Dyskusja:17-09.02: Różnice pomiędzy wersjami
Z WSTOIn
(Dodane zestawienie najczęściej występujących obecnie stanowisk w ofertach pracy) |
|||
Linia 44: | Linia 44: | ||
*Tester systemów teleinformatycznych | *Tester systemów teleinformatycznych | ||
− | 4. Obecnie poszukiwani są pracownicy na | + | 4. Obecnie poszukiwani są pracownicy na następujące stanowiska związane z szeroko pojętym bezpieczeństwem teleinformatycznym (w zestawieniu została zachowana terminologia podawana w ogłoszeniach): |
* Analityk Bezpieczeństwa 2 linii (2L) Security Operation Center (SOC) | * Analityk Bezpieczeństwa 2 linii (2L) Security Operation Center (SOC) | ||
* Analityk Śledczy (IT Security) | * Analityk Śledczy (IT Security) | ||
Linia 53: | Linia 53: | ||
* Data Protection Officer | * Data Protection Officer | ||
* Ethical Hacker (Penetration tester) | * Ethical Hacker (Penetration tester) | ||
− | |||
* Information and Data Security Officer | * Information and Data Security Officer | ||
* Information Security Analyst | * Information Security Analyst | ||
Linia 83: | Linia 82: | ||
* Software Security Engineer | * Software Security Engineer | ||
* Vulnerability Researcher | * Vulnerability Researcher | ||
− | + | Część z ww. stanowisk dotyczy zbliżonego zakresu kompetencji i odpowiedzialności, ale występuje pod inną nazwą. | |
+ | 6. Najpopularniejsze certyfikaty: | ||
− | + | ||
+ | 6. Terminologia: | ||
===Rekomendacje:== | ===Rekomendacje:== |