Zdjęcie zawodu
W. męska

Specjalistka bezpieczeństwa IT

Opracowuję standardy i procedury bezpieczeństwa dla systemów teleinformatycznych.

Specjalistka bezpieczeństwa IT

Opracowuję standardy i procedury bezpieczeństwa dla systemów teleinformatycznych.


WERSJA męska

Dlaczego lubię ten zawód?

Dzięki mojej pracy dane zbierane, przetwarzane i magazynowane w systemach teleinformatycznych są dobrze zabezpieczone przed atakami hakerów. Same systemy zaś sprawnie działają, wpływając na jakość pracy urzędów, instytucji i przedsiębiorstw, które z nich korzystają.

Czym się zajmuję?

Czytając nazwę mojego zawodu można się poważnie zastanawiać, co tak naprawdę robię. Tymczasem system teleinformatyczny, to po prostu skomplikowana nazwa dla tego, co otacza nas dziś na każdym kroku. To po prostu zbiór urządzeń, takich, jak komputery, laptopy, modemy, i sterujące nimi oprogramowanie, które wspólnie służą do tego, żeby gromadzić, przetwarzać, wysyłać i odbierać dane. 


Takie systemy to np. elektroniczne skrzynki podawcze w różnych urzędach, system PULS wykorzystywany w urzędach pracy, system zarządzania magazynem w firmie, systemy gromadzące informacje o przebiegu produkcji, zarządzające obiegiem dokumentów w jakiejś instytucji. Do działania wykorzystują sieci telekomunikacyjne, a dokładniej ich nadajniki, kanały transmisyjne, np. światłowody, kable telefoniczne, i odbiorniki. Dzięki systemom teleinformatycznym praca w urzędach, instytucjach i przedsiębiorstwach przebiega szybciej, sprawniej i wydajniej.
Żeby jednak takie systemy dobrze spełniały swoją rolę, muszą być dobrze zabezpieczone przed wyciekiem danych, zawierają przecież bardzo ważne, a czasem i poufne informacje. Tu do akcji wkracza ktoś taki jak ja – specjalistka bezpieczeństwa systemów teleinformatycznych. To ja opracowuję standardy i procedury bezpieczeństwa, jakie muszą spełniać systemy teleinformatyczne w firmie, w której jestem zatrudniona. Współpracuję przy tym z Pełnomocnikiem ds. Ochrony Informacji Niejawnych, żeby zapewnianie bezpieczeństwa danych w firmie odbywało się zgodnie z obowiązującymi przepisami prawa. 
Dbam o poprawne działanie i rozwój firmowych systemów teleinformatycznych, programując je w językach skryptowych, takich jak perl, python, bash, które zapewniają wysoki poziom bezpieczeństwa gromadzonych danych. Konfiguruję urządzenia w sieci tak, żeby jak najlepiej ze sobą współpracowały. Okresowo wykonuję kopie bezpieczeństwa i archiwizuję dane zgromadzone w systemach, a na bieżąco sprawdzam, jaki jest stan bezpieczeństwa wszystkich elementów tych systemów. 
Żeby sprawdzić, czy poziom bezpieczeństwa jest odpowiednio wysoki, testuję systemy teleinformatyczne, np. udając osobę chcącą wykraść dane osobowe klientów albo opatentowane schematy urządzeń. Choć dbam ochronę informacji gromadzonych w powierzonym mi systemie najlepiej, jak potrafię, czasami zdarzają się udane ataki hakerów. Po każdym takim incydencie muszę bardzo dokładnie sprawdzić, w jaki sposób doszło do \"włamania\", co zawiodło, jaki element systemu trzeba przeprogramować, żeby uniknąć takich sytuacji w przyszłości.


Co powinnam umieć?

Muszę świetnie znać systemy bezpieczeństwa teleinformatycznego, takie jak IDS/IPS, FW, AV, SIEM, LM, NAC, FDE, DLP, i potrafić je obsługiwać, potrafić posługiwać się serwerami typu Unix, Linux, Microsoft, a więc muszę mieć rozległą wiedzę z informatyki. 


Programowanie nie byłoby możliwe bez dobrej znajomości matematyki, bo muszę wiedzieć jak budować i wykorzystywać w praktyce różnego rodzaju algorytmy. 
W mojej pracy ważna jest dobra znajomość języka angielskiego, a zwłaszcza terminologii technicznej, bo większość instrukcji do systemów bezpieczeństwa i języków programowania jest napisana po angielsku. Dzięki tej wiedzy mogę też uczestniczyć w kursach i szkoleniach podnoszących moje kwalifikacje, no i znaleźć dobrą pracę za granicą.


Jakie kompetencje miękkie są ważne w mojej pracy?

  • dokładność,
  • sumienność,
  • odpowiedzialność,
  • kreatywność,
  • odporność na stres,
  • umiejętność pracy pod presją czasu.

Gdzie mogę pracować? 

Mogę znaleźć zatrudnienie w firmach i instytucjach z różnych branż.


Tekst udostępniony na licencji Creative Commons Uznanie autorstwa 4.0 (CC BY 4.0). Jeśli chcesz go rozpowszechnić lub użyć w swoich materiałach, zajrzyj tutaj.