Aufgabenbereiche und Qualifikationsanforderungen für Führungskräfte und Informationssicherheitsspezialisten. Stellenbeschreibung des führenden Spezialisten der Informationssicherheitsabteilung Stellenbeschreibung des führenden Spezialisten für Informationssicherheit

heim / Firmenregistrierung

Ein Iist eine Person, die die Informationsrisiken des Unternehmens analysiert, Maßnahmen zu deren Vermeidung entwickelt und umsetzt. Zu seinen Aufgaben gehört auch die Installation, Konfiguration und Wartung technischer Datenschutzeinrichtungen. Sicherheitsspezialisten führen außerdem Schulungen und Beratungen für Mitarbeiter zu Fragen der Informationssicherheit durch und entwickeln regulatorische und technische Dokumentationen.

Ein Spezialist für Informationssicherheit, insbesondere in einem großen Unternehmen, löst nicht nur interessante Probleme, sondern trägt auch eine enorme Verantwortung. Er muss über ein gutes Verständnis der Verwaltungsprinzipien verfügen und in der Lage sein, Sicherheitssysteme für bestimmte Unternehmen zu erstellen, um lokale Computernetzwerke vor Virenangriffen oder Hackern zu schützen. Darüber hinaus muss der für die Informationssicherheit verantwortliche Mitarbeiter andere Mitarbeiter auf die Einhaltung der Grundlagen der Informationssicherheit schulen. Manchmal wird er durch zusätzliche Verpflichtungen eingeschränkt, beispielsweise durch Reisebeschränkungen, wenn die Arbeit in einem staatlichen Unternehmen ausgeführt wird.

Weitere Berufsbezeichnungen: Techniker für den Schutz von Informations- und Kommunikationssystemen, Leitender Techniker für den Schutz von Informations- und Kommunikationssystemen, Datenschutzspezialist, Sicherheitsbeauftragter

Verantwortlichkeiten

Erstellung und Prüfung von Datenschutzsystemen

Ein Imuss die Materialien der Organisation sammeln und analysieren, um Maßnahmen zur Gewährleistung der Informationssicherheit zu ergreifen, nämlich:

  • Hardware- und Software-Schutztools installieren und konfigurieren;
  • Finden Sie mögliche Kanäle für die Weitergabe von Informationen, die Staats-, Militär-, Amts- oder Geschäftsgeheimnisse darstellen;
  • an der Entwicklung neuer Steuerungsautomatisierungstools, Steuerungsschaltkreise, Modelle und Informationssicherheitssysteme teilnehmen;
  • Installation, Konfiguration und Wartung technischer und Hardware-Software-Informationssicherheitstools

Erstellung der Dokumentation

Eine weitere Aufgabe eines Sicherheitsspezialisten besteht darin, normgerechte Konstruktions- und Arbeitsdokumentationen zu entwickeln und zu erstellen.

  • Regeln, Vorschriften, Anweisungen und andere organisatorische und administrative Dokumente für das Ierstellen;
  • Vorschläge zur Verbesserung und Steigerung der Wirksamkeit von Infentwickeln.

Mitarbeiterberatung

Ein Imuss auch die Mitarbeiter des Unternehmens beraten und ihnen bei der Lösung aufkommender Probleme helfen:

  • die Arbeit des Teams unter Berücksichtigung der Anforderungen der Informationssicherheit organisieren;
  • Gewährleistung des rechtlichen Schutzes von Informationen;
  • untersuchen Schutzgegenstände und führen deren Zertifizierung durch.

Was Sie wissen und können müssen

    Persönlichen Eigenschaften
  • Systematisches und flexibles Denken;
  • Konzentrieren Sie sich auf ein bestimmtes Ergebnis der Aktivität;
  • Initiative;
  • Fähigkeit zum Planen und Entwerfen;
  • Kommunikationsfähigkeit;
  • Organisation;
  • Verantwortung;
  • Bestimmung;
  • Selbstlernfähigkeit;
  • Stressresistenz.
    Grundfertigkeiten
  • Verständnis der Grundlagen der Informationssicherheit;
  • Englischkenntnisse auf dem Niveau der Lektüre von Fachliteratur;
  • Fähigkeit, in verschiedenen Sprachen C, C#, JAVA, Perl, PHP, JSP, EJB, J2EE usw. zu programmieren.
  • Kenntnisse in der Verwaltung verschiedener Betriebssysteme, der Einrichtung und Unterstützung von Antivirensoftware;
  • Verständnis der Netzwerkarchitektur;
  • Fähigkeit, Aufgaben richtig zu stellen.




Stellenbeschreibung und Aufgabenbereiche des Chefspezialisten für Informationssicherheit.

1. ALLGEMEINE BESTIMMUNGEN


1.1. Diese Stellenbeschreibung definiert die funktionalen Verantwortlichkeiten, Rechte und
Verantwortung des Chief Information Protection Specialist des Unternehmens (Optionen: OJSC,
CJSC, LLC, Institution, Organisation).
1.2.
Der Chefspezialist für Informationssicherheit wird ernannt und entlassen
aus dem Amt gemäß dem in der geltenden Arbeitsgesetzgebung festgelegten Verfahren auf Anordnung entlassen
Direktor des Unternehmens.
1.3.
Der Chief Information Security Specialist berichtet direkt an den Direktor
Unternehmen (Optionen: OJSC, CJSC, LLC, Institutionen, Organisationen).
1.4.
Es wird eine Person zum Chief Information Protection Specialist ernannt
über eine höhere berufliche (technische) Ausbildung und Berufserfahrung in der Verteidigung verfügen
Information.
1.5.
Der Chefspezialist für Informationssicherheit sollte wissen:
- gesetzgeberische und ordnungsrechtliche Rechtsakte über staatliche (amtliche,
kommerzielles) Geheimnis; regulatorische und methodische Materialien zu Themen im Zusammenhang mit
Gewährleistung der Informationssicherheit; Entwicklungsperspektiven, Spezialisierung und Richtungen
Aktivitäten einer Institution, Organisation, eines Unternehmens (Optionen: OJSC, CJSC, LLC, Institutionen,
Organisation) und ihre Abteilungen; die Art der Interaktion zwischen den Abteilungen im Prozess
Wirtschaftstätigkeit des Unternehmens (Optionen: OJSC, CJSC, LLC, Institutionen, Organisationen)
und das Verfahren zur Weitergabe amtlicher Informationen; System zur Organisation eines umfassenden Schutzes
im Unternehmen gültige Informationen (Optionen: OJSC, CJSC, LLC, Institution,
Organisationen); Perspektiven und Richtungen für die Entwicklung technischer und softwaremathematischer
Informationssicherheitstools; Methoden und Mittel zur Überwachung geschützter Informationen, Identifizierung
Informationsleckkanäle, Organisation technischer Intelligenz; Planungsmethoden und
Organisation der wissenschaftlichen Forschung, Entwicklung, Durchführung von Schutzarbeiten
Information; Verfahren zum Abschluss von Verträgen für Spezialforschung und
Inspektionen, Arbeiten zum Schutz technischer Übertragungs-, Verarbeitungs-, Anzeige- und Speichermittel
Information; In- und Auslandserfahrung im Bereich technische Aufklärung und Verteidigung
Information; Grundlagen der Wirtschaftswissenschaften, der Produktions-, Arbeits- und Managementorganisation; Regeln und Vorschriften
Arbeitsschutz.
1.6.

Während der vorübergehenden Abwesenheit des Chief Information Security Specialist, seines
Verantwortlichkeiten werden ___________________ zugewiesen.
FUNKTIONALE VERANTWORTLICHKEITEN

Notiz.

Funktionale Verantwortlichkeiten des Chief Information Security Specialist
wird auf der Grundlage und im Umfang der Qualifikationsmerkmale für die Position des Chefs ermittelt
Fachkraft für Informationssicherheit und kann im Rahmen der Vorbereitung ergänzt und verdeutlicht werden
Stellenbeschreibung basierend auf konkreten Umständen.
Verwaltet die Umsetzung der Arbeiten zum umfassenden Informationsschutz in der Branche
Unternehmen (Optionen: OJSC, CJSC, LLC, Institution, Organisation), Gewährleistung der Wirksamkeit
Anwendung aller verfügbaren organisatorischen, technischen und technischen Maßnahmen zum Schutz,
ein Staatsgeheimnis darstellen.
2.2.
Beteiligt sich an der Entwicklung technischer Richtlinien und der Festlegung von Entwicklungsperspektiven
technische Kontrollmittel, organisiert die Entwicklung und Umsetzung neuer technischer und
Software und mathematische Schutzmittel, die ausschließen oder erheblich erschweren
unbefugter Zugriff auf offizielle Informationen, die offizielle Informationen darstellen,
Staats- oder Geschäftsgeheimnis.
2.3. Beteiligt sich an der Überprüfung technischer Spezifikationen für Produktprojekte, wissenschaftlich
Schutzpflichtige Forschungs- und Entwicklungsarbeiten werden durchgeführt von
Kontrolle über die Einbeziehung der Anforderungen regulatorischer, technischer und methodischer Dokumente in sie
Schutz von Informationen und Einhaltung dieser Anforderungen.
2.4. Bereitet Vorschläge zur Aufnahme in Pläne und Programme der Organisation vor
Ingenieurtechnische und technische Maßnahmen zum Schutz von Informationssystemen.
2.5. Beteiligt sich an der Arbeit zur Schaffung sicherer Informationstechnologien, die den Anforderungen gerecht werden
Anforderungen an eine umfassende Informationssicherheit.
2.6. Organisiert Forschungs- und Entwicklungsarbeiten im Bereich Verbesserung
Informationssicherheitssysteme und Steigerung ihrer Effizienz.
2.7. Führt das gesamte Spektrum (auch besonders komplexer) Arbeiten im Zusammenhang mit der Steuerung und
Informationsschutz, basierend auf entwickelten Programmen und Techniken.
2.8. Organisiert die Sammlung und Analyse von Materialien zu möglichen Kanälen von Informationslecks, einschließlich
auch über technische Kanäle, während der Forschung und Entwicklung im Zusammenhang mit
Erstellung und Herstellung spezieller Produkte (Produkte), die für die Durchführung erforderlich sind
arbeiten daran, die Informationssicherheit zu gewährleisten.
2.9. Bietet die Koordination laufender organisatorischer und technischer Aktivitäten,
Entwicklung methodischer und regulatorischer Materialien und Bereitstellung der notwendigen methodischen
Unterstützung bei der Durchführung von Arbeiten zum Informationsschutz, Bewertung technischer und wirtschaftlicher Art
Wirksamkeit der vorgeschlagenen und umgesetzten organisatorischen und technischen Lösungen.
2.10. Organisiert Arbeiten zur Sammlung und Systematisierung der notwendigen Informationen über Objekte,
Gegenstand des Schutzes und der geschützten Informationen, bietet methodische Anleitung und
Kontrolle über die Arbeit zur Beurteilung des technischen und wirtschaftlichen Niveaus und der Effizienz
Maßnahmen zum Schutz von Informationen werden entwickelt.
2.11. Leitet die Arbeit an der Zusammenfassung von Daten zum Bedarf an Technik und Software
mathematische Mittel der Informationssicherheit, Kontrollgeräte, Erstellung von Anträgen für
Die Herstellung dieser Mittel organisiert deren Erhalt und Verteilung auf die Schutzgegenstände.
2.12. Fördert die Verbreitung bewährter Verfahren und die Einführung moderner
organisatorische und technische Maßnahmen, Mittel und Methoden zum Schutz von Informationen, um deren zu erhöhen
Effizienz.
2.13. Bietet Kontrolle über die Einhaltung gesetzlicher und technischer Anforderungen
Dokumentation, Einhaltung des festgelegten Verfahrens zur Durchführung der Arbeiten sowie der aktuellen
Gesetzgebung bei der Behandlung von Fragen im Zusammenhang mit dem Informationsschutz.
2.14. Koordiniert die Aktivitäten von Abteilungen und Infin
Industrie, Unternehmen, Institution, Organisation.

3. RECHTE


Der Chefspezialist für Informationsschutz hat das Recht:
3.1. Erteilung von Weisungen und Aufgaben an seine nachgeordneten Mitarbeiter und Dienststellen zu verschiedenen Themen,
in seine funktionale Verantwortung einbezogen.
3.2. Überwachen Sie die Umsetzung geplanter Aufgaben und Arbeiten sowie deren termingerechte Fertigstellung
einzelne Aufträge und Aufgaben der ihm unterstellten Dienste.
3.3. Fordern und erhalten Sie die erforderlichen Materialien und Dokumente im Zusammenhang mit Problemen
Aktivitäten des Chief Information Security Specialist, nachgeordnete Dienste und
Abteilungen.
3.4. Gehen Sie Beziehungen zu Abteilungen Drittinstitutionen und -organisationen ein
um betriebliche Probleme der Produktionsaktivitäten im Zuständigkeitsbereich von zu lösen
Chefspezialist für Informationssicherheit.
3.4. Vertretung der Interessen des Unternehmens in Drittorganisationen zu Themen
im Zusammenhang mit den Produktionsaktivitäten des Unternehmens.


4. VERANTWORTUNG


Der Chief Information Security Specialist ist verantwortlich für:
4.1. Ergebnisse und Effizienz der Produktionsaktivitäten des Unternehmens in Bezug auf
Einhaltung von Informationsschutzmaßnahmen.
4.2. Nichterfüllung der eigenen funktionalen Pflichten sowie der Arbeit
die ihm unterstellten Unternehmensdienstleistungen in Fragen der Produktionstätigkeit.
4.3. Ungenaue Informationen über den Stand der Umsetzung von Arbeitsplänen nachgeordneter Dienste.
4.4. Nichtbeachtung von Anordnungen, Weisungen und Weisungen des Unternehmensleiters (Optionen:
OJSC, CJSC, LLC, Institutionen, Organisationen).
4.5. Unterlassene Maßnahmen zur Unterbindung festgestellter Verstöße gegen Sicherheitsvorschriften,
Brandschutz und andere Vorschriften, die eine Gefahr für die Aktivitäten des Unternehmens darstellen
Mitarbeiter.
4.6. Versäumnis, die Einhaltung der Arbeits- und Leistungsdisziplin durch die Mitarbeiter sicherzustellen
untergeordnete Dienste und Personal, das dem Chefschutzspezialisten unterstellt ist
Information.


5. UNTERZEICHNUNGSRECHT. BETRIEBSBEDINGUNGEN


5.1. Der ausschließliche Tätigkeitsbereich des Chief Information Security Specialist
besteht darin, die Planung und Organisation der Produktionsaktivitäten des Unternehmens sicherzustellen.
5.2. An den Chefspezialisten für Informationssicherheit, um seine Aktivitäten sicherzustellen
das Recht eingeräumt, organisatorische und administrative Dokumente zu Themen zu unterzeichnen
in seine funktionale Verantwortung einbezogen.
5.3. Die Arbeitszeiten des Chief Information Security Specialist werden in festgelegt
in Übereinstimmung mit den im Unternehmen festgelegten internen Arbeitsvorschriften.
5.4. Aus Produktionsgründen Chief Security Specialist
Informationen können auf Geschäftsreisen (auch vor Ort) erfolgen.
5.5. Um betriebliche Probleme zu lösen, um die Produktionsaktivitäten sicherzustellen,
Dem Chefspezialisten für Informationssicherheit kann ein Firmenfahrzeug zugewiesen werden.


VEREINBART:



I. Allgemeine Bestimmungen

1. Für die Stelle:

Ein Iwird von einer Person mit einer höheren beruflichen (technischen) Ausbildung ernannt, ohne dass eine Berufserfahrung erforderlich ist;

Ider Kategorie II eine Person mit einer höheren beruflichen (technischen) Ausbildung und mindestens 3 Jahren Berufserfahrung in der Position eines Infoder anderen Positionen, die von Spezialisten mit einer höheren Berufsausbildung besetzt werden;

Fachkraft für Informationssicherheit der Kategorie I ist eine Person, die über eine höhere berufliche (technische) Ausbildung und mindestens 3 Jahre Berufserfahrung als Fachkraft für Informationssicherheit der Kategorie II verfügt.

2. Die Ernennung zum Informationsschutzspezialisten und die Entlassung aus dieser Position erfolgen auf Anordnung des Unternehmensleiters auf Empfehlung des Leiters der Informationsschutzabteilung.

3. Ein Imuss wissen:

3.1. Gesetzgebungsakte, normative und methodische Materialien zu Fragen der Gewährleistung der Informationssicherheit.

3.2. Spezialisierung des Unternehmens und Merkmale seiner Aktivitäten.

3.3. Produktionstechnik in der Branche.

3.4. Ausstattung von Rechenzentren mit technischen Mitteln, Perspektiven für deren Entwicklung und Modernisierung.

3.5. Ein System zur Organisation eines umfassenden Informationsschutzes in der Branche.

3.6. Methoden und Mittel zur Überwachung geschützter Informationen, zur Identifizierung von Kanälen für Informationslecks und zur Organisation technischer Informationen.

3.7. Methoden zur Planung und Organisation von Arbeiten zum Schutz von Informationen und zur Wahrung von Staatsgeheimnissen.

3.8. Technische Mittel zur Kontrolle und zum Schutz von Informationen, Perspektiven und Anweisungen zu deren Verbesserung.

3.9. Methoden zur Durchführung spezieller Recherchen und Inspektionen, Arbeiten zum Schutz technischer Mittel zur Übertragung, Verarbeitung, Anzeige und Speicherung von Informationen.

3.10. Das Verfahren zur Nutzung von Abstract- und Referenzpublikationen sowie anderen Quellen wissenschaftlicher und technischer Informationen.

3.11. Errungenschaften von Wissenschaft und Technik im In- und Ausland auf dem Gebiet der technischen Aufklärung und Informationssicherheit.

3.12. Methoden und Mittel zur Durchführung von Berechnungen und Rechenarbeiten.

3.13. Grundlagen der Ökonomie, Organisation von Produktion, Arbeit und Management.

3.14. Grundlagen des Arbeitsrechts.

3.15. Regeln und Vorschriften zum Arbeitsschutz, zur Arbeitshygiene und zum Brandschutz.

4. Der Informationsschutzspezialist berichtet direkt an (den Leiter der Informationsschutzabteilung; den öffentlichen Informationsschutzspezialisten)

5. Während der Abwesenheit eines Informationsschutzbeauftragten (Urlaub, Krankheit etc.) werden seine Aufgaben von einer in der vorgeschriebenen Weise ernannten Person wahrgenommen. Diese Person erwirbt die entsprechenden Rechte und ist für die ordnungsgemäße Erfüllung der ihr übertragenen Aufgaben verantwortlich.

II. Amtliche Verpflichtungen

Spezialist für Informationsschutz:

1. Führt komplexe Arbeiten im Zusammenhang mit der Gewährleistung umfassender Informationssicherheit auf der Grundlage entwickelter Programme und Methoden sowie der Wahrung von Staatsgeheimnissen durch.

2. Sammelt und analysiert Materialien von Institutionen, Organisationen und Unternehmen der Branche, um Entscheidungen und Maßnahmen zu entwickeln und zu treffen, um den Schutz von Informationen und den wirksamen Einsatz automatischer Kontrollmittel zu gewährleisten und mögliche Kanäle für den Verlust von Informationen durch staatliche und militärische Stellen zu erkennen , Dienst- und Geschäftsgeheimnisse.

3. Analysiert bestehende Methoden und Mittel zur Kontrolle und zum Schutz von Informationen und entwickelt Vorschläge zu deren Verbesserung und Erhöhung der Wirksamkeit dieses Schutzes.

4. Beteiligt sich an der Prüfung von Schutzgegenständen, deren Zertifizierung und Kategorisierung.

5. Entwickelt und bereitet zur Genehmigung Entwürfe normativer und methodischer Materialien vor, die die Arbeit zum Informationsschutz regeln, sowie Vorschriften, Anweisungen und andere organisatorische und administrative Dokumente.

6. Organisiert die Entwicklung und rechtzeitige Einreichung von Vorschlägen zur Aufnahme in die entsprechenden Abschnitte langfristiger und aktueller Arbeitspläne und Maßnahmenprogramme zur Kontrolle und zum Schutz von Informationen.

7. Gibt Rückmeldungen und Schlussfolgerungen zu Projekten neu errichteter und rekonstruierter Gebäude und Bauwerke sowie zu anderen Entwicklungen zu Fragen der Gewährleistung der Informationssicherheit.

8. Beteiligt sich an der Prüfung technischer Spezifikationen für Entwurf, vorläufiger, technischer und detaillierter Entwürfe, stellt deren Übereinstimmung mit aktuellen regulatorischen und methodischen Dokumenten sowie an der Entwicklung neuer Grunddiagramme von Steuerungsgeräten, Steuerungsautomatisierungstools, Modellen und Informationen sicher Sicherheitssysteme, Bewertung des technischen und wirtschaftlichen Niveaus und der Wirksamkeit der vorgeschlagenen und umgesetzten organisatorischen und technischen Lösungen.

9. Ermittelt den Bedarf an technischen Schutz- und Kontrollmitteln, erstellt Anträge auf deren Anschaffung mit den dafür erforderlichen Begründungen und Berechnungen, kontrolliert deren Bereitstellung und Verwendung.

10. Überprüft die Einhaltung der Anforderungen branchenübergreifender und branchenspezifischer Regulierungsdokumente zum Informationsschutz.

III. Rechte

Der Informationsschutzspezialist hat das Recht:

1. Machen Sie sich mit den Entscheidungsentwürfen der Unternehmensleitung bezüglich ihrer Aktivitäten vertraut.

2. Vorschläge zur Verbesserung der Arbeit im Zusammenhang mit den in dieser Anleitung vorgesehenen Verantwortlichkeiten zur Prüfung durch das Management einreichen.

3. Informieren Sie im Rahmen Ihrer Zuständigkeit Ihren unmittelbaren Vorgesetzten über alle bei der Wahrnehmung Ihrer Amtspflichten festgestellten Mängel in der Tätigkeit des Unternehmens (seines Strukturbereichs) und unterbreiten Sie Vorschläge zu deren Beseitigung.

4. Persönlich oder im Namen seines unmittelbaren Vorgesetzten von den Abteilungsfachkräften Informationen und Unterlagen anfordern, die zur Erfüllung seiner dienstlichen Aufgaben erforderlich sind.

5. Einbindung von Fachkräften aus allen (Einzel-)Strukturbereichen in die Lösung der ihr übertragenen Aufgaben (sofern dies in den Strukturbereichsordnungen vorgesehen ist, wenn nicht, dann mit Zustimmung ihrer Leiter).

6. Fordern Sie von Ihrem unmittelbaren Vorgesetzten und der Unternehmensleitung Unterstützung bei der Wahrnehmung ihrer Amtspflichten und Rechte.

IV. Verantwortung

Der Iist verantwortlich für:

1. Für unsachgemäße Erfüllung oder Nichterfüllung der in dieser Stellenbeschreibung vorgesehenen Arbeitspflichten innerhalb der durch die geltende Arbeitsgesetzgebung der Russischen Föderation festgelegten Grenzen.

2. Für Straftaten, die im Rahmen der Ausübung ihrer Tätigkeit im Rahmen der geltenden Verwaltungs-, Straf- und Zivilgesetzgebung der Russischen Föderation begangen werden.

3. Für die Verursachung von Sachschäden im Rahmen der geltenden Arbeits- und Zivilgesetzgebung der Russischen Föderation.

ARBEITSBESCHREIBUNG

Spezialist für Informationssicherheit

  1. 1. Allgemeine Bestimmungen

1.1. Diese Anweisung wurde in Übereinstimmung mit dem Dekret des Arbeitsministeriums der Russischen Föderation vom 21. August 1998 erstellt. Nr. 37 „Branchenweite Qualifikationsmerkmale von Positionen von Arbeitnehmern, die in Unternehmen, Institutionen und Organisationen beschäftigt sind.“

1.2. Ein Igehört zur Kategorie der Spezialisten.

1.3. Diese Stellenbeschreibung legt die Rechte, Pflichten und Aufgaben eines Inffest.

1.4. Eine Person mit einer höheren beruflichen (technischen) Ausbildung oder einer weiterführenden Berufsausbildung wird in die Position eines Spezialisten für Informationssicherheit berufen, ohne dass Anforderungen an Berufserfahrung vorliegen;

Ider Kategorie II – eine Person mit einer höheren beruflichen (technischen) Ausbildung und Berufserfahrung in der Position eines Infoder anderen Positionen, die von Spezialisten mit einer höheren Berufsausbildung seit mindestens 3 Jahren besetzt werden;

Fachkraft für Informationssicherheit der Kategorie I ist eine Person, die über eine höhere berufliche (technische) Ausbildung und mindestens dreijährige Berufserfahrung als Fachkraft für Informationssicherheit der Kategorie II verfügt.

1.5. Die Ernennung zum Spezialisten für Informationssicherheit und die Entlassung aus dieser Position erfolgen auf Anordnung des Direktors der Fachschule auf Empfehlung des Leiters der Abteilung Informationsunterstützung, Netzwerke und Computertechnologie.

1.6. Ein Isollte wissen:

Grundlagen des Arbeitsrechts;

Gesetzgebungsakte, normative und methodische Materialien zu Fragen der Gewährleistung der Informationssicherheit;

Spezialisierung der Fachschule und Merkmale ihrer Tätigkeit;

Ausstattung der Fachschule mit technischen Mitteln, Perspektiven für deren Entwicklung und Modernisierung;

Ein System zur Organisation eines umfassenden Informationsschutzes in der Branche;

Methoden und Mittel zur Überwachung geschützter Informationen, zur Identifizierung von Kanälen für Informationslecks und zur Organisation technischer Informationen;

Methoden zur Planung und Organisation von Arbeiten zum Schutz von Informationen und zur Wahrung von Staatsgeheimnissen;

Technische Mittel zur Kontrolle und zum Schutz von Informationen, Perspektiven und Anweisungen zu deren Verbesserung;

Methoden zur Durchführung spezieller Recherchen und Inspektionen, Arbeiten zum Schutz technischer Mittel zur Übertragung, Verarbeitung, Anzeige und Speicherung von Informationen;

Das Verfahren zur Nutzung von Abstract- und Referenzpublikationen sowie anderen Quellen wissenschaftlicher und technischer Informationen;

Errungenschaften von Wissenschaft und Technik im In- und Ausland auf dem Gebiet der technischen Aufklärung und Informationssicherheit;

Methoden und Mittel zur Durchführung von Berechnungen und Rechenarbeiten;

Grundlagen der Wirtschaftswissenschaften, Produktions-, Arbeits- und Managementorganisation;

Regeln und Vorschriften zum Arbeitsschutz, zur Arbeitshygiene und zum Brandschutz.

1.7. Ein Iwird bei seiner Tätigkeit geleitet von:

Verfassung der Russischen Föderation;

Bürgerliches Gesetzbuch der Russischen Föderation;

Arbeitsgesetzbuch der Russischen Föderation;

Bundesgesetz der Russischen Föderation vom 26. Juli 2006 Nr. 152-FZ „Über personenbezogene Daten“;

Methodische Richtlinien des Moskauer Bildungsministeriums „Schaffung eines Informationsunterstützungsdienstes für eine Bildungseinrichtung“ vom 2006;

Satzung der Fachschule;

Regelungen zur Struktureinheit;

Interne Arbeitsvorschriften;

Diese Stellenbeschreibung.

1.8.Der Iist direkt dem Leiter der Abteilung Informationsunterstützung, Netzwerke und Computertechnologie unterstellt.

1.9. Während der Abwesenheit eines Inf(Urlaub, Krankheit usw.) werden seine Aufgaben von einer in der vorgeschriebenen Weise ernannten Person wahrgenommen. Diese Person erwirbt die entsprechenden Rechte und ist für die ordnungsgemäße Erfüllung der ihr übertragenen Aufgaben verantwortlich.

  1. 2. Funktionen

2.1.Durchführung von Arbeiten im Zusammenhang mit der Gewährleistung umfassender Informationssicherheit und der Wahrung von Staatsgeheimnissen.

2.2. Feststellung des Bedarfs an technischen Schutz- und Kontrollmitteln.

2.3. Gewährleistung der Geheimhaltung vertraulicher Informationen.

3. Aufgabenbereiche

Der Inimmt folgende Aufgaben wahr:

3.1. Führt komplexe Arbeiten im Zusammenhang mit der Gewährleistung umfassender Informationssicherheit auf der Grundlage entwickelter Programme und Methoden sowie der Wahrung von Staatsgeheimnissen durch.

3.2. Sammelt und analysiert technische Schulmaterialien, um Entscheidungen und Maßnahmen zu entwickeln und zu treffen, um den Schutz von Informationen und den effektiven Einsatz automatischer Kontrollinstrumente zu gewährleisten und mögliche Kanäle für den Verlust von Informationen zu erkennen, die Staats-, Militär-, Amts- und Geschäftsgeheimnisse darstellen.

3.3. Analysiert bestehende Methoden und Mittel zur Kontrolle und zum Schutz von Informationen und entwickelt Vorschläge zu deren Verbesserung und Erhöhung der Wirksamkeit dieses Schutzes.

3.4. Beteiligt sich an der Inspektion geschützter Objekte, deren Zertifizierung und Kategorisierung.

3.5. Entwickelt und bereitet zur Genehmigung Entwürfe normativer und methodischer Materialien vor, die die Arbeit zum Informationsschutz regeln, sowie Vorschriften, Anweisungen und andere organisatorische und administrative Dokumente.

3.6. Organisiert die Entwicklung und rechtzeitige Einreichung von Vorschlägen zur Aufnahme in die entsprechenden Abschnitte langfristiger und aktueller Arbeitspläne und Maßnahmenprogramme zur Kontrolle und zum Schutz von Informationen.

3.7. Bietet Feedback und Schlussfolgerungen zu Projekten neu errichteter und rekonstruierter Gebäude und Bauwerke sowie zu anderen Entwicklungen zu Fragen der Gewährleistung der Informationssicherheit.

3.8. Beteiligt sich an der Überprüfung technischer Spezifikationen für Entwurf, vorläufiger, technischer und detaillierter Entwürfe, stellt deren Übereinstimmung mit aktuellen behördlichen und methodischen Dokumenten sicher sowie an der Entwicklung neuer Grunddiagramme von Steuerungsgeräten, Steuerungsautomatisierungstools, Modellen und Informationssicherheitssystemen , Beurteilung des technischen und wirtschaftlichen Niveaus und der Wirksamkeit vorgeschlagener und umgesetzter organisatorischer und technischer Lösungen.

3.9. Ermittelt den Bedarf an technischen Schutz- und Kontrollmitteln, erstellt Anträge auf deren Anschaffung mit den dafür erforderlichen Begründungen und Berechnungen, kontrolliert deren Bereitstellung und Nutzung.

3.10. Überprüft die Einhaltung der Anforderungen branchenübergreifender und branchenspezifischer Regulierungsdokumente zum Informationsschutz.

3.11. Vertrauliche Informationen und deren Schutzgrenzen, einschließlich Passwörtern und Informationen zu digitalen Signaturschlüsseln, werden nicht offengelegt.

3.12. Informiert die Geschäftsleitung über ihm bekannt gewordene Versuche Außenstehender, an vertrauliche Informationen zu gelangen.

3.13. Benachrichtigt den Leiter der Abteilung Informationsunterstützung, Netzwerke und Computertechnologie unverzüglich über den Verlust des privaten EDS-Schlüssels, eine vorsätzliche oder unbeabsichtigte Beschädigung des AS und des EDS, die zur Offenlegung geschützter vertraulicher Informationen führen kann, sowie die Gründe und Bedingungen für ein mögliches Durchsickern solcher Informationen; verstößt nicht gegen das Verfahren zum Unterzeichnen und Versenden eines mit einer elektronischen digitalen Signatur signierten elektronischen Zahlungsdokuments; hinterlegt ein Schlüsseldokument mit einem privaten EDS-Schlüssel, wenn dessen Verwendung nicht erforderlich ist, sowie am Ende des Arbeitstages in der in dieser Anleitung vorgeschriebenen Weise.

3.14. Führt weitere Aufgaben der Fachschulleitung aus, die nicht in dieser Stellenbeschreibung enthalten sind, aber im Zusammenhang mit Produktionsanforderungen anfallen.

  1. 4. Rechte

Der Informationsschutzspezialist hat das Recht:

4.1. Machen Sie sich mit Entscheidungsentwürfen der Fachschulleitung bezüglich ihrer Tätigkeit vertraut.

4.2. Vorschläge zur Verbesserung der Arbeit im Zusammenhang mit den in dieser Anleitung vorgesehenen Verantwortlichkeiten zur Prüfung durch das Management einreichen.

4.3. Informieren Sie im Rahmen Ihrer Zuständigkeit Ihren unmittelbaren Vorgesetzten über alle bei der Wahrnehmung Ihrer Amtspflichten festgestellten Mängel in der Tätigkeit der Fachschule und unterbreiten Sie Vorschläge zu deren Beseitigung.

4.4. Fordern Sie persönlich oder im Namen seines unmittelbaren Vorgesetzten von den Abteilungsspezialisten Informationen und Dokumente an, die für die Erfüllung seiner beruflichen Aufgaben erforderlich sind.

4.5. Bei der Lösung der ihm übertragenen Aufgaben sind Fachkräfte aus allen (Einzel-)Strukturbereichen einzubinden (sofern dies in den Strukturbereichsordnungen vorgesehen ist, wenn nicht, dann mit Zustimmung ihrer Leiter).

4.6. Fordern Sie von Ihrem unmittelbaren Vorgesetzten und der Unternehmensleitung Unterstützung bei der Wahrnehmung ihrer Amtspflichten und Rechte.

  1. 5. Verantwortung

Der Iist verantwortlich für:

5.1. Für unsachgemäße Leistung oder Nichterfüllung der in dieser Stellenbeschreibung vorgesehenen Arbeitspflichten – innerhalb der durch die geltende Arbeitsgesetzgebung der Russischen Föderation festgelegten Grenzen.

5.2. Für Straftaten, die im Rahmen der Ausübung ihrer Tätigkeit begangen werden – im Rahmen der geltenden Verwaltungs-, Straf- und Zivilgesetzgebung der Russischen Föderation.

5.3. Für Sachschäden – im Rahmen der geltenden Arbeits- und Zivilgesetzgebung der Russischen Föderation.

5.4. Bei Verstößen gegen die Anforderungen des Bundesgesetzes „Über personenbezogene Daten“ und anderer Rechtsakte der Russischen Föderation sowie interner Vorschriften der Fachschule, die den Schutz der Interessen personenbezogener Daten, das Verfahren zur Verarbeitung usw. regeln Schutz personenbezogener Daten – im Rahmen der geltenden Gesetzgebung der Russischen Föderation.

5.5. Für die Nichterfüllung oder nicht ordnungsgemäße Erfüllung der in dieser Stellenbeschreibung vorgesehenen Funktionen und Pflichten, Anordnungen, Weisungen, Weisungen der Fachschulleitung, die nicht in dieser Stellenbeschreibung enthalten sind, sondern im Zusammenhang mit Produktionsnotwendigkeiten und anderen Verstößen entstehen – gem mit der geltenden Gesetzgebung der Russischen Föderation: Bemerkung, Verweis, Entlassung.

6.Interaktionen

Spezialist für Informationsschutz:

6.1. Arbeitet nach einem Zeitplan, der auf einer 40-Stunden-Woche basiert und vom Direktor der Fachschule genehmigt wurde.

6.2. Erhält vom Leiter der Abteilung Informationsunterstützung, Netzwerke und Computertechnik Informationen regulatorischer, rechtlicher, organisatorischer und methodischer Art und macht sich gegen Unterschrift mit den relevanten Dokumenten vertraut.

6.3. Tauscht systematisch Informationen zu Themen in seinem Zuständigkeitsbereich mit den stellvertretenden Direktoren der Fachschule und den Mitarbeitern der Fachschule aus.

6.4. Bei der Wahrnehmung dienstlicher Aufgaben im Zusammenhang mit dem Betrieb automatisierter Informationssysteme in anderen Strukturbereichen der Fachschule muss er mit dem Leiter des Strukturbereichs, in dem die Arbeiten durchgeführt werden, einen Arbeitsplan vereinbaren.

6.5. Übermittelt bei Besprechungen und Seminaren erhaltene Informationen unmittelbar nach Erhalt an den Leiter der Abteilung Informationsunterstützung, Netzwerke und Computertechnik.

6.6. Bewahrt die Vertraulichkeit.

Informationen gehören zu den Grundwerten einer Organisation und erfordern den Schutz und die Kontrolle ihrer Nutzung. Je weiter sich die Informationstechnologie weiterentwickelt, desto mehr Informationen werden auf elektronische Medien übertragen und die Möglichkeiten der Datenspeicherung auf Papier verlieren immer mehr an Bedeutung. Die erstellten Datenbanken, Software und Unternehmensdokumentationen müssen zuverlässig sowohl vor unbefugter Nutzung als auch vor Verbreitung außerhalb des Unternehmens geschützt werden.

Um diese Aufgabe zu erfüllen, rekrutieren Organisationen Spezialisten, die über die Fähigkeiten verfügen, einen solchen Schutz zu gewährleisten und Bedingungen für die Nutzung von Informationen durch Unternehmensmitarbeiter im Rahmen der erstellten Regeln zu schaffen.

Über das Dokument

Die Position des Infwird in verschiedenen Organisationen unterschiedlich verstanden.

  • In einigen Unternehmen umfassen die Funktionen dieser Mitarbeiter auch Verantwortlichkeiten im Zusammenhang mit dem Schutz aller Arten von Informationen. Solche Spezialisten sind in der Regel Teil der Struktur der Wirtschaftssicherheitsabteilungen.
  • In anderen Unternehmen arbeitet ein Iausschließlich mit elektronischen Informationssystemen, und in diesem Fall sind diese Mitarbeiter meist in die IT-Abteilungen eingebunden und berichten an diese.

Entwicklungsziele und Zielsetzungen

Da es sich bei einer Stellenbeschreibung nicht um ein für die Entwicklung in einer Organisation erforderliches Dokument handelt, kann sie in der für den Arbeitgeber passenden Form erfolgen. Doch welches Format auch immer gewählt wird, es muss die Hauptaufgabe lösen – die Stellenanforderungen für den Mitarbeiter ermitteln und eine spezifische Liste der Verantwortlichkeiten erstellen, die er an seinem Arbeitsplatz erfüllen wird.

Regulierungsakte

Die Entwicklung einer Stellenbeschreibung für eine bestimmte Fachkraft kann nicht nur durch externe Regelungen geregelt werden, die die Anforderungen an den Informationsschutz auf gesamtstaatlicher Ebene festlegen.

  • Seit September 2016 Für die Position „Iin automatisierten Systemen“ wurde ein Berufsstandard eingeführt, der als Grundlage für die Entwicklung von DI dienen kann.
  • Das wichtigste interne Dokument, auf dessen Grundlage mit der Entwicklung von Anweisungen begonnen werden kann, kann das Sicherheitskonzept des Unternehmens sein, das alle grundlegenden Anforderungen an den Schutz der Informationen der Organisation widerspiegelt.
  • Zur Entwicklung gehören außerdem interne Regelungen zum Schutz personenbezogener Daten von Mitarbeitern, Regeln für die Nutzung von Informationstools und Datenbanken durch das Personal der Organisation, Regelungen zur Abgrenzung von Zugriffsrechten und andere interne Regelungsdokumente, die die Anforderungen an den Schutz von Unternehmensinformationen widerspiegeln können verwendet werden.
  • Wertvolle Informationen für die Entwicklung von DI sind in formalisierten Geschäftsprozessen für die Funktionsbereiche enthalten, in denen der Spezialist tätig ist.

Arten von DI

Die Stellenbeschreibung kann in Form eines Standard-DI entwickelt werden, der die Positionen von Infabdeckt, die in der Struktur der darin enthaltenen Organisationen verfügbar sind. Dieses Formular kann nur verwendet werden, wenn die Stellenanforderungen, Funktionen, Rechte und Pflichten in diesen Unternehmen völlig identisch sind.

Heutzutage verwenden Unternehmen sowohl Standard-DI als auch andere Versionen von Dokumenten, die es ermöglichen, die Funktionen einer Position, die Verantwortlichkeiten eines Mitarbeiters, seine Rechte und Pflichten zu erfassen. Solche Formulare können den Abschluss einer Vereinbarung umfassen, in der die Pflichten des Arbeitnehmers kurz dargelegt werden, und es wird ein separater Anhang zur Vereinbarung mit detaillierten Informationen erstellt, die zur Standardisierung der Anforderungen an den Arbeitnehmer erforderlich sind. Eine weitere Form, die in Organisationen zur Standardisierung von Mitarbeiteranforderungen verwendet wird, ist das Stellenprofil oder Stellenstandard.

Verfügt jede Position über eine eigene Funktionalität, wird von einem unterschiedlichen Meldesystem ausgegangen und es müssen individuelle Anweisungen für jede Position entwickelt werden.

Wer macht das wieder gut

Die Verantwortung für die Erstellung von DI in verschiedenen Unternehmen wird unterschiedlichen Mitarbeitern zugewiesen. Meistens wird die Entwicklung von mehreren Mitarbeitern durchgeführt. Einer solchen Arbeitsgruppe gehören ein Ioder , sowie , oder , an. Manchmal nimmt auch teil.

  • Mitarbeiter der Personalabteilung sind dafür verantwortlich, die Form des Dokuments festzulegen, die Anforderungen des professionellen Standards bei der Entwicklung von DI anzuwenden und den Entwicklungsprozess zu organisieren.
  • Direkter Vorgesetzter legt die Beschreibung von Abschnitten fest, die sich auf die Anforderungen an Mitarbeiter und die Zusammensetzung der beruflichen Verantwortlichkeiten beziehen.
  • Rechtsberater prüft das Dokument auf Übereinstimmung mit internen Anforderungen und spiegelt alle rechtlichen Aspekte der Funktionsweise der Position in der Organisation wider: das Verfahren zur Ernennung und Entlassung, die Rechte und Pflichten des Mitarbeiters.

Die endgültige Fassung wird in der Regel von Spezialisten der Personalabteilungen erstellt und organisiert das Verfahren zur Koordinierung und Genehmigung des Dokuments durch den Unternehmensleiter.

Wo wird es verwendet?

Die Anleitungen finden in nahezu allen Personalführungsprozessen Anwendung:

  • bei der Einstellung neuer Mitarbeiter und der Ermittlung der Anforderungen an Stellenbewerber;
  • Schlüsselkompetenzen zu identifizieren, die sowohl in der Phase der Kandidatenauswahl als auch für die laufende Beurteilung des Personals der Organisation bewertet werden sollten;
  • während Anpassungsprogrammen;
  • bei der Lösung von Arbeitskonflikten und Meinungsverschiedenheiten, die zwischen einem Arbeitnehmer und einem Arbeitgeber entstehen.

Bestimmungen der Stellenbeschreibung eines Infund Ingenieurs

Die Stellenbeschreibung eines Infmuss alle Informationen über die Stelle enthalten, einschließlich ihrer Stellung im Gesamtgefüge, der Anforderungen der Stelle an den Mitarbeiter, detaillierte Informationen zu den Aufgaben, seinen Rechten und seiner Verantwortung für die Erreichung der geforderten Ergebnisse.

Sind üblich

Angaben zur Bezeichnung der Stelle finden Sie in den Allgemeinen Bestimmungen. Entsprechend dem Berufsstandard gibt es zwei Kategorien für einen Informationssicherheitsspezialisten: I und II. Wenn ein Unternehmen jedoch aufgrund des Gesetzes nicht verpflichtet ist, die Anforderungen der Norm anzuwenden, dürfen den Mitarbeitern keine Kategorien zugewiesen werden.

  • Dieser Abschnitt der Weisung legt die Unterordnung der Fachkraft fest und beschreibt die Organisationsstruktur der Einheit.
  • Wichtige Informationen in diesem Teil des DI sind die Anforderungen an Ausbildung, Berufserfahrung und Dienstzeit.
  • Laut Prof. Standardmäßig muss der Mitarbeiter über eine höhere Ausbildung und einen Bachelor-Abschluss in Informationssicherheit verfügen. Berufserfahrung ist nicht erforderlich, es sei denn, der Arbeitnehmer übt eine Reihe von Aufgaben aus, über die im Text der Norm Informationen zu finden sind. Wenn die Funktionalität breit genug ist, ist möglicherweise mindestens ein Jahr Erfahrung erforderlich.
  • Im Hinblick auf die Zusatzausbildung empfiehlt der Standard, dass ein Mitarbeiter Fortbildungen im Bereich Informationssicherheit absolviert.
  • Im Hinblick auf den Zugang eines Mitarbeiters zur Arbeit mit Informationen muss er bei Bedarf und für ein bestimmtes Profil des Unternehmens Zugang zu Staatsgeheimnissen haben.

Die zwingende Erfüllung dieser Anforderungen ist erforderlich, wenn die Organisation verpflichtet ist, das Qualifikationsniveau ihrer Mitarbeiter auf Einhaltung der beruflichen Qualifikationen zu beurteilen. Standard.

Ziele der Stelle

Der Zweck der Position des Infbesteht darin, den Schutz von Informationen vor externen und internen Bedrohungen sowie den Einsatz moderner Sicherheitstools sicherzustellen.

Zu den Hauptaufgaben des Spezialisten gehören:

  1. Identifizierung von Risiken und Bedrohungen im Bereich der Informationssicherheit.
  2. Entwicklung von Schutzmaßnahmen.
  3. Implementierung von Schutzsystemen.
  4. Überwachung des Status des Informationssicherheitssystems und Verhinderung von Verstößen in seinem Betrieb.
  5. Entwicklung regulatorischer Dokumentation im Bereich Informationssicherheit.

Anforderungen an Kenntnisse und Fähigkeiten

  • Anforderungen des staatlichen Rechtsrahmens im Bereich Informationsschutz;
  • Regeln für den Aufbau von Informationssicherheitssystemen;
  • Kriterien, nach denen das Niveau der Informationssicherheit beurteilt wird;
  • Software und Hardware, die das erforderliche Maß an Informationsschutz bieten;
  • Informationsleckkanäle;
  • interne Regelungen für seinen Funktionsbereich.

Zu den gefragtesten Fachkompetenzen gehören:

  • Fähigkeit, Vorfälle im Zusammenhang mit Verstößen gegen die Informationssicherheit umgehend zu erkennen;
  • Wählen Sie die richtigen Wege, um auf Vorfälle zu reagieren.
  • Risiken im Bereich der Informationssicherheit identifizieren und klassifizieren;
  • Verteilen Sie Benutzerzugriffsrechte und überwachen Sie die Einhaltung der Unternehmensanforderungen durch Benutzer bei der Arbeit mit Informationen.
  • spezielle Software installieren;
  • Schwachstellen im Informationssicherheitssystem erkennen und rechtzeitig beseitigen.

Amtliche Verpflichtungen

Die Aufgaben eines Infumfassen mehrere Funktionsbereiche, die ausreichend detailliert beschrieben werden sollten. Bei der Beschreibung der beruflichen Verantwortlichkeiten ist es notwendig, die Informationen zu systematisieren und sie entsprechend den Funktionsbereichen der Arbeit des Mitarbeiters in Blöcken zusammenzufassen.

  1. : Identifizierung von Engpässen und Risikofaktoren, Ausarbeitung von Vorschlägen zur Steigerung der Effizienz des Systems.
  2. Überwachung und Diagnose des Betriebs von Informationssicherheitssystemen: Identifizierung von Verstößen, deren Identifizierung, Ausarbeitung von Vorschlägen zur Neutralisierung festgestellter Verstöße und zur Verhinderung ihres erneuten Auftretens.
  3. Verwaltung von Informationssicherheitssystemen: Installation von Software, Verteilung von Zugriffsrechten für Benutzer, Überwachung der Leistung von Systemen, Behebung von Systemfehlern, Reaktion auf Notfallsituationen beim Betrieb von Sicherheitssystemen, Einrichten und Durchführen von Informationssicherungen, Definieren von Speicherregeln Sicherungskopien, Organisation von Speicherorten und Zugriffsregeln auf das Data Warehouse.
  4. Bewertung der Wirksamkeit von Informationssicherheitssystemen.
  5. Entwicklung einer regulatorischen Dokumentation zum Informationsschutz, Kommunikation von Regeln und Anforderungen für den Umgang mit Informationen an Mitarbeiter, Überwachung der Einhaltung der Regeln, Feststellung von Verstößen des Personals gegen Anforderungen für den Umgang mit Informationen, Einleitung interner Untersuchungen bei festgestellten Verstößen.
  6. Auswahl neuer Informationssicherheitstools, Testen, Implementierung von Systemen, Überwachung ihres Betriebs, Bewertung der Wirksamkeit des Schutzes.

Interaktion

Ein Iarbeitet mit jedem Mitarbeiter einer Organisation zusammen, der bei seiner Arbeit Software verwendet und Zugriff auf Dokumentation und Informationen des Unternehmens hat.

Die Interaktion kann Aufgaben umfassen, die ein Mitarbeiter täglich löst, wenn er mit Mitarbeitern der Organisation kommuniziert:

  • Verteilung von Zugriffsrechten auf die Informationssysteme des Unternehmens;
  • Installation spezieller Software auf Benutzercomputern;
  • Identifizierung von Verstößen bei der Arbeit mit Informationen, die von Mitarbeitern der Organisation begangen wurden;
  • Untersuchung von Vorfällen;
  • Umsetzung von Regeln für den Umgang mit Informationen, Vermittlung der Anforderungen der Informationsschutzvorschriften an die Mitarbeiter.

Das folgende Video informiert Sie über die Position eines Informationssicherheitsspezialisten:

Rechte und Verantwortungen

Der Iist verantwortlich für:

  • Sicherheit von Unternehmensinformationen;
  • Wirksamkeit der aufgebauten Verteidigung;
  • rechtzeitige Erkennung von Verstößen im System;
  • qualitative Beseitigung von Verstößen und Entwicklung von Maßnahmen, um das Wiederauftreten solcher Verstöße zu verhindern.

Die dem Arbeitnehmer gewährten Rechte müssen ihm die Möglichkeit geben:

  • mit jedem Mitarbeiter in Arbeitsangelegenheiten interagieren und ihn zur Einhaltung der Infoauffordern;
  • Zugang zu den Spitzenbeamten des Unternehmens haben und sie über festgestellte Verstöße beim Betrieb von Sicherheitssystemen und Nichteinhaltung der Informationsschutzvorschriften durch Mitarbeiter informieren;
  • die Einführung neuer Schutzsysteme einleiten.

Sie können den DI für einen Informationssicherheitsingenieur und für einen Spezialisten herunterladen – .

Stellenbeschreibung eines I(Beispiel)

© 2024 youmebox.ru – Über das Geschäft – Portal mit nützlichem Wissen