Profissão Gestor de resiliência informática / Gestora de resiliência informática

Os gestores de resiliência informática investigam, planeiam e desenvolvem modelos, políticas, métodos, técnicas e ferramentas destinadas a aumentar a cibersegurança, a resiliência e a recuperação de catástrofes informáticas de uma organização.

Gostaria de saber que tipo de carreira e as profissões que mais se adequam a si? Utilize a nossa tipologia de Holland gratuita de teste vocacional e descubra.

Tipo de personalidade

Teste Vocacional grátis

De que empregos gosta? Escolha uma carreira que corresponda às suas preferências. Faça o teste vocacional.

Ver teste

Conhecimentos

  • Política interna de gestão de riscos

    As políticas internas de gestão de riscos que identificam, avaliam e dão prioridade aos riscos num ambiente informático. Os métodos utilizados para minimizar, acompanhar e controlar a possibilidade e o impacto de acontecimentos desastrosos que afetam a consecução dos objetivos empresariais.

  • Cibersegurança

    Os métodos que protegem os sistemas de TIC, as redes, os computadores, os dispositivos, os serviços, a informação digital e as pessoas contra a utilização ilegal ou não autorizada.

  • Técnicas de recuperação de informação

    As técnicas de recuperação de componentes e dados de hardware ou de software após falha, corrupção ou dano.

  • Melhores práticas de sistemas de backup

    Os procedimentos relacionados com a preparação para a recuperação ou continuação da infraestrutura tecnológica fundamental para uma organização.

  • Resiliência organizacional

    As estratégias, métodos e técnicas que aumentam a capacidade da organização para proteger e apoiar os serviços e operações que cumprem a missão organizativa e criam valores duradouros, abordando eficazmente as questões combinadas da segurança, preparação, risco e recuperação em caso de catástrofe.

Competências

  • Efetuar avaliações de vulnerabilidades de segurança

    Executar tipos de testes de segurança, tais como testes de penetração em redes, testes a sistemas sem fios, análises de código, avaliações de sistemas sem fios e/ou firewalls, em conformidade com métodos e protocolos aceites pela indústria, para identificar e analisar potenciais vulnerabilidades.

  • Desenvolver estratégias de segurança da informação

    Criar a estratégia da empresa relativamente à segurança das informações, a fim de maximizar a integridade da informação, a disponibilidade e a privacidade dos dados.

  • Gerir a segurança dos sistemas

    Analisar os ativos críticos de uma empresa e identificar as deficiências e vulnerabilidades que podem conduzir a uma intrusão ou ataque. Aplicar técnicas de deteção de segurança. Compreender as técnicas de ciberataque e aplicar contramedidas eficazes.

  • Analisar os processos empresariais

    Analisar a contribuição dos processos de trabalho para os objetivos da empresa e monitorizar a sua eficiência e produtividade.

  • Desenvolver planos de contingência para emergências

    Elaborar procedimentos que descrevam as medidas específicas a tomar em caso de emergência, tendo em conta todos os riscos e perigos que possam estar envolvidos, assegurando que os planos cumprem a legislação em matéria de segurança e representam a solução mais segura.

  • Identificar riscos de segurança informática

    Aplicar métodos e técnicas para identificar potenciais ameaças à segurança, violações da segurança e fatores de risco utilizando ferramentas informáticas para vigiar sistemas informáticos, analisando riscos, vulnerabilidades e ameaças e avaliando planos de contingência.

  • Executar gestão de riscos de TIC

    Desenvolver e aplicar procedimentos para identificação, avaliação, tratamento e mitigação dos riscos de TIC, tais como ataques informáticos ou fugas de dados, de acordo com a estratégia, os procedimentos e as políticas da empresa em matéria de riscos. Analisar e gerir os riscos e incidentes de segurança. Recomendar medidas com vista a melhorar a estratégia de segurança digital.

  • Gerir a conformidade com as normas de segurança informática

    Orientar a aplicação e o cumprimento das normas pertinentes do setor, das melhores práticas e dos requisitos legais para a segurança da informação.

  • Gerir planos de recuperação de desastres

    Preparar, testar e executar, quando necessário, um plano de ação para recuperar ou compensar os dados perdidos do sistema de informação.

  • Liderar exercícios de recuperação de catástrofes

    Liderar exercícios destinados a formar as pessoas sobre as medidas a tomar perante um acidente imprevisto suscetível de afetar o funcionamento ou a segurança de sistemas informáticos, tais como medidas de recuperação de dados, de proteção da identidade e das informações, assim como medidas para evitar a ocorrência de mais problemas.

  • Executar sistemas de recuperação de TIC

    Criar, gerir e executar o plano de sistemas de recuperação de TIC em caso de crise, a fim de obter informações e de retomar a utilização do sistema.

  • Analisar as TIC no contexto de uma organização

    Estudar o ambiente externo e interno de uma organização, identificando os seus pontos fortes e os seus pontos fracos, a fim de fornecer uma base para as estratégias empresariais e planeamento adicional.

  • Executar auditorias informáticas

    Organizar e executar auditorias a fim de avaliar sistemas TIC, bem como a conformidade dos componentes dos sistemas, os sistemas de tratamento da informação e a segurança da informação. Identificar e reunir potenciais questões críticas e recomendar soluções com base nas normas e soluções exigidas.

  • Cumprir regulamentação

    Assegurar que é devidamente informado da regulamentação que rege uma atividade específica, respeitando as suas regras, políticas e normas.

Source: Sisyphus ODB