Conseguir um emprego de rede: é operações
operações de TI é o coração das organizações que usam computadores e redes para apoiar os seus principais processos de negócios. Muitos profissionais de redes começam suas carreiras de redes em TI Operações-alguns trabalharam a vida toda lá.
Conteúdo
- Gerenciamento de mudanças
- Gerenciamento de configurações
- Video: vagas de emprego na azul linhas aereas
- Balcão de atendimento
- A monitorização contínua
- Cópia de segurança
- Destruição de dados
- Antimalware
- Acesso remoto
- Gerenciamento de incidentes
- Gerenciamento de vulnerabilidade
- Outros processos de operações de ti
- Video: como usar a internet para encontrar empregos - jornal hoje
gerenciamento de mudanças
gerenciamento de mudanças é uma operações de TI básicos processar preocupados com a gestão e controlo das alterações feitas em sistemas de TI. Um processo de gestão de mudança adequada tem etapas formais do pedido, revisão, aprovação, execução, verificação e manutenção de registros. A finalidade do controle de mudanças é a discussão das mudanças propostas antes de ter lugar, de modo que os riscos e outros problemas podem surgir.
Todos os processos e procedimentos, incluindo aqueles em gestão de incidentes, gerenciamento de vulnerabilidade e gerenciamento de mudanças, devem ser formalmente documentados.
Gerenciamento de configurações
Gerenciamento de configurações é um processo de operações de TI básica que está preocupado com a gestão de configurações em servidores, estações de trabalho e dispositivos de rede. gerenciamento de configuração está intimamente relacionado com gestão da mudança. Considerando que a gestão da mudança está envolvido com o processo de realizar a mudança, gestão de configuração é envolvido com a preservação de configurações presentes e anteriores de cada dispositivo e sistema.
Video: Vagas de emprego na Azul Linhas Aereas
Balcão de atendimento
o serviços de TI (ajuda) Mesa é um ponto central de contato para os usuários que necessitam de informações ou assistência. Usuários ligar ou enviar uma mensagem pedindo ajuda com alguma questão relacionada com o uso de um computador, rede, programa ou aplicativo.
Em muitas organizações, o pessoal de TI de service desk são treinados para ajudar com vários problemas comuns e facilmente corrigidas, como senhas esquecidas, questões de suporte simples relacionadas a ferramentas de produtividade de escritório, acessar recursos centrais, como servidores de arquivos e impressão. Quando a equipe de service desk são incapazes de ajudar diretamente, eles vão submeter a questão a um especialista que pode oferecer assistência mais avançado.
A maioria das organizações utilizam um sistema de bilhética para acompanhar as questões abertas, o tempo necessário para corrigir problemas, e os recursos utilizados. Quando usado corretamente, um sistema de bilhética pode ser uma rica fonte de estatísticas relacionadas com os tipos de assistência que usos estão solicitando e os recursos eo tempo necessários para corrigi-los.
A monitorização contínua
A velocidade dos acontecimentos nocivos acelerou a um ponto onde a revisão de dados de registros de incidentes não é mais um meio eficaz de detectar comportamento indesejado. Além disso, o volume de dados de registro disponível é grande demais para os seres humanos a revisão.
As organizações devem centralizar seu registro. Todos os dispositivos e sistemas devem enviar seus dados de registro para um repositório central construído para o efeito, chamado de sistema de gerenciamento de eventos (SIEM) incidente de segurança e. Mas mais do que isso, as organizações precisam de ferramentas que não só detectar eventos de segurança graves, mas também o pessoal-chave de alerta e até mesmo remediar o incidente em segundos, em vez de semanas ou meses, como é frequentemente o caso.
Cópia de segurança
Problemas de hardware, problemas de software e desastres de vários tipos tornar as organizações gostariam de ter uma cópia de segurança de informações críticas. A maioria das organizações realizar rotineiramente backups, onde os dados importantes são copiados para a mídia de backup ou servidores em algum local remoto.
destruição de dados
Quando os dados não é mais necessária, deve ser efetivamente destruídas para que as partes não autorizadas pode&rsquo-t recuperá-lo. Algumas empresas dão pouca atenção a esta tarefa, mas os outros fazem um trabalho completo de destruição de dados. Não, você ganhou&rsquo-t começa a esmagar impressoras obsoletos fora em um campo, mas você pode começar a operar algum equipamento legal para destruir dados desnecessários.
Antimalware
Antimalware, antivírus e proteção contra malware avançado (AMP) referem-se a ferramentas projetadas para detectar e bloquear infecções por malware e atividades de malware.
Organizações frequentemente combater malwares por ter várias camadas de controlo em lugar (conhecido como um defesa em profundidade), Incluindo a seguinte:
antimalware Workstation
antimalware servidor
servidor antimalware e-mail
sistemas de prevenção de intrusão (IPS)
A filtragem de spam
filtragem website
A potência recente de malware está levando muitas organizações a promulgar mais controles na forma de sistemas de prevenção de intrusão, que bloqueiam o tráfego-comando e controle associados com malware.
Acesso remoto
Acesso remoto é ao mesmo tempo o processo de negócio, bem como a tecnologia que facilita um empregado&rsquo-s capacidade de acessar remotamente sistemas de informação que não são acessíveis a partir da Internet.
No sentido de processos de negócios, muitas organizações permitem apenas um subconjunto dos seus trabalhadores para acessar remotamente o ambiente interno. No sentido técnico, acesso remoto geralmente inclui criptografia de todas as comunicações, bem como autenticação de dois fatores para tornar mais difícil para um atacante para obter acesso aos sistemas internos.
O fato de que muitos sistemas estão optando por usar sistemas baseados em nuvem em vez de sistemas internos faz com que alguns aspectos de acesso remoto obsoleto. Ou, dito de outra forma, os sistemas baseados em nuvem transformar todos em trabalhadores remotos porque os seus sistemas de informação não estão localizados em suas redes internas.
gerenciamento de incidentes
gerenciamento de incidentes é um processo de operações de TI usados para responder adequadamente a incidentes operacionais e de segurança. As organizações devem ter escrito planos de resposta a incidentes, juntamente com treinamento e testes para assegurar que estes planos são precisos e que o pessoal entender como a segui-los. playbooks escritas para incidentes comuns devem ser desenvolvidos.
Os incidentes de segurança são apenas um tipo especial de gerenciamento de incidentes, que exige algumas considerações adicionais, tais como requisitos regulatórios e leis de privacidade.
As etapas de um processo de gerenciamento de incidentes madura são
Declaração
Triage
Investigação
Análise
Contenção
Recuperação ou mitigação ou ambos
Interrogatório
Nem todos os incidentes de segurança exigem que todos estes passos, mas esse quadro assegura uma resposta ordenada e coordenada para reduzir o alcance e efeito de um incidente, bem como um debriefing e atividades de acompanhamento para reduzir a probabilidade ou o efeito de um incidente semelhante na futuro.
gerenciamento de vulnerabilidade
gerenciamento de vulnerabilidade é uma operações de TI processar preocupados com a identificação e mitigação de vulnerabilidades em sistemas informáticos. Um processo eficaz de gestão da vulnerabilidade inclui procedimentos para identificar vulnerabilidades, privilegiando-os, e fazendo mudanças (através de uma gestão mudança) para eliminar vulnerabilidades que podem ser usados por um intruso para atacar com sucesso o meio ambiente.
Outros processos de operações de TI
Menções honrosas que ganhou&rsquo-t descrever incluem o seguinte:
Gerenciamento de capacidade
Video: Como usar a internet para encontrar empregos - Jornal Hoje
gerenciamento de problemas
Administração de orçamento
gestão de fornecedores
gerenciamento de nível de serviço