Beruf IT-Sicherheitsadministrator / IT-Sicherheitsadministratorin
IT-Sicherheitsadministratoren planen und implementieren Sicherheitsmaßnahmen zum Schutz von Informationen und Daten vor unbefugtem Zugriff, vorsätzlichem Angriff, Diebstahl und Datenkorruption.
IT-Sicherheitsadministrator/IT-Sicherheitsadministratorin: Stellenausschreibungen
Finden Sie den Job Ihrer Träume auf talent.com, einem der weltweit größten Jobportale.
Stellenausschreibungen: talent.comPersönlichkeitstyp
Wissen
- Internet der Dinge
Allgemeine Grundsätze, Kategorien, Anforderungen, Beschränkungen und Schwachstellen intelligenter vernetzter Geräte (meist mit Internetkonnektivität).
- Verfahren der Qualitätssicherung
Qualitätssicherungsgrundsätze, Standardanforderungen sowie Verfahren und Tätigkeiten zur Messung, Überwachung und Sicherung der Qualität von Produkten und Prozessen.
- Bewährte Verfahren für System-Backup
Verfahren für die Vorbereitung auf die Wiederherstellung oder die Aufrechterhaltung der für eine Organisation wesentlichen technischen Infrastruktur.
- Mobilgeräteverwaltung
Methoden zur Verwaltung der Nutzung von Mobilgeräten innerhalb einer Organisation bei gleichzeitiger Gewährleistung der Sicherheit.
- Verwaltung des Internet
Die Grundsätze, Vorschriften, Normen und Programme, die die Entwicklung und Nutzung des Internets beeinflussen, wie die Verwaltung von Internet-Domänennamen, Registries und Registrars, Verordnungen und Empfehlungen gemäß ICANN/IANA, IP-Adressen und IP-Namen, Namensserver, DNS, TLDs und Aspekte von IDNs und DNSSEC.
- Maßnahmen gegen Cyberangriffe
Strategien, Techniken und Instrumente zur Erkennung und Abwehr schädlicher Angriffe auf Informationssysteme, Infrastrukturen oder Netzwerke von Organisationen.
- Organisatorische Anpassungsfähigkeit
Strategien, Methoden und Techniken, die die Fähigkeit der Organisation stärken, die Dienste und Operationen zu schützen und zu erhalten, die die Aufgabe der Organisation erfüllen und dauerhafte Werte schaffen, indem die miteinander verflochtenen Fragen Sicherheit, Vorsorge, Risiko und Wiederherstellung im Notfall wirksam angegangen werden.
- Datenbank-Entwicklungswerkzeuge
Die Methoden und Tools, die für die Schaffung einer logischen und physischen Struktur von Datenbanken verwendet werden, z. B. logische Datenstrukturen, Diagramme, Modellierungsmethoden und das Entity-Relationship-Modell.
- IKT-Netzwerk-Sicherheitsrisiken
Risikofaktoren für die Sicherheit wie Hardware- und Softwarekomponenten, Geräte, Schnittstellen und Strategien in IKT-Netzen sowie Risikobewertungstechniken, die zur Bewertung der Schwere und der Folgen von Sicherheitsbedrohungen herangezogen werden können, und Notfallpläne für jeden Sicherheitsrisikofaktor.
Fertigkeiten
- IKT-Systemqualität beachten
Sicherstellen des einwandfreien Betriebs entsprechend den spezifischen Bedürfnissen und Ergebnissen in Bezug auf die Entwicklung, Integration, Sicherheit und allgemeine Verwaltung von IKT-Systemen.
- Datenbanksicherheit pflegen
Beherrschen einer breiten Palette an Informationssicherheitskontrollen, um den größtmöglichen Datenbankschutz zu erreichen.
- IKT-Identitätsmanagement durchführen
Verwalten der Identifizierung, Authentifizierung und Autorisierung von Einzelpersonen innerhalb eines Systems und Kontrollieren ihres Zugangs zu Ressourcen durch Zuordnen entsprechender Nutzerrechte und Beschränkungen zu der festgelegten Identität.
- IKT-Problembehebung durchführen
Identifizieren von Problemen mit Servern, Desktop-Geräten, Druckern, Netzwerken und Fernzugängen sowie Durchführen von Maßnahmen zur Problembehebung.
- Die ordnungsgemäße Dokumentenverwaltung sicherstellen
Sicherstellen, dass die Aufbewahrungs- und Aufzeichnungsstandards und -regeln für das Dokumentenmanagement eingehalten werden, z. B. Gewährleistung, dass Änderungen vermerkt werden, die Dokumente lesbar bleiben und veraltete Dokumente nicht verwendet werden.
- Fachtexte auswerten
Lesen und Verstehen von Fachtexten, die Informationen über die Ausführung einer Aufgabe enthalten, in der Regel als Schritt-für-Schritt-Anleitung.
- Unternehmenspolitik anwenden
Anwenden der Grundsätze und Regeln, die die Aktivitäten und Prozesse eines Unternehmens steuern.
- IKT-Systemprobleme lösen
Ermitteln möglicher Fehlfunktionen von IKT-Komponenten. Überwachen, Dokumentieren und Kommunizieren von Störungen. Bereitstellen angemessener Ressourcen mit minimalen Ausfallzeiten und Einsetzen geeigneter Diagnosegeräte.
- IKT-Systemschwächen identifizieren
Analyse der System- und Netzarchitektur, der Hardware- und Softwarekomponenten und -daten zur Ermittlung von Schwachstellen und der Anfälligkeit gegenüber Eindringlingen oder Angriffen.
- IT-Sicherheits-Compliance durchsetzen
Anleitung zur Anwendung und Erfüllung einschlägiger Industrienormen, bewährter Verfahren und rechtlicher Anforderungen an die Informationssicherheit.
Mögliche Kenntnisse und Fähigkeiten
backups durchführen skriptprogrammierung verwenden ikt-sicherheitsnormen strategie für informationssicherheit webanwendungs-sicherheitsbedrohungen datenbank verwalten ikt-infrastruktur vertraulichkeit von informationen Übungen zur notfallwiederherstellung leiten ikt-sicherheitsgesetzgebung sich kritisch mit problemen auseinandersetzen ikt-kenntnisse bewerten softwaretests durchführen ikt-verschlüsselung ikt-audits durchführen netzsicherheit personal schulen ikt-virtualisierungsmaschinen betreuen it-forensik geschäftsbeziehungen aufbauenSource: Sisyphus ODB