Infocomm TechnologyInformation and communications technology professionalsISCO 2529
kierownik ds. odporności technologii informacyjno-telekomunikacyjnych
Kierownicy ds. odporności technologii informacyjno-telekomunikacyjnych prowadzą badania, planują i opracowują modele, polityki, metody, techniki i narzędzia, które zwiększają cyberbezpieczeństwo organizacji, jej odporność na zagrożenia i możliwość przywracania gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej.
Europejskie ramy umiejętności
Umiejętności i obszary wiedzy wymagane dla tego zawodu na podstawie europejskiej klasyfikacji.
Niezbędne (19)
polityka zarządzania ryzykiem wewnętrznympolityka zarządzania ryzykiem wewnętrznymWewnętrzne strategie zarządzania ryzykiem, które określają, oceniają i szereguje pod względem ważności zagrożenia w środowisku informatycznym. Metody stosowane do minimalizowania, monitorowania i kont...najlepsze praktyki sporządzania kopii bezpieczeństwa systemównajlepsze praktyki sporządzania kopii bezpieczeństwa systemówProcedury związane z przygotowaniem do odzysku lub kontynuacji infrastruktury technicznej o zasadniczym znaczeniu dla organizacji.inżynieria zabezpieczeńinżynieria zabezpieczeńInterdyscyplinarna dziedzina nauki, która koncentruje się na tworzeniu bezpiecznych systemów i technologii w celu ochrony osób lub informacji przed szkodliwym działaniem, błędami lub nieautoryzowanym ...odporność działania organizacjiodporność działania organizacjiStrategie, metody i techniki, które zwiększają zdolność organizacji do ochrony i utrzymania usług oraz operacji, które są zgodne z misją organizacyjną i tworzą trwałe wartości poprzez skuteczne rozwią...cyberbezpieczeństwocyberbezpieczeństwoMetody i najlepsze praktyki, które chronią systemy teleinformatyczne, sieci, komputery, urządzenia, usługi, procesy i ludzi przed nieautoryzowanym dostępem, modyfikacją lub odmową obsługi zasobów.Techniki odzyskiwania ICTTechniki odzyskiwania ICTTechniki odzyskiwania komponentów sprzętowych oraz oprogramowania i danych po awarii lub uszkodzeniu.nadzorować stosowanie zasad i norm bezpieczeństwa w informatycenadzorować stosowanie zasad i norm bezpieczeństwa w informatyceKierować stosowaniem i spełnianiem odpowiednich norm branżowych, najlepszych praktyk i wymogów prawnych dotyczących bezpieczeństwa informacji.zarządzać bezpieczeństwem systemuzarządzać bezpieczeństwem systemuAnalizować krytyczne aktywa firmy i identyfikować słabości, które prowadzą do włamania lub ataku. Stosować techniki bezpieczeństwa w zakresie wykrywania. Rozumieć techniki ataku cybernetycznego i wdra...opracowywać politykę bezpieczeństwa informacjiopracowywać politykę bezpieczeństwa informacjiTworzyć strategię firmy związaną z bezpieczeństwem i ochroną informacji, aby zmaksymalizować integralność, dostępność i prywatność danych.przestrzegać przepisów prawaprzestrzegać przepisów prawaZapewniać o odpowiednim poinformowaniu na temat regulacji prawnych, regulujących określoną działalność i przestrzeganiu zasad, procedur oraz przepisów.analizować procesy biznesoweanalizować procesy biznesoweBadać wkład procesów pracy w osiąganie celów biznesowych i monitorować ich skuteczność i wydajność.zarządzać planem działań odtworzeniowychzarządzać planem działań odtworzeniowychPrzygotowywać, testować i w razie potrzeby realizować plan działania w celu odzyskania lub skompensowania utraconych danych systemu informatycznego.wdrażać zarządzanie ryzykiem w ICTwdrażać zarządzanie ryzykiem w ICTOpracować i wdrażać procedury identyfikacji, oceny, przeciwdziałania i ograniczania ryzyka związanego z ICT, np. włamania lub wycieki danych, zgodnie ze strategią, procedurami i polityką firmy w zakre...wykonywać audyty w obszarze ICTwykonywać audyty w obszarze ICTOrganizować i przeprowadzać audyty w celu oceny systemów ICT, zgodności elementów systemów, systemów przetwarzania informacji i bezpieczeństwa informacji. Rozpoznawać i gromadzić potencjalne krytyczne...analizować środowisko ICT organizacjianalizować środowisko ICT organizacjiBadać zewnętrzne i wewnętrzne środowisko organizacji, identyfikując jej mocne i słabe strony, aby zapewnić podstawę dla strategii firmy i dalszego planowania.prowadzić ćwiczenia z zakresu odtwarzania awaryjnegoprowadzić ćwiczenia z zakresu odtwarzania awaryjnegoProwadzenie ćwiczeń, które uświadamiają ludziom, co należy zrobić w przypadku nieprzewidzianego katastrofalnego zdarzenia w odniesieniu do funkcjonowania lub bezpieczeństwa systemów ICT, takich jak od...przeprowadzać testy bezpieczeństwa ICTprzeprowadzać testy bezpieczeństwa ICTRealizować rodzaje testów bezpieczeństwa, takie jak testy penetracyjne sieci, badania bezprzewodowe, przeglądy kodów, oceny sieci bezprzewodowych i/lub firewall zgodnie z przyjętymi przez branżę metod...wdrażać przywracanie systemu ICTwdrażać przywracanie systemu ICTTworzyć planu odbudowy systemu ICT, zarządzać nim i wdrożyć w przypadku kryzysu w celu uzyskania informacji i ponownego wykorzystania systemu.identyfikować zagrożenia dla systemów ICTidentyfikować zagrożenia dla systemów ICTStosować metody i techniki w celu zidentyfikowania potencjalnych zagrożeń dla bezpieczeństwa, naruszeń bezpieczeństwa i czynników ryzyka, wykorzystując narzędzia ICT do badania systemów ICT, analizy r...
Opcjonalne (22)
zasady bezpieczeństwa ICTzasady bezpieczeństwa ICTOchrona osobista, ochrona danych, ochrona tożsamości cyfrowej, środki bezpieczeństwa, bezpieczne i zrównoważone stosowanie.zasady etycznego hakowaniazasady etycznego hakowaniaZestaw działań podejmowanych w celu wykrycia luk w systemie komputerowym, aby poprawić poziom bezpieczeństwa w danej organizacji. Działania te służą identyfikowaniu i eliminowaniu przypadków naruszeni...bezpieczeństwo i zgodność z przepisami w chmurzebezpieczeństwo i zgodność z przepisami w chmurzeKoncepty bezpieczeństwa i zgodności z przepisami w chmurze, w tym model współodpowiedzialności, zdolności w zakresie zarządzania dostępem do chmury oraz zasoby na potrzeby wspierania bezpieczeństwa.zagrożenia bezpieczeństwa sieci ICTzagrożenia bezpieczeństwa sieci ICTCzynniki ryzyka dla bezpieczeństwa, takie jak elementy sprzętu i oprogramowania, urządzenia, interfejsy i polityki w zakresie sieci ICT, techniki oceny ryzyka, które można zastosować w celu oceny dotk...podstawowe oprogramowanie bankowepodstawowe oprogramowanie bankoweWybór oprogramowania służącego do zarządzania podstawową działalnością bankową (np. depozytami, płatnościami, kredytami, transakcjami bankowymi czy danymi klientów) i innymi funkcjami związanymi z ban...Interakcja człowiek-komputerInterakcja człowiek-komputerBadanie zachowania i interakcji między urządzeniami cyfrowymi a ludźmi.modelowanie procesów biznesowychmodelowanie procesów biznesowychNarzędzia, metody i oznaczenia, takie jak model procesu biznesowego i język postępowania (BPMN) oraz język postępowania wykonawczego (BPMN), stosowane do opisu i analizy cech procesu biznesowego i mod...wymagania użytkowników systemu ICTwymagania użytkowników systemu ICTProces mający na celu dopasowanie potrzeb użytkownika i organizacji do elementów i usług systemu poprzez uwzględnienie dostępnych technologii i technik niezbędnych do uzyskania i określenia wymogów, p...modele jakości procesów ICTmodele jakości procesów ICTModele jakości usług ICT, odnoszące się do dojrzałości procesów, przyjmowania zalecanych praktyk oraz ich definicji i instytucjonalizacji, co pozwala organizacji na osiągnięcie pożądanych wyników w sp...zarządzać budżetamizarządzać budżetamiPlanować i monitorować budżet oraz składać sprawozdania na jego temat i przygotowywać ustalone budżety produkcyjne.doradzać w kwestii zwiększenia bezpieczeństwadoradzać w kwestii zwiększenia bezpieczeństwaUdzielać klientom informacji i wskazówek, jak zapobiegać zagrożeniom i incydentom bezpieczeństwa.definiować polityki bezpieczeństwadefiniować polityki bezpieczeństwaProjektować i egzekwować pisemny zestaw reguł i zasad, które mają na celu zabezpieczenie organizacji w zakresie ograniczeń zachowania między interesariuszami, ochronnych ograniczeń mechanicznych i ogr...reagować na awarie w chmurzereagować na awarie w chmurzeRozwiązywać problemy związane z chmurą oraz określać sposoby przeprowadzania operacji przywracania. Projektować i automatyzować strategie przywrócenia gotowości do pracy po wystąpieniu sytuacji nadzwy...przekazywać sprawozdania dotyczące analizy kosztów i korzyściprzekazywać sprawozdania dotyczące analizy kosztów i korzyściPrzygotowywać, kompilować i przekazywać sprawozdania z podziałem kosztów na proponowane i budżetowe plany firmy. Z wyprzedzeniem analizować finansowe lub społeczne koszty i korzyści projektu lub inwes...przeprowadzać procedury związane z zakupemprzeprowadzać procedury związane z zakupemRealizacja zamawiania usług, sprzętu, towarów lub składników, porównywanie kosztów i kontrola jakości w celu zapewnienia optymalnej opłacalności dla firmy.koordynować działania technologicznekoordynować działania technologiczneUdzielanie instrukcji pracownikom i innym współpracującym stronom w celu osiągnięcia pożądanych rezultatów projektu technologicznego lub wyznaczonych celów w ramach organizacji zajmującej się technolo...analizować wymagania biznesoweanalizować wymagania biznesoweAnalizować potrzeby i oczekiwania klientów w odniesieniu do produktu lub usługi w celu wykrycia i usunięcia niespójności oraz ewentualnej rozbieżności opinii wśród zainteresowanych stron.wdrażanie systemu zarządzaniawdrażanie systemu zarządzaniaWprowadzanie i monitorowanie w procesach biznesowych zmian, które są niezbędne do stworzenia systemu służącego do całościowego zarządzania różnymi częściami działalności danej organizacji.zarządzać projektemzarządzać projektemZarządzać i planować różne zasoby, takie jak zasoby ludzkie, budżet, terminy, wyniki i jakość niezbędne dla konkretnego projektu, a także monitorować postępy w realizacji konkretnego celu w określonym...budować relacje biznesowebudować relacje biznesoweUstanowienie pozytywnego, długofalowego związku między organizacjami i zainteresowanymi stronami trzecimi, takimi jak dostawcy, dystrybutorzy, akcjonariusze i inne zainteresowane strony, w celu inform...szkolić pracownikówszkolić pracownikówSzkolenie i kierowanie pracownikami w procesie, w którym są nauczane umiejętności niezbędne do przyszłej pracy. Organizowanie działań mających na celu wprowadzenie pracy i systemów lub poprawę działan...zarządzać kluczami ochrony danychzarządzać kluczami ochrony danychWybierać odpowiednie mechanizmy uwierzytelniania i autoryzacji. Opracowywać i wdrażać metody zarządzania kluczami i ich stosowania oraz rozwiązywać problemy związane z tymi metodami. Opracowywać i wdr...
Czego wymagają pracodawcy
Doświadczenie
JuniorMidSenior
5 lat12 lat20+ lat
Wykształcenie
Typowe wymaganie: Master's
Bachelor's 45%
Master's 45%
Associate 10%
Języki
🇵🇱Polish(Native)NativeJezyk ojczysty — Pelna znajomosc jezyka od urodzenia.🇬🇧English(Fluent)
Narzędzia i technologie
Monitoring and alerting systemsWymagane
85%
Disaster recovery planning softwareWymagane
80%
Backup and replication softwareWymagane
80%
Business continuity management toolsWymagane
75%
Cloud platforms (AWS, Azure)Wymagane
70%
Risk assessment tools
65%
Powiązane zawody
Inne zawody w kategorii Other, które wymagają podobnych umiejętności.
administrator bezpieczeństwa systemów informacyjno-telekomunikacyjnychtwórca aplikacji mobilnychanalityk oprogramowaniainżynier integracji technologii informatycznychinżynier do spraw zarządzania procesem wytwarzania oprogramowania i jego rozwoju w chmurzearchitekt chmuryanalityk testów technologii informacyjno-telekomunikacyjnychspecjalista ds. informatyki śledczej
Ryzyko zastąpienia przez AI
72/ 100
Wysokie ryzyko
Niskie ryzykoWysokie ryzyko
Umiejętności najbardziej zagrożone przez AI
Umiejętności odporne na automatyzację
Informacje w skrócie
Dane rynkowe — Polska
Wynagrodzenie (miesięcznie, brutto)9,000 — 23,000 złMediana: 15,000 złSzacunkowe wynagrodzenia brutto na podstawie danych rynkowych z 2025 r. Rzeczywiste zarobki mogą się różnić.
Oferty pracy500+
PopytRosnący
Tryb pracy
Stacjonarnie 5%Hybrydowo 40%Zdalnie 55%