Beroep ict security administrator
ICT security administrators plannen en voeren beveiligingsmaatregelen uit om informatie en gegevens te beschermen tegen ongeoorloofde toegang, opzettelijke aanvallen, diefstal en beschadiging.
Ict security administrator: Open vacatures
Vind je droombaan op Talent.com, een van de grootste vacaturesites ter wereld.
Actuele vacatures: talent.comPersoonlijkheidstypen
Kennis
- Organisatorische veerkracht
De strategieën, methoden en technieken die de capaciteit van de organisatie vergroten om de diensten en activiteiten te beschermen en in stand te houden die de organisatorische taakopdracht vervullen en blijvende waarden creëren door de gecombineerde problemen inzake beveiliging, paraatheid, risico en herstel na rampen doeltreffend aan te pakken.
- Beveiligingsrisico’s voor ICT-netwerken
Beveiligingsrisico's van bijvoorbeeld hard- en software, apparaten, interfaces en het beleid met betrekking tot computernetwerken en technieken voor risicobeoordelingen die kunnen worden toegepast om de ernst en de gevolgen van beveiligingsrisico's en noodplannen voor beveiligingsrisico te beoordelen.
- Methoden voor kwaliteitsgarantie
Kwaliteitsgarantiebeginselen, standaardvereisten en de reeks processen en activiteiten die worden gebruikt voor het meten, controleren en waarborgen van de kwaliteit van producten en processen.
- Hulpmiddelen voor databaseontwikkeling
De methoden en instrumenten die worden gebruikt voor het opzetten van de logische en fysieke structuur van databanken, zoals logische gegevensstructuren, diagrammen, modelleringsmethoden en relaties tussen entiteiten.
- Internetbeheer
De beginselen, voorschriften, normen en programma’s die vorm geven aan de ontwikkeling en het gebruik van het internet, waaronder het beheer van domeinnamen op internet, registers en registrators, overeenkomstig de voorschriften en aanbevelingen van ICANN/IANA, IP-adressen en namen, naamservers, DNS, TLD’s en aspecten van IDN’s en DNSSEC.
- Maatregelen tegen cyberaanvallen
De strategieën, technieken en instrumenten die kunnen worden gebruikt om kwaadwillende aanvallen op informatiesystemen, infrastructuren of netwerken van organisaties op te sporen en af te wenden.
- Beste praktijken voor reservekopieën van het systeem
De procedures ter voorbereiding van het herstel of het behoud van de voor een organisatie vitale technologische infrastructuur.
- Internet of Things
De algemene principes, categorieën, vereisten, beperkingen en kwetsbaarheden van slim geconnecteerde apparaten (de meeste ervan met beoogde internetconnectiviteit).
- Mobiel-apparaatbeheer
De methoden voor het beheren van het gebruik van mobiele apparaten binnen een organisatie, met waarborging van de beveiliging.
Vaardigheden
- ICT-problemen oplossen
Problemen met servers, desktops, printers, netwerken en toegang op afstand vaststellen en acties uitvoeren die de problemen oplossen.
- Beveiliging van databank onderhouden
Een breed scala aan informatiebeveiligingscontroles beheersen om een maximale databescherming na te streven.
- ICT-systeemproblemen oplossen
Potentiële componentstoringen identificeren. Bewaken, documenteren en communiceren over incidenten. De juiste middelen inzetten met een minimale uitval en de juiste diagnostische hulpmiddelen inzetten.
- Zorgen dat documenten juist worden beheerd
Ervoor zorgen dat de traceer- en registratienormen en -regels voor documentbeheer worden nageleefd: er onder meer voor zorgen dat wijzigingen worden geïdentificeerd, dat documenten leesbaar blijven en dat verouderde documenten niet worden gebruikt.
- Zwakke plekken in ICT-systemen identificeren
De systeem- en netwerkarchitectuur, hardware- en softwarecomponenten en gegevens analyseren om zwakke punten en kwetsbaarheden op te sporen en zo indringing of aanvallen te voorkomen.
- Ondernemingsbeleid toepassen
De beginselen en regels voor de de activiteiten en processen van een organisatie toepassen.
- ICT-identiteitsbeheer onderhouden
Identificatie, authenticatie en autorisatie van personen binnen een systeem beheren en hun toegang tot bronnen controleren door gebruikersrechten en beperkingen te koppelen aan de vastgestelde identiteit.
- IT-beveiligingsnaleving beheren
Richtlijnen geven over de toepassing en naleving van relevante industrienormen, beste praktijken en wettelijke vereisten voor informatiebeveiliging.
- Aandacht besteden aan de kwaliteit van ICT-systemen
Zorgen voor correcte verrichtingen die volledig beantwoorden aan de specifieke behoeften en resultaten wat betreft de ontwikkeling, integratie, beveiliging en het algemene beheer van ICT-systemen.
- Technische teksten interpreteren
Technische teksten die informatie verschaffen over de uitvoering van een taak, gewoonlijk toegelicht in stappen, lezen en begrijpen.
Optionele kennis en vaardigheden
oefeningen voor herstel na rampen leiden ict-versleuteling forensische informatica back-ups maken ict-audits uitvoeren vertrouwelijkheid van informatie programmeren in scripttaal ict-infrastructuur wetgeving op het gebied van ict-beveiliging ict-kennis beoordelen strategie voor informatiebeveiliging cyberbeveiliging ict-virtualisatiemachines beheren softwaretests uitvoeren werknemers opleiden databases beheren zakenrelaties aangaan veiligheidsdreigingen voor webtoepassingen ict-beveiligingsstandaarden problemen kritisch behandelenSource: Sisyphus ODB