Dyskusja:17-09.02: Różnice pomiędzy wersjami
Z WSTOIn
(→Uwagi:) |
|||
Linia 44: | Linia 44: | ||
*Tester systemów teleinformatycznych | *Tester systemów teleinformatycznych | ||
− | 4. Obecnie poszukiwani są pracownicy na | + | 4. Obecnie poszukiwani są pracownicy na następujące stanowiska związane z szeroko pojętym bezpieczeństwem teleinformatycznym (w zestawieniu została zachowana terminologia podawana w ogłoszeniach): |
* Analityk Bezpieczeństwa 2 linii (2L) Security Operation Center (SOC) | * Analityk Bezpieczeństwa 2 linii (2L) Security Operation Center (SOC) | ||
* Analityk Śledczy (IT Security) | * Analityk Śledczy (IT Security) | ||
Linia 53: | Linia 53: | ||
* Data Protection Officer | * Data Protection Officer | ||
* Ethical Hacker (Penetration tester) | * Ethical Hacker (Penetration tester) | ||
− | |||
* Information and Data Security Officer | * Information and Data Security Officer | ||
* Information Security Analyst | * Information Security Analyst | ||
Linia 83: | Linia 82: | ||
* Software Security Engineer | * Software Security Engineer | ||
* Vulnerability Researcher | * Vulnerability Researcher | ||
− | + | Część z ww. stanowisk dotyczy zbliżonego zakresu kompetencji i odpowiedzialności, ale występuje pod inną nazwą. | |
+ | 6. Najpopularniejsze obecnie certyfikaty branżowe związane z bezpieczeństwem IT i bezpieczeństwem informacji: | ||
+ | * CISSP (Certified Information Systems Security Professional) | ||
+ | * CISA (Certified Information Systems Auditor / Certyfikowany Audytor Systemów Informacyjnych) | ||
+ | * CISM (Certified Information Security Manager / Certyfikowany Menedżer Bezpieczeństwa Informacji) | ||
+ | * CRISC (Certified in Risk and Information Systems Control) | ||
+ | * SSCP (Systems Security Certified Practitioner) | ||
+ | * CompTIA Security | ||
+ | * CEH (Certified Ethical Hacker).) | ||
+ | * | ||
+ | Oprócz ww. na rynku funkcjonuje cały szereg specjalistycznych certyfikatów oferowanych przez producentów sprzętu i oprogramowanai związanego z bezpieczeństwem. Są to certyfikaty takich firm jak np: IBM, Microsoft, Cisco, Intel Security, FireEye, Fortinet, RSA Security, | ||
− | + | Należy zwrócić uwagę, że wiedza wymagana do uzyskania ww. certyfikatów nie uwzględnia znajomości polskich lub europejskich regulacji prawnych, | |
+ | lecz regulacja USA, np. HIPAA, Sarbanes-Oxley, | ||
+ | |||
+ | Wymaganie ciągłej edukacji | ||
+ | |||
+ | 6. Terminologia: | ||
===Rekomendacje:== | ===Rekomendacje:== |