Maioria das habilidades de segurança de TI específicas do setor para serem dominadas
Author

Eshna

Last updated October 14, 2015


  • 878 Views
  • 70% dos empregadores em todo o mundo consideram a certificação profissional uma das principais competências, além de ter boas habilidades de comunicação.

Os setores da indústria hoje são movidos por informações. Devido a isso, as corporações dependentes de informações procuram agentes de segurança da informação com a educação, experiência e treinamento corretos. Profissionais com um profundo conhecimento dos processos de negócios, sistemas e segurança estão em grande demanda. A capacidade de avaliar riscos específicos de informações e desenvolver estratégias para mitigar os mesmos também é esperada de um profissional do InfoSec.

Encontrar profissionais de segurança de TI eficazes tornou-se um desafio nos países desenvolvidos!


Responsabilidades de um profissional de segurança de TI

Embora as responsabilidades de um profissional de info sec variem com o tamanho e estrutura da organização, aqui estão algumas das principais expectativas:
  1. Deve ser o ponto de contato de segurança na organização
  2. Aconselhar e atualizar a alta gerência sobre os problemas de segurança
  3. Realizar avaliações periódicas de riscos informais e formais
  4. Realizar auditorias regulares de instalações de SI
  5. Esteja preparado para os planos de continuidade de negócios e recuperação de desastres
  6. Garantir que o programa de conscientização de segurança interna tenha sido realizado regularmente para todos os níveis de usuários.


Requisitos educacionais para um profissional de segurança de TI

A posição da ISO exige profissionais com habilidades educacionais, de treinamento e de gerenciamento.
  1. Um diploma em ciência da computação ou engenharia da computação ou sistema de informações gerenciais é um mandato.
  2. Na medida em que
  3. No que diz respeito à experiência, o conhecimento completo sobre a administração do sistema operacional e as comunicações de dados é imprescindível.
  4. A conclusão de certificações profissionais, como o Certificado de Segurança de Sistemas de Informação (CISSP) e / ou a Certificação Global de Garantia de Informações (GIAC) também é necessária. Além disso, a Certificação de Rede, a Certificação do Sistema Operacional, como MCSE, UNIX Certificado etc., pode ser um impulso.


Experiência para um profissional de segurança de TI

Certificações e educação podem não garantir uma carreira na ISO. Isso ocorre porque a especialização pode ser desenvolvida apenas pela experiência. Subir a escada da segurança da informação requer os seguintes conjuntos de habilidades:
  1. Uma experiência de 4 a 5 anos como administrador de sistemas em servidores de e-mail e baseados na Web, sistemas de gerenciamento de dados e servidores de arquivos.
  2. Experiência na manutenção de serviços de Firewall, VPN e PKI.
  3. Deve estar familiarizado com as ferramentas de auditoria de segurança de SI - scanners comerciais e ferramentas de código aberto.
  4. Deve ser proficiente em códigos maliciosos.

Um ISO deve ser capaz de verificar a força do sistema de segurança da informação de uma organização.
Principais certificações para ISOs

As organizações agora estão prontas para desembolsar os maiores valores de seus profissionais, que esperam obter a certificação em segurança de TI. Uma pequena revisão de entrevistas e job boards com os recrutadores de TI em 2013 revela que as seguintes são as cinco principais certificações em TI:
  1. CISSP - Este é o padrão de ouro em certificações de TI. O CISSP é obrigatório para todos os profissionais do setor de informação da Crowe Horwath (EUA). Esta certificação fornece uma visão geral detalhada da profissão. A Diretiva 8570.1 do Departamento de Defesa dos EUA enfatiza essa credencial e exige que todos os funcionários do contrato e do governo concluam essa certificação.
  2. CISM - Esta certificação está em demanda nas organizações com foco em prestação de contas, aspectos de negócios e governança de segurança. Profissionais que conseguem identificar e mitigar riscos são os mais procurados. A certificação CISM é extremamente benéfica para indivíduos que planejam crescer para cargos de gerência sênior.
  3. GIAC - Esta certificação é extremamente importante em áreas de análise forense, manipulação de incidentes, engenharia reversa de malware e detecção de invasões. O GIAC é particularmente para profissionais que querem esculpir uma carreira de nicho para eles mesmos.
  4. Certified Ethical Hacker (CEH) - Esta certificação está ganhando popularidade entre as organizações que exigem especialistas para realizar testes de penetração e aplicativos da Web para garantir a segurança da infraestrutura. Esta certificação é particularmente benéfica para a entrada em profissionais de nível médio.
  5. Certificações de fornecedores - incluem CCNA (Certified Network Associate Certification) da Cisco, Certified Security Expert (CCSE) e Certified Systems Engineer (MCSE) da Microsoft. A demanda por essa certificação está crescendo continuamente. Os empregadores agora buscam certificações de fornecedores para a maioria das posições iniciais.

No entanto, as certificações nunca podem se tornar um substituto para a experiência no trabalho. Eles são apenas uma boa maneira de medir a proficiência dos candidatos. Um ISO eficaz deve ter uma visão detalhada de todos os aspectos de segurança da informação.

Referências
  1. https://www.sans.org/reading-room/whitepapers/infosec/ways-effective-information-%20security-1. giac-wannabe-perspectivas profissionais-601
  2. http://www.bankinfosecurity.in/top-5-certifications-for-2012-a-4291/op-1

About the Author

Eshna is a writer at Simplilearn. She has done Masters in Journalism and Mass Communication and is a Gold Medalist in the same. A voracious reader, she has penned several articles in leading national newspapers like TOI, HT and The Telegraph. She loves traveling and photography.

Recommended articles for you

The Top 5 Most Sought-after IT Skills of 2016

Article

The Crippling Talent Crisis in the IT Security Industry - Th...

Article

6 Trends Shaking Up the IT Industry

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article