17-09.02: Różnice pomiędzy wersjami
Z WSTOIn
(→Opinia: Draft opinii) |
(→Opinia: zmiana wypunktowania na a'la wiki) |
||
Linia 23: | Linia 23: | ||
Rozpatrując aktualizację zawodów związanych z branżą IT chcielibyśmy zwrócić uwagę na nieobecność zawodu informatyka w aktualnej Klasyfikacji zawodów i specjalności, wprowadzonej rozporządzeniem Ministra Pracy i Polityki Społecznej z dnia 7 sierpnia 2014 r. (Dz. U. z 2014 r. poz. 1145; zm.: Dz. U. z 2016 r. poz. 1876). Jest to o tyle dziwne, że w tejże Klasyfikacji znajdujemy takie zawody i specjalności jak: | Rozpatrując aktualizację zawodów związanych z branżą IT chcielibyśmy zwrócić uwagę na nieobecność zawodu informatyka w aktualnej Klasyfikacji zawodów i specjalności, wprowadzonej rozporządzeniem Ministra Pracy i Polityki Społecznej z dnia 7 sierpnia 2014 r. (Dz. U. z 2014 r. poz. 1145; zm.: Dz. U. z 2016 r. poz. 1876). Jest to o tyle dziwne, że w tejże Klasyfikacji znajdujemy takie zawody i specjalności jak: | ||
− | + | * bioinformatyk, | |
− | + | * informatyk medyczny, | |
− | + | * inżynier teleinformatyk, | |
− | + | * technik informatyk. | |
W opinii Polskiego Towarzystwo Informatycznego zawód informatyka powinien się pojawić w czterocyfrowej grupie 2120 Matematycy, aktuariusze i statystycy i informatycy oraz 2152 Inżynierowie elektronicy. Równocześnie powinny być poczynione działania na rzecz utworzenia osobnej grupy, zawierającej różne kategorie zawodu informatyka w zgodzie aktualnymi tendencjami rozwoju tej dziedziny. Dodatkowo warto zaktualizować niektóre nazwy i rodzaje specjalności w grupie 25. Specjaliści teleinformatycy. | W opinii Polskiego Towarzystwo Informatycznego zawód informatyka powinien się pojawić w czterocyfrowej grupie 2120 Matematycy, aktuariusze i statystycy i informatycy oraz 2152 Inżynierowie elektronicy. Równocześnie powinny być poczynione działania na rzecz utworzenia osobnej grupy, zawierającej różne kategorie zawodu informatyka w zgodzie aktualnymi tendencjami rozwoju tej dziedziny. Dodatkowo warto zaktualizować niektóre nazwy i rodzaje specjalności w grupie 25. Specjaliści teleinformatycy. | ||
Linia 42: | Linia 42: | ||
Poszukiwane zawody i specjalności | Poszukiwane zawody i specjalności | ||
Analiza ofert zatrudnienia na wiodących portalach (np. LinkedIn, pracuj.pl) zawierających oferty pracy pokazuje, że obecnie poszukiwani są pracownicy na następujące stanowiska związane z szeroko pojętym bezpieczeństwem teleinformatycznym (w zestawieniu została zachowana terminologia podawana w ogłoszeniach): | Analiza ofert zatrudnienia na wiodących portalach (np. LinkedIn, pracuj.pl) zawierających oferty pracy pokazuje, że obecnie poszukiwani są pracownicy na następujące stanowiska związane z szeroko pojętym bezpieczeństwem teleinformatycznym (w zestawieniu została zachowana terminologia podawana w ogłoszeniach): | ||
− | + | * Analityk Bezpieczeństwa 2 linii (2L) Security Operation Center (SOC) | |
− | + | * Analityk Śledczy (IT Security) | |
− | + | * Blue Team Security Analyst | |
− | + | * Cloud Security Engineer | |
− | + | * Cyber Security Operator | |
− | + | * Cyber Security Scanning Engineer | |
− | + | * Data Protection Officer | |
− | + | * Ethical Hacker (Penetration tester) | |
− | + | * Information and Data Security Officer | |
− | + | * Information Security Analyst | |
− | + | * Information Security Architect | |
− | + | * Information Security Engineer | |
− | + | * Infrastructure Security Consultant | |
− | + | * IT Application Security Architect | |
− | + | * IT Auditor | |
− | + | * IT Security Engineer | |
− | + | * IT Security Senior Advisor | |
− | + | * IT Security Specialist | |
− | + | * IT Security Specialist – Cyber Security Monitoring | |
− | + | * Network Cyber Security - SOC SIEM Analyst | |
− | + | * Network Security Architect | |
− | + | * Security and Privacy Architect | |
− | + | * Security Architect | |
− | + | * Security Assessment Specialist | |
− | + | * Security Auditor | |
− | + | * Security Consultant | |
− | + | * Security Engineer | |
− | + | * Security Manager | |
− | + | * Security Operations Center (SOC) - Monitoring Specialist | |
− | + | * Security Program Manager | |
− | + | * Security Risk Analyst | |
− | + | * Security Solutions Architect | |
− | + | * Senior Cyber Security Operations Analyst | |
− | + | * Senior Cyber Security Operations Analyst | |
− | + | * Senior Security Engineer | |
− | + | * Software Security Engineer | |
− | + | * Vulnerability Researcher | |
Jak widać, większość z tych pozycji nie znajduje odzwierciedlenia w obowiązującej "Klasyfikacji zawodów i specjalności". W szczególności zasadne wydaje się dodanie takich nowych pozycji jak: | Jak widać, większość z tych pozycji nie znajduje odzwierciedlenia w obowiązującej "Klasyfikacji zawodów i specjalności". W szczególności zasadne wydaje się dodanie takich nowych pozycji jak: | ||
− | + | * Architekt bezpieczeństwa teleinformatycznego | |
− | + | * Analityk bezpieczeństwa teleinformatycznego | |
− | + | * Analityk ryzyka bezpieczeństwa teleinformatycznego | |
− | + | * Audytor bezpieczeństwa teleinformatycznego | |
− | + | * Audytor systemów informacyjnych | |
− | + | * Inżynier bezpieczeństwa teleinformatycznego | |
− | + | * Tester penetracyjny | |
− | + | * Analityk śledczy | |
Linia 96: | Linia 96: | ||
Najpopularniejsze obecnie certyfikaty branżowe związane z bezpieczeństwem teleinformatycznym to: | Najpopularniejsze obecnie certyfikaty branżowe związane z bezpieczeństwem teleinformatycznym to: | ||
− | + | * CISSP (Certified Information Systems Security Professional) | |
− | + | * CISA (Certified Information Systems Auditor) | |
− | + | * CISM (Certified Information Security Manager) | |
− | + | * CRISC (Certified in Risk and Information Systems Control) | |
− | + | * SSCP (Systems Security Certified Practitioner) | |
− | + | * CompTIA Security+ | |
− | + | * CEH (EC-Council Certified Ethical Hacker) | |
− | + | * OSCP (Offensive Security Certified Professional) | |
− | + | * OSCP (Offensive Security Certified Professional) | |
− | + | * OSCE (Offensive Security Certified Expert) | |
− | + | * GXPN (GIAC Exploit Researcher and Advanced Penetration Tester) | |
− | + | * OSWP (Offensive Security Wireless Professional) | |
Bardzo istotne jest, że uzyskanie wielu z ww. certyfikatów wymaga nie tylko zdania stosownych egzaminów, ale również udokumentowania pewnego okresu doświadczenia zawodowego w obszarze związanym z bezpieczeństwem teleinformatycznym. Co więcej, wiele z najbardziej wartościowych certyfikatów ma określony okres ważności (np. 3 lata) i ich przedłużenia wymaga ciągłej edukacji. | Bardzo istotne jest, że uzyskanie wielu z ww. certyfikatów wymaga nie tylko zdania stosownych egzaminów, ale również udokumentowania pewnego okresu doświadczenia zawodowego w obszarze związanym z bezpieczeństwem teleinformatycznym. Co więcej, wiele z najbardziej wartościowych certyfikatów ma określony okres ważności (np. 3 lata) i ich przedłużenia wymaga ciągłej edukacji. | ||
Należy zwrócić uwagę, że wiedza wymagana do uzyskania ww. certyfikatów nie uwzględnia znajomości polskich lub europejskich regulacji prawnych np. (ustawy o ochronie danych osobowych lub RODO, lecz uwzględnia wyłącznie regulacje USA, np. HIPAA, Sarbanes-Oxley, PCI DSS. Z punktu widzenia polskich pracodawców może być to postrzegane jako wada. | Należy zwrócić uwagę, że wiedza wymagana do uzyskania ww. certyfikatów nie uwzględnia znajomości polskich lub europejskich regulacji prawnych np. (ustawy o ochronie danych osobowych lub RODO, lecz uwzględnia wyłącznie regulacje USA, np. HIPAA, Sarbanes-Oxley, PCI DSS. Z punktu widzenia polskich pracodawców może być to postrzegane jako wada. | ||
System polskich certyfikacji zawodowych związanych z bezpieczeństwem teleinformatycznym jest bardzo ograniczony. Znana jest certyfikacja EUCIP Professional oferowana przez Polskie Towarzystwo Informatyczne. Możliwe są dwie specjalności: | System polskich certyfikacji zawodowych związanych z bezpieczeństwem teleinformatycznym jest bardzo ograniczony. Znana jest certyfikacja EUCIP Professional oferowana przez Polskie Towarzystwo Informatyczne. Możliwe są dwie specjalności: | ||
− | + | * Doradca ds. Bezpieczeństwa, | |
− | + | * Audytor Systemów Informacyjnych. | |
Naszym zdaniem warto jest rozważyć stworzenie całkowicie polskiego systemu certyfikacji zawodowej w obszarze bezpieczeństwa teleinformatycznego. Taki system certyfikacji zawodowej powinien uwzględniać czołowe certyfikacje oferowane przez takie organizacje jak ISACA (certyfikaty CISA, CISM, CRISC), (ISC)2 (certyfikaty CISSP, CCSP) oraz polskie i europejskie regulacje (np. RODO, dyrektywa NIS). | Naszym zdaniem warto jest rozważyć stworzenie całkowicie polskiego systemu certyfikacji zawodowej w obszarze bezpieczeństwa teleinformatycznego. Taki system certyfikacji zawodowej powinien uwzględniać czołowe certyfikacje oferowane przez takie organizacje jak ISACA (certyfikaty CISA, CISM, CRISC), (ISC)2 (certyfikaty CISSP, CCSP) oraz polskie i europejskie regulacje (np. RODO, dyrektywa NIS). |