Zawód kierownik ds. bezpieczeństwa technologii informacyjno-telekomunikacyjnych

Kierownicy ds. bezpieczeństwa technologii informacyjno-telekomunikacyjnych proponują i wdrażają niezbędne aktualizacje dotyczące bezpieczeństwa. Doradzają, wspierają, informują i zapewniają szkolenia i wiedzę na temat bezpieczeństwa oraz podejmują bezpośrednie działania w odniesieniu do całości lub części sieci lub systemu.

Chcesz dowiedzieć się, jaki rodzaj kariery i jakie zawody najbardziej Ci odpowiadają? Skorzystaj z naszego bezpłatnego testu kariery w oparciu o kod Hollanda i przekonaj się.

Typ osobowości

Bezpłatnego testu Kariery

Jakie zawody lubisz? Wybierz karierę, która odpowiada Twoim preferencjom. Przeprowadź test kariery.

Do testu

Wiedza

  • Wymogi prawne produktów ICT

    Międzynarodowe przepisy dotyczące rozwoju i stosowania produktów ICT.

  • Strategia ochrony informacji

    Plan określony przez spółkę, która określa cele w zakresie bezpieczeństwa informacji oraz środki mające na celu ograniczenie ryzyka, określenie celów w zakresie kontroli, ustanowienie wskaźników i punktów odniesienia przy jednoczesnym przestrzeganiu wymogów prawnych, wewnętrznych i umownych.

  • Standardy bezpieczeństwa ICT

    Normy dotyczące bezpieczeństwa ICT, takie jak ISO oraz techniki niezbędne do zapewnienia zgodności organizacji z tymi normami.

  • Techniki zarządzania problemami ICT

    Techniki związane z identyfikacją rozwiązań głównych przyczyn incydentów ICT.

  • Zarządzanie projektami ICT

    Metodologie planowania, wdrażania, przeglądu i monitorowania projektów ICT, takie jak opracowywanie, integracja, modyfikacja i sprzedaż produktów i usług ICT, a także projekty związane z innowacjami technologicznymi w dziedzinie ICT.

  • Informatyka śledcza

    Proces analizowania i odzyskiwania danych cyfrowych ze źródeł do celów dowodowych i dochodzeń w sprawie przestępstw.

  • Internet rzeczy

    Ogólne zasady, kategorie, wymogi, ograniczenia i słabe punkty połączonych inteligentnych urządzeń (z których większość jest połączona z Internetem).

  • Wymagania użytkowników systemu ICT

    Proces mający na celu dopasowanie potrzeb użytkownika i organizacji do elementów i usług systemu poprzez uwzględnienie dostępnych technologii i technik niezbędnych do uzyskania i określenia wymogów, pozyskiwanie opinii użytkowników w celu wykazania objawów problemów oraz analiza tych objawów.

  • Polityka jakości ICT

    Polityka jakości organizacji i jej cele, akceptowalny poziom jakości i techniki jego pomiaru, jego aspekty prawne i obowiązki poszczególnych wydziałów w celu zapewnienia jakości.

  • Zarządzanie internetem

    Zasady, przepisy, normy i programy, które kształtują rozwój i wykorzystanie internetu, takie jak zarządzanie nazwami domen internetowych, rejestry i rejestratorzy, zgodnie z przepisami i zaleceniami ICANN/IANA, adresy i nazwy IP, serwery nazwy domeny, DNS, TLD oraz aspekty IDN i DNSSEC.

  • Polityka zarządzania ryzykiem wewnętrznym

    Wewnętrzne strategie zarządzania ryzykiem, które określają, oceniają i szereguje pod względem ważności zagrożenia w środowisku informatycznym. Metody stosowane do minimalizowania, monitorowania i kontrolowania możliwości i wpływu katastrofalnych zdarzeń, które mają wpływ na osiągnięcie celów biznesowych.

Umiejętności

  • Opracowywać plan bezpieczeństwa dla środowiska ICT

    Określić zestaw środków i obowiązków w celu zapewnienia poufności, integralności i dostępności informacji. Wdrażanie zasad mających na celu zapobieganie naruszeniom ochrony danych, wykrywanie oraz reagowanie na próby dostępu do systemów i zasobów, w tym aktualne aplikacje w zakresie bezpieczeństwa i kształcenie pracowników.

  • Administrować zarządzanie tożsamością w ICT

    Zarządzanie identyfikacją, uwierzytelnianiem i autoryzacją jednostek w ramach systemu oraz kontrolowanie ich dostępu do zasobów poprzez łączenie praw i ograniczeń użytkowników z ustaloną tożsamością.

  • Rozwiązywać problemy systemu ICT

    Identyfikacja potencjalnych awarii komponentów. Monitorowanie, dokumentowanie i informowanie o incydentach. Wykorzystanie odpowiednich zasobów z minimalnym czasem przestojów oraz wdrożenie odpowiednich narzędzi diagnostycznych.

  • Nadzorować stosowanie zasad i norm bezpieczeństwa w informatyce

    Kierować stosowaniem i spełnianiem odpowiednich norm branżowych, najlepszych praktyk i wymogów prawnych dotyczących bezpieczeństwa informacji.

  • Opracowywać politykę bezpieczeństwa informacji

    Tworzyć strategię firmy związaną z bezpieczeństwem i ochroną informacji, aby zmaksymalizować integralność, dostępność i prywatność danych.

  • Wdrażać zarządzanie ryzykiem w ICT

    Opracować i wdrażać procedury identyfikacji, oceny, przeciwdziałania i ograniczania ryzyka związanego z ICT, np. włamania lub wycieki danych, zgodnie ze strategią, procedurami i polityką firmy w zakresie ryzyka. Analizować zagrożenia i incydenty związane z bezpieczeństwem. Zalecać środki mające na celu poprawę strategii bezpieczeństwa cyfrowego.

  • Prowadzić ćwiczenia z zakresu odtwarzania awaryjnego

    Prowadzenie ćwiczeń, które uświadamiają ludziom, co należy zrobić w przypadku nieprzewidzianego katastrofalnego zdarzenia w odniesieniu do funkcjonowania lub bezpieczeństwa systemów ICT, takich jak odzyskiwanie danych, ochrona tożsamości i informacji oraz określenie, jakie kroki należy podjąć, aby zapobiec dalszym problemom.

  • Definiować polityki bezpieczeństwa

    Projektować i egzekwować pisemny zestaw reguł i zasad, które mają na celu zabezpieczenie organizacji w zakresie ograniczeń zachowania między interesariuszami, ochronnych ograniczeń mechanicznych i ograniczeń dostępu do danych.

  • Zarządzać planem działań odtworzeniowych

    Przygotowywać, testować i w razie potrzeby realizować plan działania w celu odzyskania lub skompensowania utraconych danych systemu informatycznego.

Source: Sisyphus ODB