IT, technologie cyfrowe
Nie można dodać tej kwalifikacji do porównywarki, aby dodać tą kwalifikację musisz najpierw usunąć inną kwalifikację z porównywarki.
Zarządzanie cyberbezpieczeństwem – specjalista
Osoby posiadające kwalifikację mogą podjąć zatrudnienie m.in.: - w naczelnych, centralnych i terenowych organach administracji państwowej (w tym jednostkach samorządu terytorialnego); - u operatorów usług kluczowych (UOK); - w służbach mundurowych i specjalnych; - w przedsiębiorstwach i organizacjach, w których konieczne jest utrzymywanie właściwego poziomu bezpieczeństwa informacji, przetwarzanej za pomocą systemów teleinformatycznych. Kwalifikacja w szczególności może być wykorzystana w zespołach reagowania na incydenty komputerowe CERT/CSIRT (ang. Computer Emergency Response Team/Computer Security Incident Response Team) oraz operacyjnych centrach bezpieczeństwa SOC (ang. Security Operations Center) – utworzenie SOC to obowiązek ustawowy dla UOK.
-
Posługiwanie się wiedzą z obszaru cyberbezpieczeństwa
-
Charakteryzuje pojęcia z zakresu cyberbezpieczeństwa
Kryteria weryfikacji:
omawia bezpieczeństwo komputerowe
omawia cele bezpieczeństwa informacji
charakteryzuje terminologię z obszaru bezpieczeństwa informacji (np. cyberatak, incydent, wirus)
omawia pojęcia: cyberbezpieczeństwo, cyberprzestrzeń i cyberprzestrzeń RP, bezpieczeństwo i ochrona cyberprzestrzeni, bezpieczeństwo sieci i systemów informatycznych
charakteryzuje zagrożenia teleinformatyczne (np. cyberprzestępczość, haking, haktywizm, haktywizm patriotyczny, cyberterroryzm, cyberszpiegostwo, militarne wykorzystanie cyberprzestrzeni)
rozróżnia zagrożenia, ataki i aktywa
omawia funkcjonalne wymagania bezpieczeństwa
klasyfikuje szkodliwe oprogramowanie ze względu na rodzaj i metodę działania
-
Omawia przepisy prawne i opracowania w obszarze cyberbezpieczeństwa
Kryteria weryfikacji:
omawia krajowe przepisy prawne dotyczące cyberbezpieczeństwa, w tym: kodeks karny w obszarze cyberprzestępczości, ustawa o krajowym systemie cyberbezpieczeństwa, ustawa o działaniach antyterrorystycznych w obszarze cyberbezpieczeństwa, ustawa o usługach zaufania oraz identyfikacji elektronicznej, ustawa o ochronie danych osobowych, przepisy o własności intelektualnej
omawia opracowania dotyczące cyberbezpieczeństwa RP, w tym: plany, doktryny, koncepcje, wizje, ramy, strategie, programy, uchwały dotyczące ochrony cyberprzestrzeni
omawia wyniki kontroli organów państwowych w obszarze zarządzania cyberbezpieczeństwem
omawia analizy i rekomendacje eksperckie i naukowe dotyczące cyberbezpieczeństwa w Polsce i na świecie
omawia przepisy prawne oraz opracowania Unii Europejskiej dotyczące cyberbezpieczeństwa (np. obowiązujące konwencje, dyrektywy, strategie, rozporządzenia, analizy)
omawia kodeksy etyki i postępowania sformułowane przez ACM, IEEE oraz AITP
-
-
Podstawy zarządzania cyberbezpieczeństwem
-
Omawia standardy i organizacje standaryzacyjne w obszarze bezpieczeństwa informacji oraz zarządzania usługami IT
Kryteria weryfikacji:
charakteryzuje standardy z obszaru bezpieczeństwa informacji opracowane przez organizacje standaryzacyjne, takie jak NIST, ITU-T, ISO, IEEE, ISACA
omawia wymagania dotyczące ustanowienia, wdrożenia, utrzymania i ciągłego doskonalenia systemu zarządzania bezpieczeństwem informacji w odniesieniu do organizacji według rodziny norm ISO/IEC 27000
identyfikuje i opisuje zbiór najlepszych praktyk zarządzania usługami IT w odniesieniu do cyberbezpieczeństwa zgodnie z kodeksem postępowania dla działów informatyki określanym jako ITIL (ang. Information Technology Infrastructure Library)
omawia standardy opisujące procesy oceny ryzyka bezpieczeństwa informatycznego, w tym: ISO 13335, ISO 27005, ISO 31000, NIST SP 800-30
omawia proces przeprowadzania analizy ryzyka
-
Obsługa incydentów bezpieczeństwa
Kryteria weryfikacji:
wymienia standardy oraz regulacje formalno-prawne związane z obsługą incydentów bezpieczeństwa
omawia zasady nadawania priorytetów obsługi zdarzeń i minimalizacji strat związanych z nieprawidłową obsługą incydentów bezpieczeństwa informacji
charakteryzuje zasady działania zespołów reagowania na incydenty bezpieczeństwa komputerowego (CERT, CSiRT)
-
-
Bezpieczeństwo środowiskowe, techniczne i związane z działalnością człowieka
-
Charakteryzuje zagadnienia dotyczące bezpieczeństwa infrastruktury teleinformatycznej
Kryteria weryfikacji:
identyfikuje zagrożenia środowiskowe
wskazuje zagrożenia techniczne
rozróżnia zagrożenia związane z działalnością człowieka
-
Charakteryzuje zabezpieczenia dotyczące infrastruktury teleinformatycznej
Kryteria weryfikacji:
omawia techniki zapobiegania zagrożeniom środowiskowym, technicznym i związanym z działalnością człowieka
omawia metody odtwarzania po naruszeniach bezpieczeństwa środowiskowego, technicznego i związanych z działalnością człowieka
-
-
Elementy informatyki śledczej
-
Charakteryzuje zasady zabezpieczania dowodów elektronicznych
Kryteria weryfikacji:
charakteryzuje stosowane wytyczne dotyczące aspektów technicznych i najlepszych praktyk informatyki śledczej
charakteryzuje sposoby prawidłowego zabezpieczania materiału dowodowego na potrzeby dochodzenia wewnętrznego, jak również na potrzeby procesowe
omawia zasady postępowania z cyfrowymi śladami dowodowymi
-
Instytucja certyfikująca (IC) | |
---|---|
1. | Polskie Towarzystwo Informatyczne |
2. | Fundacja IT Leader Club Polska |