bga68 (bga68) wrote,
bga68
bga68

Categories:

Компетентностная модель специалиста по специальности компьютерная безопасность

Компетентностая модель — это попытка создания наиболее адекватной модели специалиста, которая бы учитывала потребности рынка в специалистах по компьютерной (информационной) безопасности, требования предъявляемые предприятиями к таким сотрудникам, а также возможности самого высшего учебного заведения по подготовке таких специалистов.

Адрес на Хабрахабре

Идеальный специалист по компьютерной безопасности:

1. Проектные документы
2. Технические задания
3. Отчёты
4. Технологическая документация
5. Согласование документации
6. Внесение изменений в документы
7. Проверка документов
8. Государственные и отраслевые стандарты
9. Прочие нормативно-правовые акты
10. Использование документации
11. Работа в команде
12. Самоконтроль и ответственность
13. Умение правильно читать
14. Саморазвитие
15. Навыки публичных выступлений
16. Языки программирования
17. Понимание процесса и методов создания ПО
18. Обеспечение качества и безопасности создаваемого ПО
19. Контроль текущего состояния ПО
20. Установка и настройка ПО
21. Модернизация ПО
22. Фиксация событий и документирование различных процедур, связанных с работой оборудования
23. Устранение неполадок в оборудовании
24. Эксплуатация оборудования
25. Контроль и мониторинг состояния ИСиС
26. Эксплуатация и сопровождение ИСиС
27. Выявление и устранение причин неисправности ИСиС
28. Разработка документов и регламентов по работе с ИСиС
29. СУБД
30. Обработка информации
31. Резервное копирование
32. Осуществление контроля и документирования работы с базами данных
33. Управление проектной деятельностью
34. Понимание стратегии организации
35. Управление администрированием информационных систем
36. Управление планово-отчётной деятельностью
37. Работа с заказчиком
38. Обеспечение норм охраны труда
39. Работа с пользователями информационных систем
40. Люди и проекты
41. Анкетирование и интервью
42. Обеспечение взаимодействия между людьми
43. Управление персоналом
44. Поддержание позитивной рабочей атмосферы
45. Аналитическая работа и сбор сведений
46. Проведение экспертиз
47. Оптимизация бизнес процессов с точки зрения экономической безопасности
48. Методология защиты конфиденциальной информации
49. Работа с нарушениями безопасности: локализация, предотвращение, расследование, предвидение.
50. Проведение интервью с людьми: кандидаты на работу, работники, партнёры, конкуренты.
51. Работа с правоохранительными органами
52. Работа с учредительными документами, договорами, правами собственности, законами и прочими НПА
53. Физическая охрана объектов и устройства охранной сигнализации
54. Датчики противопожарной сигнализации и системы пожарной безопасности
55. Средства и методы обеспечения специальной связи
56. Специсследования, спецпроверки, спецобследования
57. Следование инструкциям по обеспечению информационной безопасности
58. Применять технические средства защиты информации
59. Контроль функционирования оборудования
60. Анализ и аудит информационных систем и систем безопасности
61. Работа с системами антивирусной защиты
62. Создавать ограничивающие политики и процедуры
63. Контролирование использования вычислительных ресурсов
64. Формирование политик безопасности
65. Анализ рынка программно-технических средств
66. Работа с учётными записями информационных систем и пользователей
67. Реагирование на критические события и устранение аварийных ситуаций
Теперь, если принять в качестве оценок компетенций специалистов некоторый процент соответствия знаний умений, навыков, личностно-деловых качеств, ответственности и целевых качеств желаемому результату, то идеальным вариантом будет 100% соответствие по каждой компетенции





Вернуться к Оглавлению
Tags: human resources, ИБ, должностная инструкция, компетентностая модель, персонал, перспективы, стратегия, функционал
Subscribe

  • Post a new comment

    Error

    default userpic

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments