Beruf IT-Sicherheitsmanager / IT-Sicherheitsmanagerin
IT-Sicherheitsmanager schlagen notwendige Sicherheitsaktualisierungen vor und setzen diese um. Sie beraten, unterstützen, informieren, schulen, fördern das Sicherheitsbewusstsein und ergreifen direkte Maßnahmen für ein Netzwerk oder System als Ganzes oder für einen Teil desselben.
IT-Sicherheitsmanager/IT-Sicherheitsmanagerin: Stellenausschreibungen
Finden Sie den Job Ihrer Träume auf talent.com, einem der weltweit größten Jobportale.
Stellenausschreibungen: talent.comPersönlichkeitstyp
Wissen
- Verwaltung des Internet
Die Grundsätze, Vorschriften, Normen und Programme, die die Entwicklung und Nutzung des Internets beeinflussen, wie die Verwaltung von Internet-Domänennamen, Registries und Registrars, Verordnungen und Empfehlungen gemäß ICANN/IANA, IP-Adressen und IP-Namen, Namensserver, DNS, TLDs und Aspekte von IDNs und DNSSEC.
- Nutzeranforderungen an das IKT-System
Verfahren zur Abstimmung der Anforderungen von Nutzern und der Organisation an Systemkomponenten und -dienste, indem verfügbare Technologien und Techniken zur Eruierung und Ermittlung von Anforderungen verwendet, Nutzerumfragen zu Symptomen durchgeführt und Symptome analysiert werden.
- IuK-Projektmanagement
Die Methoden für die Planung, Durchführung, Überprüfung und Weiterverfolgung von IKT-Projekten, z. B. Entwicklung, Integration, Veränderung und Verkauf von IKT-Produkten und -Dienstleistungen, sowie Projekte, die technologische Innovation auf dem Gebiet der IKT betreffen.
- IT-Forensik
Verfahren zur Prüfung und Wiederherstellung digitaler Daten aus Quellen für rechtliche Beweismittel und kriminalpolizeiliche Ermittlungen.
- IKT-Qualitätspolitik
Die Qualitätspolitik der Organisation und ihre Ziele, das akzeptable Qualitätsniveau und die Methoden zu seiner Messung, die rechtlichen Aspekte und die Aufgaben bestimmter Abteilungen, um die Qualität zu gewährleisten.
- Strategie für Informationssicherheit
Plan, der von einem Unternehmen festgelegt wurde, in dem die Ziele und Maßnahmen im Bereich der Informationssicherheit definiert sind, um Risiken zu mindern, Kontrollziele aufzustellen, Parameter und Bezugspunkte festzulegen und gleichzeitig die rechtlichen, internen und vertraglichen Anforderungen einzuhalten.
- IKT-Sicherheitsnormen
Die Normen für die IKT-Sicherheit wie die ISO-Normen und die Techniken, die erforderlich sind, um die Einhaltung der Normen durch die Organisation sicherzustellen.
- Gesetzliche Vorschriften für IuK-Produkte
Die internationalen Vorschriften im Zusammenhang mit der Entwicklung und Nutzung von IKT-Produkten.
- IKT-Problemlösungsverfahren
Die Techniken zur Ermittlung der Ursachen von IKT-Störfällen.
- Richtlinien des internen Risikomanagements
Richtlinien des internen Risikomanagements, mit denen Risiken in einem IT-Umfeld ermittelt, bewertet und priorisiert werden. Methoden, die zur Minimierung, Überwachung und Kontrolle der Möglichkeit und der Auswirkungen verheerender Ereignisse verwendet werden, die Auswirkungen auf das Erreichen von Geschäftszielen haben.
- Internet der Dinge
Allgemeine Grundsätze, Kategorien, Anforderungen, Beschränkungen und Schwachstellen intelligenter vernetzter Geräte (meist mit Internetkonnektivität).
Fertigkeiten
- IKT-Risikomanagement durchführen
Entwickeln und Umsetzen von Verfahren zur Ermittlung, Bewertung, Behandlung und Minderung von IKT-Risiken, wie Hackerangriffe oder Datenlecks, entsprechend der Risikostrategie, den Verfahren und den Richtlinien des Unternehmens. Analysieren und Managen von Sicherheitsrisiken und -vorfällen. Empfehlen von Maßnahmen zur Verbesserung der Strategie für digitale Sicherheit.
- IKT-Identitätsmanagement durchführen
Verwalten der Identifizierung, Authentifizierung und Autorisierung von Einzelpersonen innerhalb eines Systems und Kontrollieren ihres Zugangs zu Ressourcen durch Zuordnen entsprechender Nutzerrechte und Beschränkungen zu der festgelegten Identität.
- Informationssicherheitsstrategie entwickeln
Festlegung einer Unternehmensstrategie in Bezug auf die Informationssicherheit, um die Integrität und Verfügbarkeit von Informationen und den Datenschutz zu maximieren.
- IKT-Systemprobleme lösen
Ermitteln möglicher Fehlfunktionen von IKT-Komponenten. Überwachen, Dokumentieren und Kommunizieren von Störungen. Bereitstellen angemessener Ressourcen mit minimalen Ausfallzeiten und Einsetzen geeigneter Diagnosegeräte.
- Sicherheitsstrategien festlegen
Entwurf und Umsetzung schriftlicher Regeln und Richtlinien, mit der eine Organisation durch Vorgaben für das Verhalten unter den Interessenträgern, für mechanische Schutzeinrichtungen und für den Datenzugriff abgesichert werden soll.
- Plan zur IKT-Sicherheit einführen
Festlegen einer Reihe von Maßnahmen und Zuständigkeiten zur Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Umsetzen von Maßnahmen zur Verhinderung von Datenschutzverletzungen, zur Erkennung von und Reaktion auf den unbefugten Zugriff auf Systeme und Ressourcen, einschließlich aktueller Sicherheitsanwendungen und Mitarbeiterschulungen.
- Pläne für die Wiederherstellung im Notfall verwalten
Bei Bedarf Vorbereiten, Testen und Durchführen eines Aktionsplans, um verlorene Systemdaten abzurufen oder zu ersetzen.
- Übungen zur Notfallwiederherstellung leiten
Leitung von Übungen, in denen Menschen lernen, was sie tun müssen, wenn in Bezug auf das Funktionieren oder die Sicherheit von IKT-Systemen ein unvorhergesehenes Ereignis eintritt, z. B. die Wiederherstellung von Daten, der Schutz von Identitäten und Informationen und die Ergreifung geeigneter Maßnahmen, um weitere Probleme zu vermeiden.
- IT-Sicherheits-Compliance durchsetzen
Anleitung zur Anwendung und Erfüllung einschlägiger Industrienormen, bewährter Verfahren und rechtlicher Anforderungen an die Informationssicherheit.
Mögliche Kenntnisse und Fähigkeiten
ikt-wiederherstellungsverfahren hybridmodell open-source-modell netzsicherheit organisatorische anpassungsfähigkeit ikt-sicherheitsgesetzgebung saas-modell entscheidungsunterstützungssysteme technische dokumentation bereitstellen systementwicklungszyklus webanwendungs-sicherheitsbedrohungen qualitätsmodelle für itk-prozesse mobilgeräteverwaltung technologiestrategie festlegen serviceorientierte modellierung outsourcing-modell werkzeuge für die ikt-testautomatisierung ikt-verschlüsselung ikt-netzwerk-sicherheitsrisiken vertraulichkeit von informationen ikt-sicherheitsrisiken identifizieren auditverfahren ikt-fallbearbeitungssystem verwenden maßnahmen gegen cyberangriffe ikt-audits durchführen investmentanalyse software-testebenenSource: Sisyphus ODB