Profissão Gestor de segurança informática / Gestora de segurança informática

Os gestores de segurança informática propõem e aplicam as atualizações de segurança necessárias. Prestam aconselhamento, apoio, informação e formação, sensibilizam para as questões de segurança e atuam diretamente na totalidade ou em parte de uma rede ou sistema.

Gostaria de saber que tipo de carreira e as profissões que mais se adequam a si? Utilize a nossa tipologia de Holland gratuita de teste vocacional e descubra.

Tipo de personalidade

Teste Vocacional grátis

De que empregos gosta? Escolha uma carreira que corresponda às suas preferências. Faça o teste vocacional.

Ver teste

Conhecimentos

  • Requisitos legais dos produtos informáticos

    A regulamentação internacional relacionada com o desenvolvimento e a utilização de produtos informáticos.

  • Normas de segurança informática

    As normas relativas à segurança informática, como a ISO e as técnicas necessárias para garantir o cumprimento das mesmas pela organização.

  • Política interna de gestão de riscos

    As políticas internas de gestão de riscos que identificam, avaliam e dão prioridade aos riscos num ambiente informático. Os métodos utilizados para minimizar, acompanhar e controlar a possibilidade e o impacto de acontecimentos desastrosos que afetam a consecução dos objetivos empresariais.

  • Requisitos do utilizador dos sistemas informáticos

    O processo destinado a adequar as necessidades dos utilizadores e das organizações aos componentes e serviços do sistema, tendo em conta as tecnologias disponíveis e as técnicas necessárias para obter e especificar requisitos, interrogar os utilizadores a fim de estabelecer os sintomas do problema e analisar os sintomas.

  • Estratégia de segurança da informação

    O plano definido por uma empresa que estabelece os objetivos e as medidas de segurança da informação para atenuar os riscos, definir objetivos de controlo, estabelecer métricas e parâmetros de referência, respeitando simultaneamente os requisitos legais, internos e contratuais.

  • Técnicas de gestão de problemas informáticos

    As técnicas relacionadas com a identificação das soluções das causas principais dos incidentes de TIC.

  • Informática forense

    O processo de análise e recuperação dos dados digitais de fontes para provas jurídicas e investigação criminal.

  • Gestão de projetos informáticos

    As metodologias de planeamento, execução, revisão e acompanhamento de projetos informáticos, tais como o desenvolvimento, a integração, a modificação e a venda de produtos e serviços de TIC, bem como projetos relacionados com a inovação tecnológica no domínio das TIC.

  • Internet das Coisas

    Os princípios gerais, as categorias, os requisitos, as limitações e as vulnerabilidades dos dispositivos inteligentes conectados (a maioria dos quais com a desejada conectividade à Internet).

  • Política de qualidade das TIC

    A política de qualidade da organização e os seus objetivos, o nível de qualidade aceitável e as técnicas para o medir, os seus aspetos legais e os deveres de departamentos específicos para garantir a qualidade.

  • Governação da Internet

    Os princípios, os regulamentos, as normas e os programas que moldam a evolução e o uso da Internet, como a gestão de nomes de domínio da Internet, registos e entidades de registo, de acordo com os regulamentos e recomendações da ICANN/IANA, endereços e nomes IP, servidores de nome, DNS, DPN e aspetos de IDN e DNSSEC.

Competências

  • Gerir planos de recuperação de desastres

    Preparar, testar e executar, quando necessário, um plano de ação para recuperar ou compensar os dados perdidos do sistema de informação.

  • Liderar exercícios de recuperação de catástrofes

    Liderar exercícios destinados a formar as pessoas sobre as medidas a tomar perante um acidente imprevisto suscetível de afetar o funcionamento ou a segurança de sistemas informáticos, tais como medidas de recuperação de dados, de proteção da identidade e das informações, assim como medidas para evitar a ocorrência de mais problemas.

  • Desenvolver estratégias de segurança da informação

    Criar a estratégia da empresa relativamente à segurança das informações, a fim de maximizar a integridade da informação, a disponibilidade e a privacidade dos dados.

  • Efetuar a gestão de identidades em TIC

    Administrar a identificação, autenticação e autorização de indivíduos no âmbito de um sistema e controlar o seu acesso a recursos, associando direitos e restrições de utilizador à identidade do utilizador.

  • Resolver problemas de sistemas de TIC

    Identificar potenciais anomalias em componentes. Monitorizar, documentar e comunicar incidentes. Utilizar recursos adequados, com o mínimo tempo de interrupção, e utilizar ferramentas de diagnóstico adequadas.

  • Definir políticas de segurança

    Conceber e executar um conjunto escrito de regras e políticas que visem proteger uma organização no que concerne aos condicionalismos de comportamento entre as partes interessadas, às restrições mecânicas de proteção e às restrições de acesso a dados.

  • Executar gestão de riscos de TIC

    Desenvolver e aplicar procedimentos para identificação, avaliação, tratamento e mitigação dos riscos de TIC, tais como ataques informáticos ou fugas de dados, de acordo com a estratégia, os procedimentos e as políticas da empresa em matéria de riscos. Analisar e gerir os riscos e incidentes de segurança. Recomendar medidas com vista a melhorar a estratégia de segurança digital.

  • Criar um plano de segurança das TIC

    Definir um conjunto de medidas e responsabilidades para garantir a confidencialidade, integridade e disponibilidade das informações. Implementar políticas para evitar violações de dados, detetar e responder a acessos não autorizados a sistemas e recursos, incluindo aplicações de segurança atualizadas e formação de trabalhadores.

  • Gerir a conformidade com as normas de segurança informática

    Orientar a aplicação e o cumprimento das normas pertinentes do setor, das melhores práticas e dos requisitos legais para a segurança da informação.

Source: Sisyphus ODB