البيانات الرقمية والمعلومات المرتبطة بكل منظمة أو شركة أو حكومة تتطلب مستوى عالياً من الحماية، لذلك، ومع امتلاك معرفة واسعة في مجال الحوسبة والشبكات الحاسوبية والأمن الإلكتروني (السيبراني)، يعمل محللو النظم على منع الخروقات الأمنية من خلال اكتشاف نقاط الضعف الموجودة في الأنظمة البرمجية والتجهيزات الحاسوبية التابعة لمنظمة أو جهة ما.

مسارات العمل

محلل الأمن السيبراني Cyber-Security Analyst

يعمل محلل أمن النطم تحت إشراف مدير تقانة المعلومات (IT) في الشركة، تكمن مهمته في التفحص الدوري للنظام  بهدف اكتشاف نقاط الضعف فيه، أو مراقبة النشاطات غير الاعتيادية على شبكة الانترنت، وتنزيل برمجيات الحماية، واتخاذ إجراءات أخرى لتفادي تهديدات الهجوم الإلكتروني، كما يملك محللو الأمن السيبراني الخبراء خيارات مهنية واسعة بالعادة.

المحلل الجنائي Forensic Analyst

هو من يقوم بفحص أجهزة الكمبيوتر والهواتف الذكية وغيرها من الأجهزة الرقمية للتحقق من وجود محتويات غير قانونية فيها، بالعادة يعمل هؤلاء المحللون مع الشرطة وغيرها من الجهات والوكالات القانونية.

محلل مخاطر Risk Manager

يقوم بتحليل المخاطر الأمنية الإلكترونية التي من المحتمل أن تؤثر على الأنظمة التقنية الموجودة داخل الشركة أو المنظمة، محللو المخاطر الأمنية يعملون أيضاً مع المدراء الرئيسيين في المنظمة للعمل على تحديث الأنظمة والتأكد من موثوقيتها.

محقق أمني Security Investigator

يقوم بالبحث لتحديد الموقع ودوافع وأساليب مجرمي الانترنت، غالبًا ما يعمل مع السلطات المختصة لمنع الأنشطة غير القانونية وتقديم الأدلة في الملاحقات القضائية.

مدرب أمني Security Trainer

يقوم بتدريب طاقم العمل ومستخدمي الشبكة حول كيفية الحفاظ على البيانات المخزنة بطريقة آمنة وسرية.

مِهن مرتبطة بمهنة محلل الأمن السيبراني

  • مهندس البرمجيات Software Engineer.
  • مهندس الشبكات Network Engineer.
  • ضابط شرطة Police Officer.
  • محامي الجرائم الإلكترونية Cyber-Crime Lawyer.
  • مستشار تكنولوجيا المعلومات IT Consultant.

المهارات المطلوبة والشائعة

  • التفكير بطريقة إبداعية مبتكرة Creative thinking لاكتشاف الطرق الجديدة التي قد يتم اختراق الأنظمة من خلالها.
  • مهارات التحليل والتفكير المنطقي Logical and analytical skills لفهم كيف يتم تجميع الأنظمة مع بعضها البعض.
  • القدرة على التفكير بطريقة سريعة والاستجابة للتهديدات Threats، لتجنب أي ضرر محتمل.
  • إتقان مجموعة متنوعة من لغات البرمجة والشبكات الحاسوبية للقرة على تحديد مواطن الضعف.
  • الانتباه إلى التفاصيل والاهتمام بها لاكتشاف طرق الاحتيال المختلفة.