17-09.02: Różnice pomiędzy wersjami

Z WSTOIn
Skocz do: nawigacji, wyszukiwania
(Opinia: Draft opinii)
(Opinia: zmiana wypunktowania na a'la wiki)
Linia 23: Linia 23:
  
 
Rozpatrując aktualizację zawodów związanych z branżą IT chcielibyśmy zwrócić uwagę na nieobecność zawodu informatyka w aktualnej Klasyfikacji zawodów i specjalności, wprowadzonej rozporządzeniem Ministra Pracy i Polityki Społecznej z dnia 7 sierpnia 2014 r. (Dz. U. z 2014 r. poz. 1145; zm.: Dz. U. z 2016 r. poz. 1876). Jest to o tyle dziwne, że w tejże Klasyfikacji znajdujemy takie zawody i specjalności jak:
 
Rozpatrując aktualizację zawodów związanych z branżą IT chcielibyśmy zwrócić uwagę na nieobecność zawodu informatyka w aktualnej Klasyfikacji zawodów i specjalności, wprowadzonej rozporządzeniem Ministra Pracy i Polityki Społecznej z dnia 7 sierpnia 2014 r. (Dz. U. z 2014 r. poz. 1145; zm.: Dz. U. z 2016 r. poz. 1876). Jest to o tyle dziwne, że w tejże Klasyfikacji znajdujemy takie zawody i specjalności jak:
bioinformatyk,
+
* bioinformatyk,
informatyk medyczny,
+
* informatyk medyczny,
inżynier teleinformatyk,
+
* inżynier teleinformatyk,
technik informatyk.
+
* technik informatyk.
  
 
W opinii Polskiego Towarzystwo Informatycznego zawód informatyka powinien się pojawić w czterocyfrowej grupie 2120 Matematycy, aktuariusze i statystycy i informatycy oraz 2152 Inżynierowie elektronicy. Równocześnie powinny być poczynione działania na rzecz utworzenia osobnej grupy, zawierającej różne kategorie zawodu informatyka w zgodzie aktualnymi tendencjami rozwoju tej dziedziny. Dodatkowo warto zaktualizować niektóre nazwy i rodzaje specjalności w grupie 25. Specjaliści teleinformatycy.
 
W opinii Polskiego Towarzystwo Informatycznego zawód informatyka powinien się pojawić w czterocyfrowej grupie 2120 Matematycy, aktuariusze i statystycy i informatycy oraz 2152 Inżynierowie elektronicy. Równocześnie powinny być poczynione działania na rzecz utworzenia osobnej grupy, zawierającej różne kategorie zawodu informatyka w zgodzie aktualnymi tendencjami rozwoju tej dziedziny. Dodatkowo warto zaktualizować niektóre nazwy i rodzaje specjalności w grupie 25. Specjaliści teleinformatycy.
Linia 42: Linia 42:
 
Poszukiwane zawody i specjalności
 
Poszukiwane zawody i specjalności
 
Analiza ofert zatrudnienia na wiodących portalach (np. LinkedIn, pracuj.pl) zawierających oferty pracy pokazuje, że obecnie poszukiwani są pracownicy na następujące stanowiska związane z szeroko pojętym bezpieczeństwem teleinformatycznym (w zestawieniu została zachowana terminologia podawana w ogłoszeniach):
 
Analiza ofert zatrudnienia na wiodących portalach (np. LinkedIn, pracuj.pl) zawierających oferty pracy pokazuje, że obecnie poszukiwani są pracownicy na następujące stanowiska związane z szeroko pojętym bezpieczeństwem teleinformatycznym (w zestawieniu została zachowana terminologia podawana w ogłoszeniach):
Analityk Bezpieczeństwa 2 linii (2L) Security Operation Center (SOC)
+
* Analityk Bezpieczeństwa 2 linii (2L) Security Operation Center (SOC)
Analityk Śledczy (IT Security)
+
* Analityk Śledczy (IT Security)
Blue Team Security Analyst
+
* Blue Team Security Analyst
Cloud Security Engineer
+
* Cloud Security Engineer
Cyber Security Operator
+
* Cyber Security Operator
Cyber Security Scanning Engineer
+
* Cyber Security Scanning Engineer
Data Protection Officer
+
* Data Protection Officer
Ethical Hacker (Penetration tester)
+
* Ethical Hacker (Penetration tester)
Information and Data Security Officer
+
* Information and Data Security Officer
Information Security Analyst
+
* Information Security Analyst
Information Security Architect
+
* Information Security Architect
Information Security Engineer
+
* Information Security Engineer
Infrastructure Security Consultant
+
* Infrastructure Security Consultant
IT Application Security Architect
+
* IT Application Security Architect
IT Auditor
+
* IT Auditor
IT Security Engineer
+
* IT Security Engineer
IT Security Senior Advisor
+
* IT Security Senior Advisor
IT Security Specialist
+
* IT Security Specialist
IT Security Specialist – Cyber Security Monitoring
+
* IT Security Specialist – Cyber Security Monitoring
Network Cyber Security - SOC SIEM Analyst
+
* Network Cyber Security - SOC SIEM Analyst
Network Security Architect
+
* Network Security Architect
Security and Privacy Architect
+
* Security and Privacy Architect
Security Architect
+
* Security Architect
Security Assessment Specialist
+
* Security Assessment Specialist
Security Auditor
+
* Security Auditor
Security Consultant
+
* Security Consultant
Security Engineer
+
* Security Engineer
Security Manager
+
* Security Manager
Security Operations Center (SOC) - Monitoring Specialist
+
* Security Operations Center (SOC) - Monitoring Specialist
Security Program Manager
+
* Security Program Manager
Security Risk Analyst
+
* Security Risk Analyst
Security Solutions Architect
+
* Security Solutions Architect
Senior Cyber Security Operations Analyst
+
* Senior Cyber Security Operations Analyst
Senior Cyber Security Operations Analyst
+
* Senior Cyber Security Operations Analyst
Senior Security Engineer
+
* Senior Security Engineer
Software Security Engineer
+
* Software Security Engineer
Vulnerability Researcher
+
* Vulnerability Researcher
  
 
Jak widać, większość z tych pozycji nie znajduje odzwierciedlenia w obowiązującej "Klasyfikacji zawodów i specjalności". W szczególności zasadne wydaje się dodanie takich nowych pozycji jak:
 
Jak widać, większość z tych pozycji nie znajduje odzwierciedlenia w obowiązującej "Klasyfikacji zawodów i specjalności". W szczególności zasadne wydaje się dodanie takich nowych pozycji jak:
Architekt bezpieczeństwa teleinformatycznego
+
* Architekt bezpieczeństwa teleinformatycznego
Analityk bezpieczeństwa teleinformatycznego
+
* Analityk bezpieczeństwa teleinformatycznego
Analityk ryzyka bezpieczeństwa teleinformatycznego
+
* Analityk ryzyka bezpieczeństwa teleinformatycznego
Audytor bezpieczeństwa teleinformatycznego
+
* Audytor bezpieczeństwa teleinformatycznego
Audytor systemów informacyjnych
+
* Audytor systemów informacyjnych
Inżynier bezpieczeństwa teleinformatycznego
+
* Inżynier bezpieczeństwa teleinformatycznego
Tester penetracyjny
+
* Tester penetracyjny
Analityk śledczy  
+
* Analityk śledczy  
  
  
Linia 96: Linia 96:
  
 
Najpopularniejsze obecnie certyfikaty branżowe związane z bezpieczeństwem teleinformatycznym to:   
 
Najpopularniejsze obecnie certyfikaty branżowe związane z bezpieczeństwem teleinformatycznym to:   
CISSP (Certified Information Systems Security Professional)
+
* CISSP (Certified Information Systems Security Professional)
CISA (Certified Information Systems Auditor)
+
* CISA (Certified Information Systems Auditor)
CISM (Certified Information Security Manager)
+
* CISM (Certified Information Security Manager)
CRISC (Certified in Risk and Information Systems Control)
+
* CRISC (Certified in Risk and Information Systems Control)
SSCP (Systems Security Certified Practitioner)
+
* SSCP (Systems Security Certified Practitioner)
CompTIA Security+
+
* CompTIA Security+
CEH (EC-Council Certified Ethical Hacker)
+
* CEH (EC-Council Certified Ethical Hacker)
OSCP (Offensive Security Certified Professional)
+
* OSCP (Offensive Security Certified Professional)
OSCP (Offensive Security Certified Professional)
+
* OSCP (Offensive Security Certified Professional)
OSCE (Offensive Security Certified Expert)
+
* OSCE (Offensive Security Certified Expert)
GXPN (GIAC Exploit Researcher and Advanced Penetration Tester)
+
* GXPN (GIAC Exploit Researcher and Advanced Penetration Tester)
OSWP (Offensive Security Wireless Professional)
+
* OSWP (Offensive Security Wireless Professional)
  
 
Bardzo istotne jest, że uzyskanie wielu z ww. certyfikatów  wymaga nie tylko zdania stosownych egzaminów, ale również udokumentowania pewnego okresu doświadczenia zawodowego  w obszarze związanym z bezpieczeństwem teleinformatycznym. Co więcej, wiele z najbardziej wartościowych certyfikatów ma określony okres ważności (np. 3 lata)  i ich przedłużenia wymaga  ciągłej edukacji.
 
Bardzo istotne jest, że uzyskanie wielu z ww. certyfikatów  wymaga nie tylko zdania stosownych egzaminów, ale również udokumentowania pewnego okresu doświadczenia zawodowego  w obszarze związanym z bezpieczeństwem teleinformatycznym. Co więcej, wiele z najbardziej wartościowych certyfikatów ma określony okres ważności (np. 3 lata)  i ich przedłużenia wymaga  ciągłej edukacji.
 
Należy zwrócić uwagę, że wiedza wymagana do uzyskania ww. certyfikatów nie uwzględnia znajomości polskich lub europejskich regulacji prawnych np. (ustawy o ochronie danych osobowych lub RODO, lecz uwzględnia wyłącznie regulacje USA, np. HIPAA, Sarbanes-Oxley, PCI DSS. Z punktu widzenia polskich pracodawców może być to postrzegane jako wada.
 
Należy zwrócić uwagę, że wiedza wymagana do uzyskania ww. certyfikatów nie uwzględnia znajomości polskich lub europejskich regulacji prawnych np. (ustawy o ochronie danych osobowych lub RODO, lecz uwzględnia wyłącznie regulacje USA, np. HIPAA, Sarbanes-Oxley, PCI DSS. Z punktu widzenia polskich pracodawców może być to postrzegane jako wada.
 
System polskich certyfikacji zawodowych związanych z bezpieczeństwem teleinformatycznym jest bardzo ograniczony. Znana jest certyfikacja EUCIP Professional oferowana przez Polskie Towarzystwo Informatyczne. Możliwe są dwie specjalności:
 
System polskich certyfikacji zawodowych związanych z bezpieczeństwem teleinformatycznym jest bardzo ograniczony. Znana jest certyfikacja EUCIP Professional oferowana przez Polskie Towarzystwo Informatyczne. Możliwe są dwie specjalności:
Doradca ds. Bezpieczeństwa,  
+
* Doradca ds. Bezpieczeństwa,  
Audytor Systemów Informacyjnych.
+
* Audytor Systemów Informacyjnych.
  
 
Naszym zdaniem warto jest rozważyć stworzenie całkowicie polskiego systemu certyfikacji zawodowej w obszarze bezpieczeństwa teleinformatycznego. Taki system certyfikacji zawodowej powinien uwzględniać czołowe certyfikacje oferowane przez takie organizacje jak ISACA (certyfikaty CISA, CISM, CRISC), (ISC)2 (certyfikaty CISSP, CCSP) oraz polskie i europejskie regulacje (np. RODO, dyrektywa NIS).
 
Naszym zdaniem warto jest rozważyć stworzenie całkowicie polskiego systemu certyfikacji zawodowej w obszarze bezpieczeństwa teleinformatycznego. Taki system certyfikacji zawodowej powinien uwzględniać czołowe certyfikacje oferowane przez takie organizacje jak ISACA (certyfikaty CISA, CISM, CRISC), (ISC)2 (certyfikaty CISSP, CCSP) oraz polskie i europejskie regulacje (np. RODO, dyrektywa NIS).

Wersja z 23:16, 28 wrz 2017