Profissão Gestor de segurança informática / Gestora de segurança informática
Os gestores de segurança informática propõem e aplicam as atualizações de segurança necessárias. Prestam aconselhamento, apoio, informação e formação, sensibilizam para as questões de segurança e atuam diretamente na totalidade ou em parte de uma rede ou sistema.
Gostaria de saber que tipo de carreira e as profissões que mais se adequam a si? Utilize a nossa tipologia de Holland gratuita de teste vocacional e descubra.
Tipo de personalidade
Teste Vocacional grátis
De que empregos gosta? Escolha uma carreira que corresponda às suas preferências. Faça o teste vocacional.
Ver testeConhecimentos
- Requisitos legais dos produtos informáticos
A regulamentação internacional relacionada com o desenvolvimento e a utilização de produtos informáticos.
- Normas de segurança informática
As normas relativas à segurança informática, como a ISO e as técnicas necessárias para garantir o cumprimento das mesmas pela organização.
- Política interna de gestão de riscos
As políticas internas de gestão de riscos que identificam, avaliam e dão prioridade aos riscos num ambiente informático. Os métodos utilizados para minimizar, acompanhar e controlar a possibilidade e o impacto de acontecimentos desastrosos que afetam a consecução dos objetivos empresariais.
- Requisitos do utilizador dos sistemas informáticos
O processo destinado a adequar as necessidades dos utilizadores e das organizações aos componentes e serviços do sistema, tendo em conta as tecnologias disponíveis e as técnicas necessárias para obter e especificar requisitos, interrogar os utilizadores a fim de estabelecer os sintomas do problema e analisar os sintomas.
- Estratégia de segurança da informação
O plano definido por uma empresa que estabelece os objetivos e as medidas de segurança da informação para atenuar os riscos, definir objetivos de controlo, estabelecer métricas e parâmetros de referência, respeitando simultaneamente os requisitos legais, internos e contratuais.
- Técnicas de gestão de problemas informáticos
As técnicas relacionadas com a identificação das soluções das causas principais dos incidentes de TIC.
- Informática forense
O processo de análise e recuperação dos dados digitais de fontes para provas jurídicas e investigação criminal.
- Gestão de projetos informáticos
As metodologias de planeamento, execução, revisão e acompanhamento de projetos informáticos, tais como o desenvolvimento, a integração, a modificação e a venda de produtos e serviços de TIC, bem como projetos relacionados com a inovação tecnológica no domínio das TIC.
- Internet das Coisas
Os princípios gerais, as categorias, os requisitos, as limitações e as vulnerabilidades dos dispositivos inteligentes conectados (a maioria dos quais com a desejada conectividade à Internet).
- Política de qualidade das TIC
A política de qualidade da organização e os seus objetivos, o nível de qualidade aceitável e as técnicas para o medir, os seus aspetos legais e os deveres de departamentos específicos para garantir a qualidade.
- Governação da Internet
Os princípios, os regulamentos, as normas e os programas que moldam a evolução e o uso da Internet, como a gestão de nomes de domínio da Internet, registos e entidades de registo, de acordo com os regulamentos e recomendações da ICANN/IANA, endereços e nomes IP, servidores de nome, DNS, DPN e aspetos de IDN e DNSSEC.
Competências
- Gerir planos de recuperação de desastres
Preparar, testar e executar, quando necessário, um plano de ação para recuperar ou compensar os dados perdidos do sistema de informação.
- Liderar exercícios de recuperação de catástrofes
Liderar exercícios destinados a formar as pessoas sobre as medidas a tomar perante um acidente imprevisto suscetível de afetar o funcionamento ou a segurança de sistemas informáticos, tais como medidas de recuperação de dados, de proteção da identidade e das informações, assim como medidas para evitar a ocorrência de mais problemas.
- Desenvolver estratégias de segurança da informação
Criar a estratégia da empresa relativamente à segurança das informações, a fim de maximizar a integridade da informação, a disponibilidade e a privacidade dos dados.
- Efetuar a gestão de identidades em TIC
Administrar a identificação, autenticação e autorização de indivíduos no âmbito de um sistema e controlar o seu acesso a recursos, associando direitos e restrições de utilizador à identidade do utilizador.
- Resolver problemas de sistemas de TIC
Identificar potenciais anomalias em componentes. Monitorizar, documentar e comunicar incidentes. Utilizar recursos adequados, com o mínimo tempo de interrupção, e utilizar ferramentas de diagnóstico adequadas.
- Definir políticas de segurança
Conceber e executar um conjunto escrito de regras e políticas que visem proteger uma organização no que concerne aos condicionalismos de comportamento entre as partes interessadas, às restrições mecânicas de proteção e às restrições de acesso a dados.
- Executar gestão de riscos de TIC
Desenvolver e aplicar procedimentos para identificação, avaliação, tratamento e mitigação dos riscos de TIC, tais como ataques informáticos ou fugas de dados, de acordo com a estratégia, os procedimentos e as políticas da empresa em matéria de riscos. Analisar e gerir os riscos e incidentes de segurança. Recomendar medidas com vista a melhorar a estratégia de segurança digital.
- Criar um plano de segurança das TIC
Definir um conjunto de medidas e responsabilidades para garantir a confidencialidade, integridade e disponibilidade das informações. Implementar políticas para evitar violações de dados, detetar e responder a acessos não autorizados a sistemas e recursos, incluindo aplicações de segurança atualizadas e formação de trabalhadores.
- Gerir a conformidade com as normas de segurança informática
Orientar a aplicação e o cumprimento das normas pertinentes do setor, das melhores práticas e dos requisitos legais para a segurança da informação.
Source: Sisyphus ODB