Zawód kierownik ds. odporności technologii informacyjno-telekomunikacyjnych

Kierownicy ds. odporności technologii informacyjno-telekomunikacyjnych prowadzą badania, planują i opracowują modele, polityki, metody, techniki i narzędzia, które zwiększają cyberbezpieczeństwo organizacji, jej odporność na zagrożenia i możliwość przywracania gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej.

Chcesz dowiedzieć się, jaki rodzaj kariery i jakie zawody najbardziej Ci odpowiadają? Skorzystaj z naszego bezpłatnego testu kariery w oparciu o kod Hollanda i przekonaj się.

Typ osobowości

Bezpłatnego testu Kariery

Jakie zawody lubisz? Wybierz karierę, która odpowiada Twoim preferencjom. Przeprowadź test kariery.

Do testu

Wiedza

  • Najlepsze praktyki sporządzania kopii bezpieczeństwa systemów

    Procedury związane z przygotowaniem do odzysku lub kontynuacji infrastruktury technicznej o zasadniczym znaczeniu dla organizacji.

  • Polityka zarządzania ryzykiem wewnętrznym

    Wewnętrzne strategie zarządzania ryzykiem, które określają, oceniają i szereguje pod względem ważności zagrożenia w środowisku informatycznym. Metody stosowane do minimalizowania, monitorowania i kontrolowania możliwości i wpływu katastrofalnych zdarzeń, które mają wpływ na osiągnięcie celów biznesowych.

  • Techniki odzyskiwania ICT

    Techniki odzyskiwania komponentów sprzętowych oraz oprogramowania i danych po awarii lub uszkodzeniu.

  • Odporność działania organizacji

    Strategie, metody i techniki, które zwiększają zdolność organizacji do ochrony i utrzymania usług oraz operacji, które są zgodne z misją organizacyjną i tworzą trwałe wartości poprzez skuteczne rozwiązanie połączonych kwestii bezpieczeństwa, gotowości, ryzyka i przywrócenia gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej.

  • Cyberbezpieczeństwo

    Metody, które chronią systemy ICT, sieci, komputery, urządzenia, usługi, informacje cyfrowe i ludzi przed nielegalnym lub nieuprawnionym użyciem.

Umiejętności

  • Opracowywać plany awaryjne na wypadek sytuacji nadzwyczajnych

    Formułować procedury określające konkretne działania, które należy podjąć w przypadku sytuacji nadzwyczajnej z uwzględnieniem wszystkich ryzyk i zagrożeń, które mogą być powiązane, zapewniając zgodności planów z przepisami dotyczącymi bezpieczeństwa, tak aby reprezentowany najbezpieczniejszy kierunek działań.

  • Analizować środowisko ICT organizacji

    Badać zewnętrzne i wewnętrzne środowisko organizacji, identyfikując jej mocne i słabe strony, aby zapewnić podstawę dla strategii firmy i dalszego planowania.

  • Zarządzać bezpieczeństwem systemu

    Analizować krytyczne aktywa firmy i identyfikować słabości, które prowadzą do włamania lub ataku. Stosować techniki bezpieczeństwa w zakresie wykrywania. Rozumieć techniki ataku cybernetycznego i wdrażać skuteczne środki zaradcze.

  • Prowadzić ćwiczenia z zakresu odtwarzania awaryjnego

    Prowadzenie ćwiczeń, które uświadamiają ludziom, co należy zrobić w przypadku nieprzewidzianego katastrofalnego zdarzenia w odniesieniu do funkcjonowania lub bezpieczeństwa systemów ICT, takich jak odzyskiwanie danych, ochrona tożsamości i informacji oraz określenie, jakie kroki należy podjąć, aby zapobiec dalszym problemom.

  • Wdrażać zarządzanie ryzykiem w ICT

    Opracować i wdrażać procedury identyfikacji, oceny, przeciwdziałania i ograniczania ryzyka związanego z ICT, np. włamania lub wycieki danych, zgodnie ze strategią, procedurami i polityką firmy w zakresie ryzyka. Analizować zagrożenia i incydenty związane z bezpieczeństwem. Zalecać środki mające na celu poprawę strategii bezpieczeństwa cyfrowego.

  • Wdrażać przywracanie systemu ICT

    Tworzyć planu odbudowy systemu ICT, zarządzać nim i wdrożyć w przypadku kryzysu w celu uzyskania informacji i ponownego wykorzystania systemu.

  • Przestrzegać przepisów prawa

    Zapewniać o odpowiednim poinformowaniu na temat regulacji prawnych, regulujących określoną działalność i przestrzeganiu zasad, procedur oraz przepisów.

  • Nadzorować stosowanie zasad i norm bezpieczeństwa w informatyce

    Kierować stosowaniem i spełnianiem odpowiednich norm branżowych, najlepszych praktyk i wymogów prawnych dotyczących bezpieczeństwa informacji.

  • Opracowywać politykę bezpieczeństwa informacji

    Tworzyć strategię firmy związaną z bezpieczeństwem i ochroną informacji, aby zmaksymalizować integralność, dostępność i prywatność danych.

  • Zarządzać planem działań odtworzeniowych

    Przygotowywać, testować i w razie potrzeby realizować plan działania w celu odzyskania lub skompensowania utraconych danych systemu informatycznego.

  • Oceniać luki w zabezpieczeniach

    Realizować rodzaje testów bezpieczeństwa, takie jak testy penetracyjne sieci, badania bezprzewodowe, przeglądy kodów, oceny sieci bezprzewodowych i/lub firewall zgodnie z przyjętymi przez branżę metodami i protokołami w celu identyfikacji i analizy potencjalnych słabych punktów.

  • Wykonywać audyty w obszarze ICT

    Organizować i przeprowadzać audyty w celu oceny systemów ICT, zgodności elementów systemów, systemów przetwarzania informacji i bezpieczeństwa informacji. Rozpoznawać i gromadzić potencjalne krytyczne problemy oraz składać propozycje oparte na wymaganych normach i rozwiązaniach.

  • Analizować procesy biznesowe

    Badać wkład procesów pracy w osiąganie celów biznesowych i monitorować ich skuteczność i wydajność.

  • Identyfikować zagrożenia dla systemów ICT

    Stosować metody i techniki w celu zidentyfikowania potencjalnych zagrożeń dla bezpieczeństwa, naruszeń bezpieczeństwa i czynników ryzyka, wykorzystując narzędzia ICT do badania systemów ICT, analizy ryzyka, podatności na zagrożenia i zagrożeń oraz oceny planów awaryjnych.

Source: Sisyphus ODB