Beruf IT-Sicherheitsleiter / IT-Sicherheitsleiterin

IT-Sicherheitsleiter schützen Unternehmens- und Mitarbeiterdaten vor unbefugtem Zugriff. Außerdem definieren sie die Sicherheitsstrategie für Informationssysteme, verwalten die Sicherheit über alle Informationssysteme hinweg und sorgen dafür, dass Informationen wie gefordert verfügbar sind.

IT-Sicherheitsleiter/IT-Sicherheitsleiterin: Stellenausschreibungen

Finden Sie den Job Ihrer Träume auf talent.com, einem der weltweit größten Jobportale.

Stellenausschreibungen: talent.com

Persönlichkeitstyp

Wissen

  • IKT-Sicherheitsnormen

    Die Normen für die IKT-Sicherheit wie die ISO-Normen und die Techniken, die erforderlich sind, um die Einhaltung der Normen durch die Organisation sicherzustellen.

  • Organisatorische Anpassungsfähigkeit

    Strategien, Methoden und Techniken, die die Fähigkeit der Organisation stärken, die Dienste und Operationen zu schützen und zu erhalten, die die Aufgabe der Organisation erfüllen und dauerhafte Werte schaffen, indem die miteinander verflochtenen Fragen Sicherheit, Vorsorge, Risiko und Wiederherstellung im Notfall wirksam angegangen werden.

  • Entscheidungsunterstützungssysteme

    IKT-Systeme, die zur Unterstützung von unternehmerischen oder organisatorischen Entscheidungsprozessen genutzt werden können.

  • IKT-Netzwerk-Sicherheitsrisiken

    Risikofaktoren für die Sicherheit wie Hardware- und Softwarekomponenten, Geräte, Schnittstellen und Strategien in IKT-Netzen sowie Risikobewertungstechniken, die zur Bewertung der Schwere und der Folgen von Sicherheitsbedrohungen herangezogen werden können, und Notfallpläne für jeden Sicherheitsrisikofaktor.

  • IKT-Sicherheitsgesetzgebung

    Die Rechtsvorschriften zum Schutz von Informationstechnologie, IKT-Netzen und Computersystemen und die Rechtsfolgen im Missbrauchsfall. Zu den regulierten Maßnahmen zählen Firewalls, Angriffserkennungssysteme, Virenschutzprogramme und Verschlüsselung.

  • Netzsicherheit

    Die Methoden zum Schutz von IKT-Systemen, Netzwerken, Computern, Geräten, Diensten, digitalen Informationen und Personen vor illegaler oder unbefugter Nutzung.

  • Strategie für Informationssicherheit

    Plan, der von einem Unternehmen festgelegt wurde, in dem die Ziele und Maßnahmen im Bereich der Informationssicherheit definiert sind, um Risiken zu mindern, Kontrollziele aufzustellen, Parameter und Bezugspunkte festzulegen und gleichzeitig die rechtlichen, internen und vertraglichen Anforderungen einzuhalten.

  • Auditverfahren

    Die Techniken und Methoden, die eine systematische und unabhängige Prüfung von Daten, Strategien, Operationen und Leistungen unter Einsatz von computergestützten Prüfwerkzeugen und -techniken (CAAT) wie Kalkulationstabellen, Datenbanken, statistischen Analysen und Business-Intelligence-Software unterstützen.

Fertigkeiten

  • Einhaltung der rechtlichen Bestimmungen sicherstellen

    Die Einhaltung festgelegter und geltender Normen und rechtlicher Bestimmungen gewährleisten, z. B. Spezifikationen, Strategien, Normen oder Rechtsvorschriften für das Ziel, das Einrichtungen verfolgen.

  • Technologietrends beobachten

    Erheben und Untersuchen aktueller Trends und technologischer Entwicklungen. Beobachten und Antizipieren ihrer künftigen Entwicklung entsprechend den aktuellen oder künftigen Markt- und Geschäftsbedingungen.

  • IT-Sicherheits-Compliance durchsetzen

    Anleitung zur Anwendung und Erfüllung einschlägiger Industrienormen, bewährter Verfahren und rechtlicher Anforderungen an die Informationssicherheit.

  • Entscheidungsunterstützungssysteme einsetzen

    Nutzung von IKT-Systemen zur Unterstützung geschäftlicher oder organisatorischer Entscheidungen.

  • Die Einhaltung von IKT-Organisationsstandards sicherstellen

    Gewährleisten, dass der aktuelle Zustand den IKT-Vorschriften und -verfahren entspricht, die von einer Organisation für ihre Produkte, Dienstleistungen und Lösungen vorgeschrieben werden.

  • Unternehmensführung umsetzen

    Anwendung einer Reihe von Grundsätzen und Mechanismen für die Verwaltung und Führung eines Unternehmens, Festlegung von Verfahren für Information, Kontrollfluss und Entscheidungsfindung, Zuweisung von Rechten und Zuständigkeiten zu Abteilungen und Personen, Festlegung der Unternehmensziele sowie Überwachung und Bewertung von Maßnahmen und Ergebnissen.

  • Plan zur Betriebskontinuität pflegen

    Aktualisierung der Methodik, mit der sichergestellt wird, dass die Einrichtungen einer Organisation im Falle zahlreicher unvorhergesehener Ereignisse ihre Tätigkeit fortsetzen können.

  • Übungen zur Notfallwiederherstellung leiten

    Leitung von Übungen, in denen Menschen lernen, was sie tun müssen, wenn in Bezug auf das Funktionieren oder die Sicherheit von IKT-Systemen ein unvorhergesehenes Ereignis eintritt, z. B. die Wiederherstellung von Daten, der Schutz von Identitäten und Informationen und die Ergreifung geeigneter Maßnahmen, um weitere Probleme zu vermeiden.

  • IKT-Risikomanagement durchführen

    Entwickeln und Umsetzen von Verfahren zur Ermittlung, Bewertung, Behandlung und Minderung von IKT-Risiken, wie Hackerangriffe oder Datenlecks, entsprechend der Risikostrategie, den Verfahren und den Richtlinien des Unternehmens. Analysieren und Managen von Sicherheitsrisiken und -vorfällen. Empfehlen von Maßnahmen zur Verbesserung der Strategie für digitale Sicherheit.

  • Pläne für die Wiederherstellung im Notfall verwalten

    Bei Bedarf Vorbereiten, Testen und Durchführen eines Aktionsplans, um verlorene Systemdaten abzurufen oder zu ersetzen.

  • Datenschutz gewährleisten

    Gestaltung und Umsetzung von Geschäftsprozessen und technischen Lösungen zur Gewährleistung der Vertraulichkeit von Daten und Informationen im Einklang mit den gesetzlichen Anforderungen, auch unter Berücksichtigung der Erwartungen der Öffentlichkeit und der Grundsatzfragen der Privatsphäre.

Mögliche Kenntnisse und Fähigkeiten

cobol coffeescript it-forensik lisp ruby ikt-verschlüsselung python visual basic abap vbscript webanwendungs-sicherheitsbedrohungen prolog apl world-wide-web-consortium-standards common lisp c# verwaltung des internet matlab objective-c werkzeuge für die ikt-testautomatisierung php java ml ikt-wiederherstellungsverfahren perl asp.net softwareanomalien microsoft visual c++ maßnahmen gegen cyberangriffe pascal swift scala computerprogrammierung smalltalk ajax technologische aktivitäten koordinieren erlang sas language nutzeranforderungen an das iuk-system scratch javascript problemlösungen finden c++ groovy typescript assembly wahl der itk-lösung optimieren personal schulen mitarbeiter führen verschiedene kommunikationskanäle verwenden r qualitätsmodelle für itk-prozesse haskell internet der dinge sap r3 openedge advanced business language

Source: Sisyphus ODB