Tecnico Superiore per Architetture e Sistemi
Amministra i componenti del sistema ICT per soddisfare i requisiti del servizio, installando software, configurando e aggiornando sistemi ICT, reti e data center. Assume la responsabilità dell’esecuzione degli interventi di riparazione per garantire una performance ottimale del sistema e un’alta soddisfazione del cliente. Gestisce l’operatività del sistema per soddisfare la continuità del servizio, la disponibilità e la sicurezza dei dati, i salvataggi e le esigenze di performance. Assicura l’operatività di hardware/software, anche sviluppando applicativi per l’automazione delle procedure e dei controlli. Installa hardware, software o componenti di un sistema, progetta architetture informatiche, conformandosi ai processi e alle procedure definite, garantendo compatibilità e scalabilità e interoperabilità dei servizi.
Installare hardware, software o componenti in un sistema esistente o proposto. Conformarsi ai processi e alle procedure definite (es. configuration management e package maintenance). Tenere conto delle compatibilità sia dei moduli esistenti che di quelli nuovi per assicurare l’integrità, l’interoperabilità e la sicurezza delle informazioni (e-CF B.2 – Integrazione di componenti).
Analizzare e progettare architetture informatiche. Identificare le richieste di cambiamento e i relativi componenti: hardware, software, applicazioni, processi, piattaforme. Assicurare l’interoperabilità, la scalabilità, l’usabilità e la sicurezza. Mantenere l’allineamento tra l’evoluzione del business e gli sviluppi tecnologici.
Amministrare i componenti del sistema ICT per soddisfare i requisiti del servizio. Installare software, configurare e aggiornare sistemi ICT.
Assumere la responsabilità dell’esecuzione degli interventi di riparazione al fine di garantire una performance ottimale del sistema e un’alta soddisfazione del cliente.
Amministrare quotidianamente l’esercizio del sistema al fine di soddisfare la continuità del servizio, i salvataggi, la sicurezza e le esigenze di performance.
Mantenere in modo efficace hardware/software, anche sviluppando applicativi per l’automazione delle procedure e dei controlli.
Utilizzare tecnologie applicate al cloud computing e alla costruzione di reti decentralizzate
Definire e gestire i Key Performance Indicator (K.P.I.) interni (audit) ed esterni (performance), nel rispetto dei criteri adottati per garantire la sostenibilità della soluzione sviluppata.2.7.1.1 – Analisti e progettisti di software
2.7.2.1 – Progettisti e amministratori di sistemi
3.1.1.3 – Tecnici statistici
3.1.2.1 – Tecnici programmatori
3.1.2.2 – Tecnici esperti in applicazioni
3.1.2.3 – Tecnici web
3.1.2.4 – Tecnici gestori di basi di dati
3.1.2.5 – Tecnici gestori di reti e di sistemi telematici
3.1.2.6 – Tecnici per la trasmissione radio-televisiva e per le telecomunicazioni
3.1.3.4 – Tecnici elettronici
Codici ISTAT ATECO
61.10.00 – Telecomunicazioni fisse
61.20.00 – Telecomunicazioni mobili
61.30.00 – Telecomunicazioni satellitari
61.90.10 – Erogazione di servizi di accesso a internet (ISP)
61.90.91 – Intermediazione in servizi di telecomunicazione e trasmissione dati
61.90.99 – Altre attività connesse alle telecomunicazioni n.c.a.
62.02.00 – Consulenza nel settore delle tecnologie dell’informatica
62.03.00 – Gestione di strutture e apparecchiature informatiche hardware – housing (esclusa la riparazione)
62.09.01 – Configurazione di personal computer
62.09.09 – Altre attività dei servizi connessi alle tecnologie dell’informatica n.c.a.
63.11.19 – Altre elaborazioni elettroniche di dati
63.11.20 – Gestione database (attività delle banche dati)
63.11.30 – Hosting e fornitura di servizi applicativi (ASP)
63.99.00 – Altre attività dei servizi di informazione n.c.a.
95.11.00 – Riparazione e manutenzione di computer e periferiche
95.12.09 – Riparazione e manutenzione di altre apparecchiature per le comunicazioni
3.1.5.5 – Tecnici della produzione di servizi
2511 – Analisti di sistema
2529 – Specialisti in basi dati e in reti informatiche non classificati altrove
Tecnico superiore System Cybersecurity
Lavora nella gestione e nella protezione delle informazioni e dei sistemi informatici. Gestisce policy di sicurezza, considerando le diverse minacce, siano esse tecniche, umane e organizzative, in linea con la strategia aziendale e la cultura del rischio. Applica tecniche per la ricerca, l’individuazione e la documentazione delle vulnerabilità a livello infrastrutturale e applicativo. Opera anche nell’ambito della cyber security industriale, gestendo la sicurezza di sistemi Internet of Things e impianti produttivi. Utilizzando strumenti di analisi forensi e di intelligence, fronteggia le minacce e formula raccomandazioni per l’implementazione e il miglioramento continuo della politica di sicurezza. Propone e implementa gli aggiornamenti necessari sul piano informatico e sul piano organizzativo fornendo formazione e sensibilizzazione.
Gestire le policy di sicurezza delle informazioni e dei sistemi tenendo conto delle minacce tecniche, umane, organizzative e di altro tipo, in linea con la strategia IT e aziendale e in coerenza con la cultura del rischio dell’organizzazione. Utilizzare i risultati forniti da risorse operative e specialistiche (ad esempio per analisi forensi, intelligence sulle minacce e rilevamento delle intrusioni) per garantire la capacità di fronteggiare le minacce alla sicurezza e formulare raccomandazioni per il miglioramento continuo della politica e della strategia di sicurezza (e-CF E.8 – Gestione della Sicurezza dell’Informazione).
Assicurare l’implementazione della politica di sicurezza aziendale, anche mettendo a punto le regole e i sistemi informatici (hardware e software) e proponendo i necessari aggiornamenti.
Consigliare, supportare, informare e fornire addestramento e consapevolezza sulla sicurezza.
Condurre azioni dirette su tutta o parte di una rete o di un sistema, implementando o sviluppando le applicazioni atte allo scopo e i test più efficaci.
Utilizzare tecnologie innovative per progettare sistemi di security by design.
Analizzare disposizioni legislative, regolamenti e policy in materia di sicurezza e dati personali per la sicurezza delle reti e dei sistemi informatici.
Definire e gestire i Key Performance Indicator (K.P.I) interni (audit) ed esterni (performance), nel rispetto dei criteri adottati per garantire la sostenibilità della soluzione sviluppata.
2.7.1.1 – Analisti e progettisti di software
2.7.2.1 – Progettisti e amministratori di sistemi
3.1.1.3 – Tecnici statistici
3.1.2.1 – Tecnici programmatori
3.1.2.2 – Tecnici esperti in applicazioni
3.1.2.3 – Tecnici web
3.1.2.4 – Tecnici gestori di basi di dati
3.1.2.5 – Tecnici gestori di reti e di sistemi telematici
3.1.2.6 – Tecnici per la trasmissione radio-televisiva e per le telecomunicazioni
3.1.3.4 – Tecnici elettronici
3.1.5.5 – Tecnici della produzione di servizi
61.30.00 – Telecomunicazioni satellitari
61.90.10 – Erogazione di servizi di accesso a internet (ISP)
61.90.91 – Intermediazione in servizi di telecomunicazione e trasmissione dati
61.90.99 – Altre attività connesse alle telecomunicazioni n.c.a.62.02.00 – Consulenza nel settore delle tecnologie dell’informatica
62.03.00 – Gestione di strutture e apparecchiature informatiche hardware – housing (esclusa la riparazione)
62.09.01 – Configurazione di personal computer62.09.09 – Altre attività dei servizi connessi alle tecnologie dell’informatica n.c.a.
63.11.19 – Altre elaborazioni elettroniche di dati
63.11.30 – Hosting e fornitura di servizi applicativi (ASP)
63.12.00 – Portali web
63.99.00 – Altre attività dei servizi di informazione n.c.a.
Codici ESCO
2529 – Specialisti in basi dati e in reti informatiche non classificati altrove
3512 – Tecnici per l’assistenza agli utenti della tecnologia dell’informazione e della comunicazione
SEDE
Chieti
SEDE
Chieti