Technik

Technikom często powierza się następujące zadania:
- Dostarczanie dokumentacji, szczegółowych instrukcji, rysunków lub specyfikacji w celu informowania innych o sposobie wytwarzania, konstruowania, montażu, modyfikacji, konserwacji lub użytkowania urządzeń, części, sprzętu lub konstrukcji.
- Wykorzystywanie komputerów i systemów komputerowych (w tym sprzętu i oprogramowania) do programowania, pisania oprogramowania, konfigurowania funkcji, wprowadzania danych lub przetwarzania informacji.
- Serwisowanie, naprawa, kalibracja, regulacja, dostrajanie lub testowanie maszyn, urządzeń i sprzętu, które działają głównie w oparciu o zasady elektryczne lub elektroniczne (a nie mechaniczne).
Inspektor

Inspektorzy powinni być świetni w:
- Szacowaniu rozmiarów, odległości i ilości; lub określaniu czasu, kosztów, zasobów lub materiałów potrzebnych do wykonania danej czynności.
- Obserwacji, odbiorze i pozyskiwaniu informacji ze wszystkich istotnych źródeł.
- Identyfikacji informacji poprzez kategoryzację, szacowanie, rozpoznawanie różnic lub podobieństw oraz wykrywanie zmian w okolicznościach lub zdarzeniach.
- Kontroli sprzętu, konstrukcji lub materiałów w celu zidentyfikowania przyczyn błędów lub innych problemów bądź wad.
Dodatkowe Czynności związane z pracą Analitycy bezpieczeństwa informacji
- Szkolenie użytkowników i promowanie świadomości bezpieczeństwa w celu zapewnienia bezpieczeństwa systemu oraz poprawy wydajności serwerów i sieci.
- Opracowywanie planów ochrony plików komputerowych przed przypadkową lub nieautoryzowaną modyfikacją, zniszczeniem lub ujawnieniem oraz w celu zaspokojenia awaryjnych potrzeb przetwarzania danych.
- Konsultacje z użytkownikami w celu omówienia takich kwestii, jak potrzeby dostępu do danych komputerowych, naruszenia bezpieczeństwa i zmiany w oprogramowaniu.
- Monitorowanie bieżących zgłoszeń wirusów komputerowych w celu określenia terminu aktualizacji systemów ochrony antywirusowej.
- Modyfikacja plików bezpieczeństwa komputera w celu wdrożenia nowego oprogramowania, korygowania błędów lub zmiany statusu dostępu.
- Koordynacja wdrażania planów systemu komputerowego z personelem firmy i zewnętrznymi dostawcami.
- Monitorowanie korzystania z plików danych i regulacja dostępu w celu ochrony informacji w plikach komputerowych.
- Przeprowadzanie oceny ryzyka i przeprowadzanie testów systemu przetwarzania danych w celu zapewnienia prawidłowego funkcjonowania działań związanych z przetwarzaniem danych i środków bezpieczeństwa.







