ten uitvoer brengen
Ontwikkelen en implementeren van procedures voor het identificeren, beoordelen, behandelen en beperken van ICT-risico’s, zoals hacks of gegevenslekken, overeenkomstig de risicostrategie, de procedures en het beleid van de onderneming. Het analyseren en beheren van beveiligingsrisico’s en -incidenten. Aanbevelingen doen voor maatregelen om de strategie voor digitale beveiliging te verbeteren.
- ICT-systeemproblemen oplossen
Potentiële componentstoringen identificeren. Bewaken, documenteren en communiceren over incidenten. De juiste middelen inzetten met een minimale uitval en de juiste diagnostische hulpmiddelen inzetten.
- Een ict-beveiligingsplan opstellen
Een reeks maatregelen en verantwoordelijkheden vaststellen om de vertrouwelijkheid, integriteit en beschikbaarheid van informatie te waarborgen. Uitvoeren van beleidsmaatregelen ter voorkoming van inbreuken op de gegevens, opsporing van en reactie op niet-geautoriseerde toegang tot systemen en middelen, met inbegrip van moderne veiligheidstoepassingen en opleiding van de werknemers.
- Rampherstelplannen beheren
Indien nodig een actieplan voor het ophalen of compenseren van verloren informatiesystemen voorbereiden, testen en uitvoeren.
Optionele kennis en vaardigheden
ict-ticketsysteem gebruiken cyberbeveiliging hulpmiddelen voor automatisering van ict-tests kwaliteitsmodellen voor ict-processen servicegericht modelleren audittechnieken mobiel-apparaatbeheer veiligheidsdreigingen voor webtoepassingen ict-hersteltechnieken technologiestrategie definiëren softwaretestniveaus uitbestedingsmodel investeringsanalyse levenscyclus van systeemontwikkeling ict-audits uitvoeren technische documentatie aanleveren vertrouwelijkheid van informatie beveiligingsrisico’s voor ict-netwerken ict-beveiligingsrisico’s identificeren ict-versleuteling ondersteuningssystemen voor besluitvorming openbronmodel organisatorische veerkracht hybride model maatregelen tegen cyberaanvallen wetgeving op het gebied van ict-beveiliging saas-modelSource: Sisyphus ODB