Beruf IKT-Sicherheitsberater / IKT-Sicherheitsberaterin

IKT-Sicherheitsberater empfehlen und implementieren Lösungen für die Kontrolle des Zugangs zu Daten und Programmen. Sie fördern einen sicheren Informationsaustausch.

IKT-Sicherheitsberater/IKT-Sicherheitsberaterin: Stellenausschreibungen

Finden Sie den Job Ihrer Träume auf talent.com, einem der weltweit größten Jobportale.

Stellenausschreibungen: talent.com

Persönlichkeitstyp

Wissen

  • IKT-Sicherheitsgesetzgebung

    Die Rechtsvorschriften zum Schutz von Informationstechnologie, IKT-Netzen und Computersystemen und die Rechtsfolgen im Missbrauchsfall. Zu den regulierten Maßnahmen zählen Firewalls, Angriffserkennungssysteme, Virenschutzprogramme und Verschlüsselung.

  • Strategie für Informationssicherheit

    Plan, der von einem Unternehmen festgelegt wurde, in dem die Ziele und Maßnahmen im Bereich der Informationssicherheit definiert sind, um Risiken zu mindern, Kontrollziele aufzustellen, Parameter und Bezugspunkte festzulegen und gleichzeitig die rechtlichen, internen und vertraglichen Anforderungen einzuhalten.

  • IKT-Sicherheitsnormen

    Die Normen für die IKT-Sicherheit wie die ISO-Normen und die Techniken, die erforderlich sind, um die Einhaltung der Normen durch die Organisation sicherzustellen.

  • Maßnahmen gegen Cyberangriffe

    Strategien, Techniken und Instrumente zur Erkennung und Abwehr schädlicher Angriffe auf Informationssysteme, Infrastrukturen oder Netzwerke von Organisationen.

  • Organisatorische Anpassungsfähigkeit

    Strategien, Methoden und Techniken, die die Fähigkeit der Organisation stärken, die Dienste und Operationen zu schützen und zu erhalten, die die Aufgabe der Organisation erfüllen und dauerhafte Werte schaffen, indem die miteinander verflochtenen Fragen Sicherheit, Vorsorge, Risiko und Wiederherstellung im Notfall wirksam angegangen werden.

Fertigkeiten

  • Testergebnisse melden

    Berichterstattung von Testergebnissen mit Schwerpunkt auf Feststellungen und Empfehlungen, wobei die Ergebnisse nach Schweregrad zu differenzieren sind. Beifügen einschlägiger Informationen aus dem Prüfplan und Beschreibung der Prüfmethoden anhand von Parametern, Tabellen und visuellen Methoden, um erforderlichenfalls Sachverhalte klarzustellen.

  • IT-Sicherheits-Compliance durchsetzen

    Anleitung zur Anwendung und Erfüllung einschlägiger Industrienormen, bewährter Verfahren und rechtlicher Anforderungen an die Informationssicherheit.

  • Aufzeichnungen über Aufgaben führen

    Organisieren und Klassifizieren von Aufzeichnungen der erstellten Berichte und der Korrespondenz zu den durchgeführten Arbeiten und Fortschritten.

  • In vertraulicher Datenbehandlung schulen

    Informieren und Schulen der Nutzer in Bezug auf Datenrisiken, insbesondere Risiken im Zusammenhang mit der Vertraulichkeit, Integrität oder Verfügbarkeit von Daten. Aufklären über die Gewährleistung des Datenschutzes.

  • IKT-Risikomanagement durchführen

    Entwickeln und Umsetzen von Verfahren zur Ermittlung, Bewertung, Behandlung und Minderung von IKT-Risiken, wie Hackerangriffe oder Datenlecks, entsprechend der Risikostrategie, den Verfahren und den Richtlinien des Unternehmens. Analysieren und Managen von Sicherheitsrisiken und -vorfällen. Empfehlen von Maßnahmen zur Verbesserung der Strategie für digitale Sicherheit.

  • Informationssicherheitsstrategie entwickeln

    Festlegung einer Unternehmensstrategie in Bezug auf die Informationssicherheit, um die Integrität und Verfügbarkeit von Informationen und den Datenschutz zu maximieren.

  • IKT-Systemschwächen identifizieren

    Analyse der System- und Netzarchitektur, der Hardware- und Softwarekomponenten und -daten zur Ermittlung von Schwachstellen und der Anfälligkeit gegenüber Eindringlingen oder Angriffen.

  • Technische Anforderungen definieren

    Festlegen technischer Eigenschaften von Waren, Materialien, Methoden, Verfahren, Diensten, Systemen, Softwarelösungen und Funktionalitäten, indem die besonderen Bedürfnisse, die gemäß den Kundenanforderungen erfüllt werden müssen, ermittelt und berücksichtigt werden.

  • Mit den neuesten Informationssystem-Lösungen Schritt halten

    Neueste Informationen über vorhandene Informationssystem-Lösungen sammeln, bei denen Software und Hardware sowie Netzwerkkomponenten integriert werden.

  • IKT-Sicherheitsrisiken identifizieren

    Anwenden von Methoden und Techniken, um potenzielle Sicherheitsbedrohungen, Sicherheitsverstöße und Risikofaktoren zu ermitteln durch den Einsatz von IKT-Instrumenten für die Überwachung von IKT-Systemen, die Analyse von Risiken, Schwachstellen und Bedrohungen sowie die Bewertung von Notfallplänen.

  • Systemleistung überwachen

    Messung von Zuverlässigkeit und Leistung eines Systems vor, während und nach der Integration von Komponenten sowie bei Betrieb und Wartung des Systems. Auswahl und Nutzung von Instrumenten und Techniken zur Leistungsüberwachung, wie spezielle Software.

  • IKT-Audits durchführen

    Organisieren und Durchführen von Audits zur Bewertung von IKT-Systemen, der Konformität von Systemkomponenten, von Informationsverarbeitungssystemen und der Informationssicherheit. Ermitteln und Sammeln potenzieller kritischer Fragen und Empfehlen von Lösungen auf der Grundlage der erforderlichen Standards und Lösungen.

  • Sicherheitsstrategien festlegen

    Entwurf und Umsetzung schriftlicher Regeln und Richtlinien, mit der eine Organisation durch Vorgaben für das Verhalten unter den Interessenträgern, für mechanische Schutzeinrichtungen und für den Datenzugriff abgesichert werden soll.

  • Risikoanalyse durchführen

    Faktoren identifizieren und bewerten, die den Erfolg eines Projekts oder die Arbeitsweise der Einrichtung gefährden könnten. Verfahren einführen, um deren Auswirkungen zu unterbinden oder zu minimieren.

  • IKT-Beratung anbieten

    Beratung zu geeigneten Lösungen im Bereich IKT durch Auswahl von Alternativen und Optimierung von Entscheidungen unter Berücksichtigung potenzieller Risiken, Vorteile und der Gesamtauswirkungen auf die Geschäftskunden.

  • Pläne für die Wiederherstellung im Notfall verwalten

    Bei Bedarf Vorbereiten, Testen und Durchführen eines Aktionsplans, um verlorene Systemdaten abzurufen oder zu ersetzen.

  • IKT-System analysieren

    Untersuchen der Aktivität und Leistung von Informationssystemen, um ihre Stärken und Schwächen zu modellieren, Zweck, Architektur und Dienste zu spezifizieren, Vorgänge und Verfahren zu ermitteln und einen möglichst effizienten Betrieb zu erreichen.

  • Formale IKT-Spezifikationen überprüfen

    Prüfung der Fähigkeiten, der Richtigkeit und der Effizienz des vorgesehenen Algorithmus oder des Systems zur Einhaltung bestimmter formaler Spezifikationen.

  • Softwaretests durchführen

    Testen mittels spezieller Softwaretools, dass ein Softwareprodukt den Kundenanforderungen entspricht und einwandfrei funktioniert. Erkennen von Softwarefehlern mithilfe von Techniken und Tools zum Testen von Software.

Mögliche Kenntnisse und Fähigkeiten

benutzerdokumentation bereitstellen ikt-systemwechsel leiten schlankes projektmanagement urheberrecht verwaltung des internet ikt-projektmanagement-methoden internet der dinge die ordnungsgemäße dokumentenverwaltung sicherstellen prozessorientiertes management schlüsselindikatoren für leistung verfolgen ikt-verschlüsselung webanwendungs-sicherheitsbedrohungen ikt-Änderungsantragsprozess verwalten qualitätsmodelle für itk-prozesse projekte managen agiles projektmanagement wahl der itk-lösung optimieren Übungen zur notfallwiederherstellung leiten projektspezifikationen erarbeiten live-präsentation geben

Source: Sisyphus ODB