Mohon tunggu...
Yasindy Risma Hani
Yasindy Risma Hani Mohon Tunggu... Lainnya - Mahasiswi

Yuk kita saling sharing informasi agar semakin luas wawasan kita. Ambil Positifnya, Buang Negatifnya.

Selanjutnya

Tutup

Worklife Pilihan

12 Prospek Pekerjaan Cyber Security yang Menjanjikan, Skill Apa yang Dibutuhkan?

1 Agustus 2022   23:22 Diperbarui: 5 Agustus 2022   15:33 1857
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Cyber Security. Source: www.google.com

Seseorang yang bertanggung jawab untuk menginstal dan memantau kontrol keamanan. Security Administrator harus mengambil langkah-langkah keamanan tertentu, termasuk mengawasi sistem untuk aktivitas atau lalu lintas yang mencurigakan, menjalankan audit dan memberikan rekomendasi kebijakan, melindungi sistem komputer dari akses ilegal, dan membuat rencana pemulihan jika terjadi pelanggaran.

4. Vulnerability Assessor

Vulnerability Assessor menghabiskan hari-hari mereka untuk mencari dan menganalisis kemungkinan kesalahan dalam jaringan komputer dan sistem informasi. Mereka juga memberikan rekomendasi kepada bisnis tentang cara meningkatkan sistem keamanan jaringan mereka. Mereka juga dapat diminta untuk menyusun dan menggambarkan penilaian kerentanan, menguji kerentanan dengan membuat dan menguji scripts  dan aplikasi khusus, menggunakan strategi kreatif untuk menyoroti risiko tambahan.

 Security Specialist. Source: www.google.com
 Security Specialist. Source: www.google.com

5. Cryptographer

Cryptographer bertugas untuk membuat sandi, algoritma dan sistem keamanan menggunakan kode. Mereka harus memastikan scripts mereka dapat melindungi data dari pengguna yang tidak sah, membuat sistem untuk menjaga dari paparan dan memastikan informasi penting dilindungi dari pengeditan, disalin atau dihapus. Mereka juga bertanggung jawab untuk menguji sistem untuk kerentanan, menganalisis data untuk memecahkan masalah keamanan yang ada dan tetap up-to-date dengan penelitian saat ini dan strategi untuk pengkodean. 

6. Security Manager

Security Manager bertugas untuk merancang sistem, mengelola karyawan dan menilai kebutuhan bisnis atau organisasi mereka. Mereka juga harus menguji sistem mereka untuk setiap kerentanan dan menerapkan protokol karyawan untuk menjaga integritas sistem. Selain itu, mereka juga harus bertanggung jawab untuk mengumpulkan tim ahli keamanan siber yang andal, mengelola anggaran, menilai perangkat lunak baru dan tetap up-to-date dengan tren industri.

7. Information Security Analyst

Information Security Analyst harus menganalisis semua kebijakan dan protokol untuk perusahaan mereka. Mereka juga harus melakukan audit menyeluruh untuk menentukan kelemahan yang ada dalam sistem pertahanan cyber perusahaan. Mereka juga harus mengantisipasi perkembangan kejahatan keamanan digital di masa depan dan mencegah potensi serangan. 

8. Security Auditor

Security Auditor yang bekerja dengan manajemen risiko ini harus menghasilkan laporan terperinci tentang kinerja sistem. Mereka juga harus memastikan semua catatan dilindungi oleh firewall, enkripsi dan tindakan pertahanan dunia maya lainnya.

Chief Information Security Officer (CISO). Source: www.google.com
Chief Information Security Officer (CISO). Source: www.google.com

9. Forensic Expert

Forensic Expert harus memeriksa semua pelanggaran keamanan, memberikan perspektif tentang bagaimana hal itu terjadi dan mengambil langkah-langkah untuk menemukan penjahat yang terlibat. Mereka juga harus melatih responden pertama tentang cara menangani bukti termasuk komputer, hard drive atau drive portabel.

10. Source Code Auditor

Source Code Auditor bertugas untuk meninjau semua source code dalam sistem atau aplikasi perusahaan untuk menemukan kerentanan atau cacat keamanan apa pun yang mungkin memengaruhi kemampuannya untuk melindungi dari ancaman keamanan. Mereka harus menyadari teknologi atau tren apa pun yang populer di kalangan penjahat dunia maya. Posisi ini menuntut pemahaman mendalam tentang ilmu komputer.

11. Penetration Tester

Penetration Tester atau dikenal juga sebagai ethical hackers, mereka menghabiskan berhari-hari untuk meretas sistem komputer yang ada untuk menguji keamanan relatif mereka. Mereka juga harus dapat menulis code dan diharapkan untuk menulis laporan yang berisi rincian hasil tes mereka.

12. Chief Information Security Officer (CISO)

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Worklife Selengkapnya
Lihat Worklife Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun