Profissão Gestor de resiliência informática / Gestora de resiliência informática
Os gestores de resiliência informática investigam, planeiam e desenvolvem modelos, políticas, métodos, técnicas e ferramentas destinadas a aumentar a cibersegurança, a resiliência e a recuperação de catástrofes informáticas de uma organização.
Gostaria de saber que tipo de carreira e as profissões que mais se adequam a si? Utilize a nossa tipologia de Holland gratuita de teste vocacional e descubra.
Tipo de personalidade
Teste Vocacional grátis
De que empregos gosta? Escolha uma carreira que corresponda às suas preferências. Faça o teste vocacional.
Ver testeConhecimentos
- Política interna de gestão de riscos
As políticas internas de gestão de riscos que identificam, avaliam e dão prioridade aos riscos num ambiente informático. Os métodos utilizados para minimizar, acompanhar e controlar a possibilidade e o impacto de acontecimentos desastrosos que afetam a consecução dos objetivos empresariais.
- Cibersegurança
Os métodos que protegem os sistemas de TIC, as redes, os computadores, os dispositivos, os serviços, a informação digital e as pessoas contra a utilização ilegal ou não autorizada.
- Técnicas de recuperação de informação
As técnicas de recuperação de componentes e dados de hardware ou de software após falha, corrupção ou dano.
- Melhores práticas de sistemas de backup
Os procedimentos relacionados com a preparação para a recuperação ou continuação da infraestrutura tecnológica fundamental para uma organização.
- Resiliência organizacional
As estratégias, métodos e técnicas que aumentam a capacidade da organização para proteger e apoiar os serviços e operações que cumprem a missão organizativa e criam valores duradouros, abordando eficazmente as questões combinadas da segurança, preparação, risco e recuperação em caso de catástrofe.
Competências
- Efetuar avaliações de vulnerabilidades de segurança
Executar tipos de testes de segurança, tais como testes de penetração em redes, testes a sistemas sem fios, análises de código, avaliações de sistemas sem fios e/ou firewalls, em conformidade com métodos e protocolos aceites pela indústria, para identificar e analisar potenciais vulnerabilidades.
- Desenvolver estratégias de segurança da informação
Criar a estratégia da empresa relativamente à segurança das informações, a fim de maximizar a integridade da informação, a disponibilidade e a privacidade dos dados.
- Gerir a segurança dos sistemas
Analisar os ativos críticos de uma empresa e identificar as deficiências e vulnerabilidades que podem conduzir a uma intrusão ou ataque. Aplicar técnicas de deteção de segurança. Compreender as técnicas de ciberataque e aplicar contramedidas eficazes.
- Analisar os processos empresariais
Analisar a contribuição dos processos de trabalho para os objetivos da empresa e monitorizar a sua eficiência e produtividade.
- Desenvolver planos de contingência para emergências
Elaborar procedimentos que descrevam as medidas específicas a tomar em caso de emergência, tendo em conta todos os riscos e perigos que possam estar envolvidos, assegurando que os planos cumprem a legislação em matéria de segurança e representam a solução mais segura.
- Identificar riscos de segurança informática
Aplicar métodos e técnicas para identificar potenciais ameaças à segurança, violações da segurança e fatores de risco utilizando ferramentas informáticas para vigiar sistemas informáticos, analisando riscos, vulnerabilidades e ameaças e avaliando planos de contingência.
- Executar gestão de riscos de TIC
Desenvolver e aplicar procedimentos para identificação, avaliação, tratamento e mitigação dos riscos de TIC, tais como ataques informáticos ou fugas de dados, de acordo com a estratégia, os procedimentos e as políticas da empresa em matéria de riscos. Analisar e gerir os riscos e incidentes de segurança. Recomendar medidas com vista a melhorar a estratégia de segurança digital.
- Gerir a conformidade com as normas de segurança informática
Orientar a aplicação e o cumprimento das normas pertinentes do setor, das melhores práticas e dos requisitos legais para a segurança da informação.
- Gerir planos de recuperação de desastres
Preparar, testar e executar, quando necessário, um plano de ação para recuperar ou compensar os dados perdidos do sistema de informação.
- Liderar exercícios de recuperação de catástrofes
Liderar exercícios destinados a formar as pessoas sobre as medidas a tomar perante um acidente imprevisto suscetível de afetar o funcionamento ou a segurança de sistemas informáticos, tais como medidas de recuperação de dados, de proteção da identidade e das informações, assim como medidas para evitar a ocorrência de mais problemas.
- Executar sistemas de recuperação de TIC
Criar, gerir e executar o plano de sistemas de recuperação de TIC em caso de crise, a fim de obter informações e de retomar a utilização do sistema.
- Analisar as TIC no contexto de uma organização
Estudar o ambiente externo e interno de uma organização, identificando os seus pontos fortes e os seus pontos fracos, a fim de fornecer uma base para as estratégias empresariais e planeamento adicional.
- Executar auditorias informáticas
Organizar e executar auditorias a fim de avaliar sistemas TIC, bem como a conformidade dos componentes dos sistemas, os sistemas de tratamento da informação e a segurança da informação. Identificar e reunir potenciais questões críticas e recomendar soluções com base nas normas e soluções exigidas.
- Cumprir regulamentação
Assegurar que é devidamente informado da regulamentação que rege uma atividade específica, respeitando as suas regras, políticas e normas.
Source: Sisyphus ODB