Beroep ict security administrator

ICT security administrators plannen en voeren beveiligingsmaatregelen uit om informatie en gegevens te beschermen tegen ongeoorloofde toegang, opzettelijke aanvallen, diefstal en beschadiging.

Ict security administrator: Open vacatures

Vind je droombaan op Talent.com, een van de grootste vacaturesites ter wereld.

Actuele vacatures: talent.com

Persoonlijkheidstypen

Kennis

  • Organisatorische veerkracht

    De strategieën, methoden en technieken die de capaciteit van de organisatie vergroten om de diensten en activiteiten te beschermen en in stand te houden die de organisatorische taakopdracht vervullen en blijvende waarden creëren door de gecombineerde problemen inzake beveiliging, paraatheid, risico en herstel na rampen doeltreffend aan te pakken.

  • Beveiligingsrisico’s voor ICT-netwerken

    Beveiligingsrisico's van bijvoorbeeld hard- en software, apparaten, interfaces en het beleid met betrekking tot computernetwerken en technieken voor risicobeoordelingen die kunnen worden toegepast om de ernst en de gevolgen van beveiligingsrisico's en noodplannen voor beveiligingsrisico te beoordelen.

  • Methoden voor kwaliteitsgarantie

    Kwaliteitsgarantiebeginselen, standaardvereisten en de reeks processen en activiteiten die worden gebruikt voor het meten, controleren en waarborgen van de kwaliteit van producten en processen.

  • Hulpmiddelen voor databaseontwikkeling

    De methoden en instrumenten die worden gebruikt voor het opzetten van de logische en fysieke structuur van databanken, zoals logische gegevensstructuren, diagrammen, modelleringsmethoden en relaties tussen entiteiten.

  • Internetbeheer

    De beginselen, voorschriften, normen en programma’s die vorm geven aan de ontwikkeling en het gebruik van het internet, waaronder het beheer van domeinnamen op internet, registers en registrators, overeenkomstig de voorschriften en aanbevelingen van ICANN/IANA, IP-adressen en namen, naamservers, DNS, TLD’s en aspecten van IDN’s en DNSSEC.

  • Maatregelen tegen cyberaanvallen

    De strategieën, technieken en instrumenten die kunnen worden gebruikt om kwaadwillende aanvallen op informatiesystemen, infrastructuren of netwerken van organisaties op te sporen en af te wenden.

  • Beste praktijken voor reservekopieën van het systeem

    De procedures ter voorbereiding van het herstel of het behoud van de voor een organisatie vitale technologische infrastructuur.

  • Internet of Things

    De algemene principes, categorieën, vereisten, beperkingen en kwetsbaarheden van slim geconnecteerde apparaten (de meeste ervan met beoogde internetconnectiviteit).

  • Mobiel-apparaatbeheer

    De methoden voor het beheren van het gebruik van mobiele apparaten binnen een organisatie, met waarborging van de beveiliging.

Vaardigheden

  • ICT-problemen oplossen

    Problemen met servers, desktops, printers, netwerken en toegang op afstand vaststellen en acties uitvoeren die de problemen oplossen.

  • Beveiliging van databank onderhouden

    Een breed scala aan informatiebeveiligingscontroles beheersen om een maximale databescherming na te streven.

  • ICT-systeemproblemen oplossen

    Potentiële componentstoringen identificeren. Bewaken, documenteren en communiceren over incidenten. De juiste middelen inzetten met een minimale uitval en de juiste diagnostische hulpmiddelen inzetten.

  • Zorgen dat documenten juist worden beheerd

    Ervoor zorgen dat de traceer- en registratienormen en -regels voor documentbeheer worden nageleefd: er onder meer voor zorgen dat wijzigingen worden geïdentificeerd, dat documenten leesbaar blijven en dat verouderde documenten niet worden gebruikt.

  • Zwakke plekken in ICT-systemen identificeren

    De systeem- en netwerkarchitectuur, hardware- en softwarecomponenten en gegevens analyseren om zwakke punten en kwetsbaarheden op te sporen en zo indringing of aanvallen te voorkomen.

  • Ondernemingsbeleid toepassen

    De beginselen en regels voor de de activiteiten en processen van een organisatie toepassen.

  • ICT-identiteitsbeheer onderhouden

    Identificatie, authenticatie en autorisatie van personen binnen een systeem beheren en hun toegang tot bronnen controleren door gebruikersrechten en beperkingen te koppelen aan de vastgestelde identiteit.

  • IT-beveiligingsnaleving beheren

    Richtlijnen geven over de toepassing en naleving van relevante industrienormen, beste praktijken en wettelijke vereisten voor informatiebeveiliging.

  • Aandacht besteden aan de kwaliteit van ICT-systemen

    Zorgen voor correcte verrichtingen die volledig beantwoorden aan de specifieke behoeften en resultaten wat betreft de ontwikkeling, integratie, beveiliging en het algemene beheer van ICT-systemen.

  • Technische teksten interpreteren

    Technische teksten die informatie verschaffen over de uitvoering van een taak, gewoonlijk toegelicht in stappen, lezen en begrijpen.

Optionele kennis en vaardigheden

oefeningen voor herstel na rampen leiden ict-versleuteling forensische informatica back-ups maken ict-audits uitvoeren vertrouwelijkheid van informatie programmeren in scripttaal ict-infrastructuur wetgeving op het gebied van ict-beveiliging ict-kennis beoordelen strategie voor informatiebeveiliging cyberbeveiliging ict-virtualisatiemachines beheren softwaretests uitvoeren werknemers opleiden databases beheren zakenrelaties aangaan veiligheidsdreigingen voor webtoepassingen ict-beveiligingsstandaarden problemen kritisch behandelen

Source: Sisyphus ODB