Beruf IT-Prüfer / IT-Prüferin

IT-Prüfer führen Prüfungen von Informationssystemen, -plattformen und betrieblichen Verfahren durch. Dabei richten sie sich nach den im Unternehmen geltenden Standards für Effizienz, Genauigkeit und Sicherheit. Sie bewerten die IKT-Infrastruktur in Bezug auf Risiken für die Organisation und legen Kontrollen fest, um Verluste zu minimieren. Sie stellen fest, wie die aktuelle Risikosteuerung verbessert werden kann, und geben entsprechende Empfehlungen ab. Ebenso empfehlen sie bei Bedarf Systemänderungen oder Upgrades.

IT-Prüfer/IT-Prüferin: Stellenausschreibungen

Finden Sie den Job Ihrer Träume auf talent.com, einem der weltweit größten Jobportale.

Stellenausschreibungen: talent.com

Persönlichkeitstyp

Wissen

  • IKT-Qualitätspolitik

    Die Qualitätspolitik der Organisation und ihre Ziele, das akzeptable Qualitätsniveau und die Methoden zu seiner Messung, die rechtlichen Aspekte und die Aufgaben bestimmter Abteilungen, um die Qualität zu gewährleisten.

  • IKT-Sicherheitsgesetzgebung

    Die Rechtsvorschriften zum Schutz von Informationstechnologie, IKT-Netzen und Computersystemen und die Rechtsfolgen im Missbrauchsfall. Zu den regulierten Maßnahmen zählen Firewalls, Angriffserkennungssysteme, Virenschutzprogramme und Verschlüsselung.

  • Auditverfahren

    Die Techniken und Methoden, die eine systematische und unabhängige Prüfung von Daten, Strategien, Operationen und Leistungen unter Einsatz von computergestützten Prüfwerkzeugen und -techniken (CAAT) wie Kalkulationstabellen, Datenbanken, statistischen Analysen und Business-Intelligence-Software unterstützen.

  • Gesetzliche Vorschriften für IuK-Produkte

    Die internationalen Vorschriften im Zusammenhang mit der Entwicklung und Nutzung von IKT-Produkten.

  • Organisatorische Anpassungsfähigkeit

    Strategien, Methoden und Techniken, die die Fähigkeit der Organisation stärken, die Dienste und Operationen zu schützen und zu erhalten, die die Aufgabe der Organisation erfüllen und dauerhafte Werte schaffen, indem die miteinander verflochtenen Fragen Sicherheit, Vorsorge, Risiko und Wiederherstellung im Notfall wirksam angegangen werden.

  • Engineering-Prozesse

    Systematischer Ansatz für die Entwicklung und Wartung technischer Systeme.

  • Qualitätsstandards

    Nationale und internationale Anforderungen, Spezifikationen und Leitlinien, um sicherzustellen, dass Produkte, Dienstleistungen und Verfahren von guter Qualität und zweckmäßig sind.

  • Systementwicklungszyklus

    Abfolge von Schritten, wie Planung, Einrichtung, Testen und Einsatz, sowie die Modelle für die Entwicklung und das Lebenszyklusmanagement eines Systems.

  • IKT-Sicherheitsnormen

    Die Normen für die IKT-Sicherheit wie die ISO-Normen und die Techniken, die erforderlich sind, um die Einhaltung der Normen durch die Organisation sicherzustellen.

  • Produktlebenszyklus

    Verwaltung des Lebenszyklus eines Produkts von den Entwicklungsstufen bis zum Markteintritt und zur Marktentnahme.

  • Qualitätsmodelle für ITK-Prozesse

    Qualitätsmodelle für IKT-Dienste, die sich mit der Reife der Prozesse, der Übernahme empfohlener Praktiken und ihrer Definition und Institutionalisierung befassen, die es dem Unternehmen ermöglichen, die gewünschten Ergebnisse zuverlässig und nachhaltig zu erzielen. Umfasst Modelle in zahlreichen IKT-Bereichen.

Fertigkeiten

  • Qualitätsaudits durchführen

    Durchführen regelmäßiger, systematischer und dokumentierter Audits eines Qualitätssicherungssystems zur Überprüfung der Normkonformität auf Grundlage objektiver Kriterien wie Umsetzung von Prozessen, Wirksamkeit beim Erreichen von Qualitätszielen sowie Reduzierung und Behebung von Qualitätsproblemen.

  • Auditplan erstellen

    Festlegung aller organisatorischen Aufgaben (Zeit, Ort und Reihenfolge) und Erstellung eine Checkliste für die Auditthemen.

  • Geschäftsprozesse verbessern

    Optimieren der Arbeitsabläufe einer Organisation, um die Effizienz zu erhöhen. Analysieren und Anpassen bestehender Geschäftsprozesse, um neue Ziele festzulegen und zu erreichen.

  • IKT-System analysieren

    Untersuchen der Aktivität und Leistung von Informationssystemen, um ihre Stärken und Schwächen zu modellieren, Zweck, Architektur und Dienste zu spezifizieren, Vorgänge und Verfahren zu ermitteln und einen möglichst effizienten Betrieb zu erreichen.

  • Sicherheitsschwachstellenanalyse durchführen

    Durchführung verschiedener Arten von Sicherheitstests, z. B. Netzwerkpenetrationstests, Wireless-Tests, Codeüberprüfung (Code Review), Wireless- und/oder Firewall-Bewertungen, gemäß branchenanerkannten Methoden und Protokollen, um potenzielle Schwachstellen zu ermitteln und zu analysieren.

  • IKT-Audits durchführen

    Organisieren und Durchführen von Audits zur Bewertung von IKT-Systemen, der Konformität von Systemkomponenten, von Informationsverarbeitungssystemen und der Informationssicherheit. Ermitteln und Sammeln potenzieller kritischer Fragen und Empfehlen von Lösungen auf der Grundlage der erforderlichen Standards und Lösungen.

  • Finanzprüfungsberichte erstellen

    Zusammenstellung der Ergebnisse von Jahresabschluss- und Finanzverwaltungsprüfungen zum Erstellen von Berichten, zum Aufzeigen von Verbesserungsmöglichkeiten und zum Bestätigen der Lenkbarkeit.

  • Die Einhaltung von IKT-Organisationsstandards sicherstellen

    Gewährleisten, dass der aktuelle Zustand den IKT-Vorschriften und -verfahren entspricht, die von einer Organisation für ihre Produkte, Dienstleistungen und Lösungen vorgeschrieben werden.

Mögliche Kenntnisse und Fähigkeiten

über sicherheitsstandards informieren strategie für informationssicherheit world-wide-web-consortium-standards ikt-zugänglichkeitsnormen netzsicherheit cloud-technologien dokumentation in Übereinstimmung mit den rechtlichen bestimmungen entwickeln it-sicherheits-compliance durchsetzen technologietrends beobachten unternehmensstandards festlegen ikt-netzwerk-sicherheitsrisiken iuk-arbeitsablauf entwickeln iuk-projektmanagement analytische erkenntnisse mitteilen rechtliche bestimmungen ermitteln informationssicherheitsstrategien anwenden ikt-sicherheitsrisiken identifizieren

Source: Sisyphus ODB