*   >> Lecture Éducation Articles >> education >> collégial et universitaire

Carrières dans les systèmes d'information de la technologie Security

Information a révolutionné la façon dont nous menons commerce, l'échange d'informations, de socialiser, d'élaborer des stratégies, de la publicité, et plus encore. Cependant, une dépendance croissante envers les technologies de l'information présente ses propres problèmes; une seule brèche dans un système informatique pourrait conduire à la destruction et à la diffusion d'informations sensibles, à des entreprises et des systèmes entiers à venir à un statu quo, à des pertes de milliards de dollars, et pourrait même mettre en péril des vies humaines.

Président Obama 2009 sur l'état de l'adresse de l'Union a examiné les diverses instances où les systèmes de technologie de l'information ont été compromises entre 2008 et 2010, et comment cette société touchée; en seulement deux ans, l'Amérique a subi une perte de 8 millions $ en raison de la cybercriminalité, un seul employé a été accusé du vol de la propriété intellectuelle de 400 millions $, et plusieurs milliers d'ordinateurs militaires américains ont été infectés par des logiciels espions.

Il ya un besoin pressant pour des systèmes d'information des professionnels qualifiés de sécurité qualifiés; comme l'a noté le président Obama dans le même discours: «la prospérité économique de l'Amérique au XXIe siècle dépendra de la cyber-sécurité." * Presque tous organizationsfrom entreprises privées à des sociétés multinationales, les organismes gouvernementaux, les banques, les organismes d'assurance, et morerequire professionnels de l'information en matière de sécurité des systèmes.

Il ya différentes carrières de la sécurité des systèmes d'information; certains les plus populaires sont énumérés ci-dessous.1. Ethical Hacker: Cela peut sembler un oxymoron, mais un hacker éthique joue un rôle essentiel dans la sécurité et la sécurité des informations: un hacker éthique se met dans un chaussures de pirates et analyse si et comment un pirate serait infiltrer les systèmes d'information des organisations. Elle élabore ensuite des façons d'accroître la sécurité des systèmes d'information et de protéger le système d'être piraté. 2.

Computer Forensic Investigator: experts en informatique légale utilisent les données de médias numériques pour détecter le crime et d'arrêter les criminels. Ils sont souvent loué pour appréhender les agresseurs d'enfants et la drogue traffickers.3. Information Systems Security Manager: Un responsable de la sécurité des systèmes d'information sécurise les réseaux, met en œuvre des politiques, con

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.