Dyskusja:17-09.02: Różnice pomiędzy wersjami
Z WSTOIn
(→Uwagi:) |
|||
Linia 44: | Linia 44: | ||
*Tester systemów teleinformatycznych | *Tester systemów teleinformatycznych | ||
− | 4. | + | 4. Obecnie poszukiwani są pracownicy na następujące stanowiska związane z szeroko pojętym bezpieczeństwem teleinformatycznym (w zestawieniu została zachowana terminologia podawana w ogłoszeniach): |
+ | * Analityk Bezpieczeństwa 2 linii (2L) Security Operation Center (SOC) | ||
+ | * Analityk Śledczy (IT Security) | ||
+ | * Blue Team Security Analyst | ||
+ | * Cloud Security Engineer | ||
+ | * Cyber Security Operator | ||
+ | * Cyber Security Scanning Engineer | ||
+ | * Data Protection Officer | ||
+ | * Ethical Hacker (Penetration tester) | ||
+ | * Information and Data Security Officer | ||
+ | * Information Security Analyst | ||
+ | * Information Security Architect | ||
+ | * Information Security Engineer | ||
+ | * Infrastructure Security Consultant | ||
+ | * IT Application Security Architect | ||
+ | * IT Auditor | ||
+ | * IT Security Engineer | ||
+ | * IT Security Senior Advisor | ||
+ | * IT Security Specialist | ||
+ | * IT Security Specialist – Cyber Security Monitoring | ||
+ | * Network Cyber Security - SOC SIEM Analyst | ||
+ | * Network Security Architect | ||
+ | * Security and Privacy Architect | ||
+ | * Security Architect | ||
+ | * Security Assessment Specialist | ||
+ | * Security Auditor | ||
+ | * Security Consultant | ||
+ | * Security Engineer | ||
+ | * Security Manager | ||
+ | * Security Operations Center (SOC) - Monitoring Specialist | ||
+ | * Security Program Manager | ||
+ | * Security Risk Analyst | ||
+ | * Security Solutions Architect | ||
+ | * Senior Cyber Security Operations Analyst | ||
+ | * Senior Cyber Security Operations Analyst | ||
+ | * Senior Security Engineer | ||
+ | * Software Security Engineer | ||
+ | * Vulnerability Researcher | ||
+ | Część z ww. stanowisk dotyczy zbliżonego zakresu kompetencji i odpowiedzialności, ale występuje pod inną nazwą. | ||
+ | |||
+ | 6. Najpopularniejsze obecnie certyfikaty branżowe związane z bezpieczeństwem IT i bezpieczeństwem informacji: | ||
+ | * CISSP (Certified Information Systems Security Professional) | ||
+ | * CISA (Certified Information Systems Auditor / Certyfikowany Audytor Systemów Informacyjnych) | ||
+ | * CISM (Certified Information Security Manager / Certyfikowany Menedżer Bezpieczeństwa Informacji) | ||
+ | * CRISC (Certified in Risk and Information Systems Control) | ||
+ | * SSCP (Systems Security Certified Practitioner) | ||
+ | * CompTIA Security | ||
+ | * CEH (Certified Ethical Hacker).) | ||
+ | * | ||
+ | Oprócz ww. na rynku funkcjonuje cały szereg specjalistycznych certyfikatów oferowanych przez producentów sprzętu i oprogramowanai związanego z bezpieczeństwem. Są to certyfikaty takich firm jak np: IBM, Microsoft, Cisco, Intel Security, FireEye, Fortinet, RSA Security, | ||
+ | |||
+ | Należy zwrócić uwagę, że wiedza wymagana do uzyskania ww. certyfikatów nie uwzględnia znajomości polskich lub europejskich regulacji prawnych, | ||
+ | lecz regulacja USA, np. HIPAA, Sarbanes-Oxley, | ||
+ | |||
+ | Wymaganie ciągłej edukacji | ||
+ | |||
+ | 6. Terminologia: | ||
===Rekomendacje:== | ===Rekomendacje:== |