Dyskusja:17-09.02: Różnice pomiędzy wersjami
Z WSTOIn
(→Uwagi:) |
|||
Linia 2: | Linia 2: | ||
1. Z maila Grzegorza Szyjewskiego na liście ZG, z dnia 14 września:<br /> | 1. Z maila Grzegorza Szyjewskiego na liście ZG, z dnia 14 września:<br /> | ||
Na naszej liscie specjalizacji ( http://eucip.pl/?what=31 ) mamy 2 pozycje ktore pokrywaja ten temat: | Na naszej liscie specjalizacji ( http://eucip.pl/?what=31 ) mamy 2 pozycje ktore pokrywaja ten temat: | ||
− | Doradca ds. Bezpieczeństwa | + | Doradca ds. Bezpieczeństwa - Security Adviser |
− | Security Adviser | + | Audytor Systemów Informacyjnych - Information Systems Auditor |
− | Audytor Systemów Informacyjnych | + | |
− | + | ||
2. Kilka ostatnich doniesień o braku specjalistów z obszaru cyberbezpieczeństwa: | 2. Kilka ostatnich doniesień o braku specjalistów z obszaru cyberbezpieczeństwa: | ||
* https://www.csoonline.com/article/3215090/security/cybersecurity-analytics-and-operations-skills-shortage.html | * https://www.csoonline.com/article/3215090/security/cybersecurity-analytics-and-operations-skills-shortage.html | ||
* https://www.csoonline.com/article/3210486/security/cybersecurity-skills-shortage-profound-impact-on-security-analytics-and-operations.html | * https://www.csoonline.com/article/3210486/security/cybersecurity-skills-shortage-profound-impact-on-security-analytics-and-operations.html | ||
+ | * https://hbr.org/2017/05/cybersecurity-has-a-serious-talent-shortage-heres-how-to-fix-it | ||
+ | * https://www.mcafee.com/au/security-awareness/articles/hacking-skills-shortage.aspx | ||
+ | 3. Klasyfikacja zawodów i specjalności na potrzeby rynku pracy: {{#l:Klasyfikacja-zawodow-i-specjalnosci-2017-wg-alfabetu.pdf}} | ||
+ | W obecnej Klasyfikacji zawodów i specjalności, wprowadzonej rozporządzeniem Ministra Pracy i Polityki Społecznej z dnia 7 sierpnia 2014 r. (Dz. U. z 2014 r. poz. 1145; zm.: Dz. U. z 2016 r. poz. 1876) znajdujemy następujące zawody I specjalności związane z obszarem IT I bezpieczeństwem informacji: | ||
+ | * Administrator baz danych | ||
+ | * Administrator bezpieczeństwa informacji (Inspektor ochrony danych) | ||
+ | * Administrator systemów komputerowych | ||
+ | * Administrator systemów poczty elektronicznej | ||
+ | * Administrator zintegrowanych systemów zarządzania | ||
+ | * Analityk baz danych | ||
+ | * Analityk sieci komputerowych | ||
+ | * Analityk systemów teleinformatycznych | ||
+ | * Architekt stron internetowych | ||
+ | * Bioinformatyk | ||
+ | * Informatyk medyczny | ||
+ | * Inspektor ochrony danych osobowych (opis w Klasyfikacji wymaga aktualizacji) | ||
+ | * Inżynier systemów i sieci komputerowych | ||
+ | * Inżynier teleinformatyk | ||
+ | * Konsultant do spraw systemów informatycznych | ||
+ | * Programista aplikacji | ||
+ | * Programista aplikacji mobilnych | ||
+ | * Projektant / architekt systemów teleinformatycznych | ||
+ | * Projektant aplikacji multimedialnych, animacji i gier komputerowych | ||
+ | * Projektant baz danych | ||
+ | * Projektant stron internetowych (webmaster) | ||
+ | * Specjalista bezpieczeństwa oprogramowania | ||
+ | * Specjalista bezpieczeństwa systemów teleinformatycznych | ||
+ | * Specjalista do spraw rozwoju oprogramowania systemów informatycznych | ||
+ | * Specjalista do spraw rozwoju stron internetowych | ||
+ | * Specjalista do spraw systemów zarządzania bezpieczeństwem informacji | ||
+ | * Technik informatyk | ||
+ | * Technik teleinformatyk | ||
+ | * Tester oprogramowania komputerowego | ||
+ | *Tester systemów teleinformatycznych | ||
+ | |||
+ | 4. Obecnie poszukiwani są pracownicy na następujące stanowiska związane z szeroko pojętym bezpieczeństwem teleinformatycznym (w zestawieniu została zachowana terminologia podawana w ogłoszeniach): | ||
+ | * Analityk Bezpieczeństwa 2 linii (2L) Security Operation Center (SOC) | ||
+ | * Analityk Śledczy (IT Security) | ||
+ | * Blue Team Security Analyst | ||
+ | * Cloud Security Engineer | ||
+ | * Cyber Security Operator | ||
+ | * Cyber Security Scanning Engineer | ||
+ | * Data Protection Officer | ||
+ | * Ethical Hacker (Penetration tester) | ||
+ | * Information and Data Security Officer | ||
+ | * Information Security Analyst | ||
+ | * Information Security Architect | ||
+ | * Information Security Engineer | ||
+ | * Infrastructure Security Consultant | ||
+ | * IT Application Security Architect | ||
+ | * IT Auditor | ||
+ | * IT Security Engineer | ||
+ | * IT Security Senior Advisor | ||
+ | * IT Security Specialist | ||
+ | * IT Security Specialist – Cyber Security Monitoring | ||
+ | * Network Cyber Security - SOC SIEM Analyst | ||
+ | * Network Security Architect | ||
+ | * Security and Privacy Architect | ||
+ | * Security Architect | ||
+ | * Security Assessment Specialist | ||
+ | * Security Auditor | ||
+ | * Security Consultant | ||
+ | * Security Engineer | ||
+ | * Security Manager | ||
+ | * Security Operations Center (SOC) - Monitoring Specialist | ||
+ | * Security Program Manager | ||
+ | * Security Risk Analyst | ||
+ | * Security Solutions Architect | ||
+ | * Senior Cyber Security Operations Analyst | ||
+ | * Senior Cyber Security Operations Analyst | ||
+ | * Senior Security Engineer | ||
+ | * Software Security Engineer | ||
+ | * Vulnerability Researcher | ||
+ | Część z ww. stanowisk dotyczy zbliżonego zakresu kompetencji i odpowiedzialności, ale występuje pod inną nazwą. | ||
+ | |||
+ | 6. Najpopularniejsze obecnie certyfikaty branżowe związane z bezpieczeństwem IT i bezpieczeństwem informacji: | ||
+ | * CISSP (Certified Information Systems Security Professional) | ||
+ | * CISA (Certified Information Systems Auditor / Certyfikowany Audytor Systemów Informacyjnych) | ||
+ | * CISM (Certified Information Security Manager / Certyfikowany Menedżer Bezpieczeństwa Informacji) | ||
+ | * CRISC (Certified in Risk and Information Systems Control) | ||
+ | * SSCP (Systems Security Certified Practitioner) | ||
+ | * CompTIA Security | ||
+ | * CEH (Certified Ethical Hacker).) | ||
+ | * | ||
+ | Oprócz ww. na rynku funkcjonuje cały szereg specjalistycznych certyfikatów oferowanych przez producentów sprzętu i oprogramowanai związanego z bezpieczeństwem. Są to certyfikaty takich firm jak np: IBM, Microsoft, Cisco, Intel Security, FireEye, Fortinet, RSA Security, | ||
+ | |||
+ | Należy zwrócić uwagę, że wiedza wymagana do uzyskania ww. certyfikatów nie uwzględnia znajomości polskich lub europejskich regulacji prawnych, | ||
+ | lecz regulacja USA, np. HIPAA, Sarbanes-Oxley, | ||
+ | |||
+ | Wymaganie ciągłej edukacji | ||
+ | |||
+ | 6. Terminologia: | ||
===Rekomendacje:== | ===Rekomendacje:== |