Dyskusja:17-09.02: Różnice pomiędzy wersjami

Z WSTOIn
Skocz do: nawigacji, wyszukiwania
(Uwagi:)
 
Linia 44: Linia 44:
 
*Tester systemów teleinformatycznych
 
*Tester systemów teleinformatycznych
 
   
 
   
4. Obecnie poszukiwani są pracownicy na następujace stanowiska związane z szeroko pojętym bezpieczeństwem teleinformatycznym (w zestawieniu została zachowana terminologia podawana w ogłoszeniach):
+
4. Obecnie poszukiwani są pracownicy na następujące stanowiska związane z szeroko pojętym bezpieczeństwem teleinformatycznym (w zestawieniu została zachowana terminologia podawana w ogłoszeniach):
 
* Analityk Bezpieczeństwa 2 linii (2L) Security Operation Center (SOC)
 
* Analityk Bezpieczeństwa 2 linii (2L) Security Operation Center (SOC)
 
* Analityk Śledczy (IT Security)
 
* Analityk Śledczy (IT Security)
Linia 53: Linia 53:
 
* Data Protection Officer
 
* Data Protection Officer
 
* Ethical Hacker (Penetration tester)
 
* Ethical Hacker (Penetration tester)
* Hold one or more industry certifications in Information Security and Risk Management: CISSP, CISA, CRISC, CISM GCIH, GCIA, CEH, Network+, S
 
 
* Information and Data Security Officer
 
* Information and Data Security Officer
 
* Information Security Analyst
 
* Information Security Analyst
Linia 83: Linia 82:
 
* Software Security Engineer
 
* Software Security Engineer
 
* Vulnerability Researcher
 
* Vulnerability Researcher
5.  
+
Część z ww. stanowisk dotyczy zbliżonego zakresu kompetencji i odpowiedzialności, ale występuje pod inną nazwą.
  
 +
6. Najpopularniejsze obecnie certyfikaty branżowe związane z bezpieczeństwem IT i bezpieczeństwem informacji:
 +
* CISSP (Certified Information Systems Security Professional)
 +
* CISA  (Certified Information Systems Auditor / Certyfikowany Audytor Systemów Informacyjnych)
 +
* CISM (Certified Information Security Manager /  Certyfikowany Menedżer Bezpieczeństwa Informacji)
 +
* CRISC (Certified in Risk and Information Systems Control)
 +
* SSCP (Systems Security Certified Practitioner)
 +
* CompTIA Security
 +
* CEH (Certified Ethical Hacker).)
 +
*
 +
Oprócz ww. na rynku funkcjonuje cały szereg specjalistycznych certyfikatów oferowanych przez producentów sprzętu i oprogramowanai związanego z bezpieczeństwem. Są to certyfikaty takich firm jak np: IBM, Microsoft, Cisco, Intel Security, FireEye, Fortinet, RSA Security,
  
5.  
+
Należy zwrócić uwagę, że wiedza wymagana do uzyskania ww. certyfikatów nie uwzględnia znajomości polskich lub europejskich regulacji prawnych,
 +
lecz regulacja USA, np. HIPAA, Sarbanes-Oxley,
 +
 
 +
Wymaganie ciągłej edukacji
 +
 
 +
6. Terminologia:
  
 
===Rekomendacje:==
 
===Rekomendacje:==

Aktualna wersja na dzień 15:01, 27 wrz 2017