Beruf IT-Sicherheitsmanager / IT-Sicherheitsmanagerin

IT-Sicherheitsmanager schlagen notwendige Sicherheitsaktualisierungen vor und setzen diese um. Sie beraten, unterstützen, informieren, schulen, fördern das Sicherheitsbewusstsein und ergreifen direkte Maßnahmen für ein Netzwerk oder System als Ganzes oder für einen Teil desselben.

IT-Sicherheitsmanager/IT-Sicherheitsmanagerin: Stellenausschreibungen

Finden Sie den Job Ihrer Träume auf talent.com, einem der weltweit größten Jobportale.

Stellenausschreibungen: talent.com

Persönlichkeitstyp

Wissen

  • Verwaltung des Internet

    Die Grundsätze, Vorschriften, Normen und Programme, die die Entwicklung und Nutzung des Internets beeinflussen, wie die Verwaltung von Internet-Domänennamen, Registries und Registrars, Verordnungen und Empfehlungen gemäß ICANN/IANA, IP-Adressen und IP-Namen, Namensserver, DNS, TLDs und Aspekte von IDNs und DNSSEC.

  • Nutzeranforderungen an das IKT-System

    Verfahren zur Abstimmung der Anforderungen von Nutzern und der Organisation an Systemkomponenten und -dienste, indem verfügbare Technologien und Techniken zur Eruierung und Ermittlung von Anforderungen verwendet, Nutzerumfragen zu Symptomen durchgeführt und Symptome analysiert werden.

  • IuK-Projektmanagement

    Die Methoden für die Planung, Durchführung, Überprüfung und Weiterverfolgung von IKT-Projekten, z. B. Entwicklung, Integration, Veränderung und Verkauf von IKT-Produkten und -Dienstleistungen, sowie Projekte, die technologische Innovation auf dem Gebiet der IKT betreffen.

  • IT-Forensik

    Verfahren zur Prüfung und Wiederherstellung digitaler Daten aus Quellen für rechtliche Beweismittel und kriminalpolizeiliche Ermittlungen.

  • IKT-Qualitätspolitik

    Die Qualitätspolitik der Organisation und ihre Ziele, das akzeptable Qualitätsniveau und die Methoden zu seiner Messung, die rechtlichen Aspekte und die Aufgaben bestimmter Abteilungen, um die Qualität zu gewährleisten.

  • Strategie für Informationssicherheit

    Plan, der von einem Unternehmen festgelegt wurde, in dem die Ziele und Maßnahmen im Bereich der Informationssicherheit definiert sind, um Risiken zu mindern, Kontrollziele aufzustellen, Parameter und Bezugspunkte festzulegen und gleichzeitig die rechtlichen, internen und vertraglichen Anforderungen einzuhalten.

  • IKT-Sicherheitsnormen

    Die Normen für die IKT-Sicherheit wie die ISO-Normen und die Techniken, die erforderlich sind, um die Einhaltung der Normen durch die Organisation sicherzustellen.

  • Gesetzliche Vorschriften für IuK-Produkte

    Die internationalen Vorschriften im Zusammenhang mit der Entwicklung und Nutzung von IKT-Produkten.

  • IKT-Problemlösungsverfahren

    Die Techniken zur Ermittlung der Ursachen von IKT-Störfällen.

  • Richtlinien des internen Risikomanagements

    Richtlinien des internen Risikomanagements, mit denen Risiken in einem IT-Umfeld ermittelt, bewertet und priorisiert werden. Methoden, die zur Minimierung, Überwachung und Kontrolle der Möglichkeit und der Auswirkungen verheerender Ereignisse verwendet werden, die Auswirkungen auf das Erreichen von Geschäftszielen haben.

  • Internet der Dinge

    Allgemeine Grundsätze, Kategorien, Anforderungen, Beschränkungen und Schwachstellen intelligenter vernetzter Geräte (meist mit Internetkonnektivität).

Fertigkeiten

  • IKT-Risikomanagement durchführen

    Entwickeln und Umsetzen von Verfahren zur Ermittlung, Bewertung, Behandlung und Minderung von IKT-Risiken, wie Hackerangriffe oder Datenlecks, entsprechend der Risikostrategie, den Verfahren und den Richtlinien des Unternehmens. Analysieren und Managen von Sicherheitsrisiken und -vorfällen. Empfehlen von Maßnahmen zur Verbesserung der Strategie für digitale Sicherheit.

  • IKT-Identitätsmanagement durchführen

    Verwalten der Identifizierung, Authentifizierung und Autorisierung von Einzelpersonen innerhalb eines Systems und Kontrollieren ihres Zugangs zu Ressourcen durch Zuordnen entsprechender Nutzerrechte und Beschränkungen zu der festgelegten Identität.

  • Informationssicherheitsstrategie entwickeln

    Festlegung einer Unternehmensstrategie in Bezug auf die Informationssicherheit, um die Integrität und Verfügbarkeit von Informationen und den Datenschutz zu maximieren.

  • IKT-Systemprobleme lösen

    Ermitteln möglicher Fehlfunktionen von IKT-Komponenten. Überwachen, Dokumentieren und Kommunizieren von Störungen. Bereitstellen angemessener Ressourcen mit minimalen Ausfallzeiten und Einsetzen geeigneter Diagnosegeräte.

  • Sicherheitsstrategien festlegen

    Entwurf und Umsetzung schriftlicher Regeln und Richtlinien, mit der eine Organisation durch Vorgaben für das Verhalten unter den Interessenträgern, für mechanische Schutzeinrichtungen und für den Datenzugriff abgesichert werden soll.

  • Plan zur IKT-Sicherheit einführen

    Festlegen einer Reihe von Maßnahmen und Zuständigkeiten zur Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Umsetzen von Maßnahmen zur Verhinderung von Datenschutzverletzungen, zur Erkennung von und Reaktion auf den unbefugten Zugriff auf Systeme und Ressourcen, einschließlich aktueller Sicherheitsanwendungen und Mitarbeiterschulungen.

  • Pläne für die Wiederherstellung im Notfall verwalten

    Bei Bedarf Vorbereiten, Testen und Durchführen eines Aktionsplans, um verlorene Systemdaten abzurufen oder zu ersetzen.

  • Übungen zur Notfallwiederherstellung leiten

    Leitung von Übungen, in denen Menschen lernen, was sie tun müssen, wenn in Bezug auf das Funktionieren oder die Sicherheit von IKT-Systemen ein unvorhergesehenes Ereignis eintritt, z. B. die Wiederherstellung von Daten, der Schutz von Identitäten und Informationen und die Ergreifung geeigneter Maßnahmen, um weitere Probleme zu vermeiden.

  • IT-Sicherheits-Compliance durchsetzen

    Anleitung zur Anwendung und Erfüllung einschlägiger Industrienormen, bewährter Verfahren und rechtlicher Anforderungen an die Informationssicherheit.

Mögliche Kenntnisse und Fähigkeiten

ikt-wiederherstellungsverfahren hybridmodell open-source-modell netzsicherheit organisatorische anpassungsfähigkeit ikt-sicherheitsgesetzgebung saas-modell entscheidungsunterstützungssysteme technische dokumentation bereitstellen systementwicklungszyklus webanwendungs-sicherheitsbedrohungen qualitätsmodelle für itk-prozesse mobilgeräteverwaltung technologiestrategie festlegen serviceorientierte modellierung outsourcing-modell werkzeuge für die ikt-testautomatisierung ikt-verschlüsselung ikt-netzwerk-sicherheitsrisiken vertraulichkeit von informationen ikt-sicherheitsrisiken identifizieren auditverfahren ikt-fallbearbeitungssystem verwenden maßnahmen gegen cyberangriffe ikt-audits durchführen investmentanalyse software-testebenen

Source: Sisyphus ODB