Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju



Podobne dokumenty
Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Wymagania: umiejętność modelowania systemów informatycznych z wykorzystaniem UML. umiejętność definiowania i kreatywnego rozwiązywania problemów

Konstruktor Mechanik

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Praktykant Programista ios/android/windows Phone/Windows 8/PHP/.NET (do wyboru) Biuro w Warszawie

epolska XX lat później Daniel Grabski Paweł Walczak

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Programista do działu testów PDT/1401/T/TBG

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

tel. (+48 81) /22 fax (+48 81) Cel przedmiotu

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Software Engineer/Software Configuration Management

r., Częstochowa ul. Bursztynowa 7/28, Będzin żonaty

DLA SEKTORA INFORMATYCZNEGO W POLSCE

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Agenda. Quo vadis, security? Artur Maj, Prevenity

Opis efektów kształcenia dla modułu zajęć

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Jabil Poland w Kwidzynie poszukuje kandydatów na stanowiska:

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Kompleksowe Przygotowanie do Egzaminu CISMP

Polska-Tarnów: Usługi rozbudowy systemów komputerowych 2019/S Ogłoszenie o zamówieniu. Usługi

Ogłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie.

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Client Management Solutions i Mobile Printing Solutions

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Absolwenci kierunków informatycznych

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Nr sprawy: ZP/6/2015 Zegrze, dn r. Informacja o wyborze najkorzystniejszej oferty

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

Technik Elektronik. Miejsce pracy: Kwidzyn.

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Absolwent Finansów i Rachunkowości Łódź

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

ECDL/ICDL Rozwiązywanie problemów Moduł S9. Sylabus wersja 1.0

Ekspert MS SQL Server Oferta nr 00/08

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Projekt: MS i CISCO dla Śląska

System Kancelaris. Zdalny dostęp do danych

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Dni Kariery, 2009 Gabriel Sznajder

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

Matryca efektów kształcenia zorientowana kierunkowo - Załącznik nr 3a

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

INŻYNIERIA OPROGRAMOWANIA

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Zakres zadań wykonywanych na stanowisku pracy: Numer ogłoszenia nr: Data ukazania się ogłoszenia: 07 maja 2015 r.

Client Management Solutions i Mobile Printing Solutions

MŁODSZY SPECJALISTA DS. OBSŁUGI KLIENTA Z JĘZYKIEM NIEMIECKIM Miejsce pracy: Piotrków Trybunalski nr ref. DOK/2017

Zarządzenie Nr 194/2015 Burmistrza Miasta Malborka z dnia r.

Egzamin / zaliczenie na ocenę*

Remote Access Manager

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

ZAPROSZENIE DO SKŁADANIA OFERT

Technik Informatyk. ZSP Jasieniec

"Administrowanie Sieciami Komputerowymi"

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

PROJEKTANT APLIKACJI / DOKUMENTÓW PERSONALIZOWANYCH Miejsce pracy: Piotrków Trybunalski r ref. PA/2017

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

znajomość języka programowania w stopniu podstawowym (np. C/C++, Java), umiejętność obsługi aplikacji Excel, OpenOffice Calc, itp.

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Informatyka w systemach produkcyjnych

Umiejętności interpersonalne informatyka

Bezpieczeństwo danych w sieciach elektroenergetycznych

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Nazwa stanowiska: Inżynier Projektowy Kategorie: Inżynieria/Automatyka/Energetyka konwencjonalna i odnawialna Energetyka/Konwencjonalna

ANALITYK BEZPIECZEŃSTWA IT

Portal Security - ModSec Enterprise

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych

Efekt kształcenia. Wiedza

2/4. informatyka" studia I stopnia. Nazwa kierunku studiów i kod. Informatyka WM-I-N-1 programu wg USOS. Tytuł zawodowy uzyskiwany przez

Dni: 3. Opis: Adresaci szkolenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Informatyczne fundamenty

Zdalne logowanie do serwerów

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Transkrypt:

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju Krzysztof Piłka TeamQuest InfoTRAMS 1

Najczęściej poszukiwani Ethical Hacker/InŜynier Bezpieczeństwa InŜynier Bezpieczeństwa (Aplikacje Mobilne) Kryptograf / Crypto Security Engineer Specjalista ds. Bezpieczeństwa Informacji (Administrator Bezpieczeństwa informacji) InŜynier Bezpieczeństwa Teleinformatycznego Administrator Systemów/Sieci InfoTRAMS 2 Fusion Tematyczny, Bazy Danych, Kariera I Prywatny Sprzęt t W Pracy"

Ethical hacker / InŜynier Bezpieczeństwa MoŜe pracować samodzielne lub jako część zespołu Przeprowadza testy bezpieczeństwa sieci komputerowych, aplikacji i systemów (LAN/WAN, Systemy Operacyjne, itp.) Odpowiedzialny za sporządzenie i przedstawienie raportów opisujących wyniki testów penetracyjnych Tworzy i utrzymuje metodologie i narzędzia software'owe utwardzające infrastrukturę i bezpieczeństwo aplikacji webowych InfoTRAMS 3 Fusion Tematyczny, Bazy Danych, Kariera I Prywatny Sprzęt t W Pracy"

Odpowiada za: Identyfikację luk w zabezpieczeniach oprogramowania w systemach operacyjnych, aplikacjach i infrastrukturze sieciowej Opracowanie narzędzi do wykorzystania i kontroli komputerów i sieci, w tym VoIP Reverse Malware Engineering, zarówno w środowiskach statycznych i dynamicznych, zrozumienie moŝliwości i zagroŝeń Organizowanie szkoleń, poradnictwa i pomocy pracownikom związanym z bezpieczeństwem Ocena proponowanych systemów, aplikacji i oprogramowania sieciowego pod katem bezpieczeństwa i integralności danych Ocena ryzyka i identyfikacja środków zaradczych, planowanie i wdraŝanie rozwiązań InfoTRAMS 4

Wykształcenie Minimum: licencjat/inŝynier Dodatkowo: Minimum 3 lata doświadczenia w bezpieczeństwie sieciowym InfoTRAMS 5

Dodatkowe Atuty Dobra znajomość technologii bezpieczeństwa sieci takich jak firewall, IDS, IPS, i proxy aplikacji. Umiejętności programowania w C, C++, i/lub Java Bardzo dobra znajomość języków skryptowych: Perl, Python, Ruby, itp. Wysoko cenione jest doświadczenie w Malware Reverse Engineering Doświadczenie w wykrywaniu luk bezpieczeństwa i testach penetracyjnych włączając identyfikację i łatanie luk bezpieczeństwa Bardzo dobra znajomość języka angielskiego InfoTRAMS 6

Wynagrodzenie 65,000-80,000+ USD rocznie ( USA, Azja) 80,000 110,000 PLN rocznie (Polska) InfoTRAMS 7

InŜynier Bezpieczeństwa Aplikacji Mobilnych MoŜe pracować samodzielnie lub jako część zespołu Identyfikuje luki bezpieczeństwa w zabezpieczeniach oprogramowania urządzeń mobilnych Pracuje z zespołami projektowania / wdraŝania rozwiązań zapewniających ochronę bezpieczeństwa i bezpieczeństwo systemów informatycznych Przeprowadza oceny bezpieczeństwa, (w tym modelowania zagroŝeń dla urządzeń mobilnych), testy penetracyjne i wykrywanie luk bezpieczeństwa Rozwija i utrzymuje metody i narzędzia utwardzające infrastrukturę i bezpieczeństwo aplikacji mobilnych InfoTRAMS 8

Odpowiedzialny za: Zapewnienie identyfikacji luk w zabezpieczeniach oprogramowania mobilnego Rozszerzanie metodologii oceny bezpieczeństwa oprogramowania i procesów aplikacji mobilnych Reverse Malware Engineering, zarówno w środowiskach statycznych i dynamicznych, zrozumienie moŝliwości i zagroŝeń Organizowanie szkoleń, poradnictwa i pomocy pracownikom związanym z bezpieczeństwem Ocenę nowych technologii / narzędzi do wykrywania, ograniczania, segregacji i korygowania wad bezpieczeństwa oprogramowania mobilnego Ocenę ryzyka dla systemów firmy i identyfikacji oraz planowania i wdraŝania rozwiązań zaradczych InfoTRAMS 9

Wykształcenie Minimum: licencjat/inŝynier Dodatkowo Minimum 3 lata doświadczenia w bezpieczeństwie systemów informatycznych, i minmum rok w ocenie zdalnej konfiguracji zabezpieczeń urządzeń mobilnych w tym Android, Windows Mobile, ios i Blackberry InfoTRAMS 10

Dodatkowe Atuty Doświadczenie w zapewnieniu bezpieczeństwa sieciowego Umiejętność programowania w C / C++, Objective C, i/lub Java zgodnie ze standardami bezpieczeństwa Wysoko cenione doświadczenie z Malware Reverse Engineering Wysoko cenione doświadczenie w wykrywaniu luk w zabezpieczeniach i testach penetracyjnych włączając identyfikację i łatanie luk bezpieczeństwa Bardzo dobra znajomość języka angielskiego InfoTRAMS 11

Wynagrodzenie 85,000-93,000+ USD rocznie (USA, Azja) 96,000 132,000 rocznie (Polska) InfoTRAMS 12

Kryptograf / Crypto security engineer Rozwija elementy bezpieczeństwa kryptograficznego uwierzytelnianie szyfrowania (autentykacja), certifikaty, PKC, itp. Zna systemy wbudowane (embeded) Przeprowadza analizę kryptograficzną algorytmów Optymalizuje kod Zna wbudowane biblioteki kryptograficzne PKC (Public Key Cryptography) Zna narzędzia skryptowych i assemblera (dla róŝnych chipów wliczając: Infineon, Philips, Samsung, Renesas) Rozwija kryptografię w róŝnych środowiskach (kart chipowe, Pcty, systemy Unix) Dobrze zna nieinwazyjne metody ataku i analizy kanałów (np. timing attacks, simple and differential analysis, fault injection, itp.) Posiada szerokie doświadczenie z reverse engineering, szczególnie dla kart chipowych/systemów wbudowanych InfoTRAMS 13

Wykształcenie Minimum: magister inŝynier (wydział elektryczny lub technik komputerowych) InfoTRAMS 14

Dodatkowe Atuty Zdolności matematyczne i znajomość systemów bezprzewodowych Dobra znajomość kryptografii i umiejętności programistyczne Dobre zdolności rozwiązywania problemów w środowisku wielo-platformowym Umiejętności organizacyjne Umiejętność komunikacji z osobami nietechnicznymi Bardzo dobra znajomość języka angielskiego InfoTRAMS 15

Wynagrodzenie 87,500-102,500+ USD rocznie (USA, Azja) 96,000 144,000 PLN rocznie (Polska) InfoTRAMS 16

Specjalista ds. Bezpieczeństwa Informacji (Administrator Bezpieczeństwa informacji) Zna narzędzia bezpieczeństwa sieciowego i testowania aplikacji Zna język skryptowy PERLa i shell'a (automatyzacja zadań) Dogłębnie rozumie protokoły sieciowe Zna bardzo dobrze systemy Windows i Unix Ma doświadczenie w tworzeniu aplikacji, preferowane C#.NET lub Java (J2EE) InfoTRAMS 17

Odpowiedzialny za: Uczestnictwo w zespołach sprawdzających incydenty związane z bezpieczeństwem Dochodzenia przestępstw komputerowych wymagających analizy logów lub złośliwego oprogramowania Testowanie aplikacji, opiniowanie kodu źródłowego, analizę zagroŝeń, testy penetracyjne sieci (równieŝ bezprzewodowych) Przeciwdziałanie inŝynierii społecznej InfoTRAMS 18

Wykształcenie Minimum: licencjat/inŝynier Dodatkowo: Certyfikat Certified Ethical Hacker (CEH) lub podobny CISP, CISA, GIASP mile widziane InfoTRAMS 19

Dodatkowe Atuty Dobre zdolności rozwiązywania problemów w środowisku wielo-platformowym Umiejętności organizacyjne Umiejętność komunikacji z osobami nietechnicznymi InfoTRAMS 20

Wynagrodzenie 75,000-90,000+ USD rocznie (USA, Azja) 96,000 144,000 PLN rocznie (Polska) InfoTRAMS 21

InŜynier Bezpieczeństwa Teleinformatycznego Zaleca standardy Bezpieczeństwa IT, zestawy narzędzi i procesów, wdraŝa je, zapewnia eksploatację i utrzymanie obszarów bezpieczeństwa w całej infrastrukturze przedsiębiorstwa Odpowiedzialny za projektowanie, instalowanie i wspieranie infrastruktury sieciowej firmy (VPN, DNS, DHCP, Firewalle, Load Balancing) i związanych z nią systemów w lokalizacjach zdalnych Posiada wiedzę na temat powstrzymywania i zapobiegania cyber atakom, bezpiecznej infrastruktury technologii informacyjnych, obsługi internetowej i sieci Rozwiązuje problemy dotyczące sieci i utrzymania serwerów sieciowych (bram VPN, systemów wykrywania włamań, itp.) InfoTRAMS 22

Odpowiedzialny za: Utrzymanie i zarządzania narzędziami bezpieczeństwa informacji WdraŜanie procedur i technologii potrzebnych do zapewnienia poufności, integralności i dostępności systemu sieciowego i infrastruktury komputerowej Integrację wszystkich systemów zabezpieczeń oraz rozbudowę automatycznej korelacji zdarzeń i raportów. InfoTRAMS 23

Wykształcenie Minimum: licencjat/inŝynier Certyfikaty: Microsoft Certified Systems Engineer (MCSE) Certified Novell Engineer (CNE) CISSP, Cisco CCNP/CCDP, lub Checkpoint CCSE są mile widziane InfoTRAMS 24

Dodatkowe Atuty Co najmniej 4 lata doświadczenia w bezpieczeństwie sieciowym Doświadczenie w telekomunikacji Dobre zdolności rozwiązywania problemów w środowisku wielo-platformowym Umiejętności organizacyjne Umiejętność komunikacji z osobami nietechnicznymi Bardzo dobra znajomość języka angielskiego InfoTRAMS 25

Wynagrodzenie 80,000-115,000+ USD rocznie (USA, Azja) 96,000 168,000 PLN rocznie (Polska) InfoTRAMS 26

Administrator Systemów/Sieci Instaluje / konfiguruje, obsługuje i przeprowadza konserwację sprzętu, oprogramowania, systemów i infrastruktury sieciowej InfoTRAMS 27

Odpowiada za: Poprawne działanie sprzętu, oprogramowania, systemów operacyjnych Przestrzeganie wytycznych i wartości firmy Utrzymanie standardów bezpieczeństwa systemów Instalację / odtworzenie konfiguracji serwerów i sprzętu, urządzeń peryferyjnych, usług, ustawień katalogów, magazynowania danych, itp. zgodnie z normami i projektem / wymogami operacyjnymi Obsługuje systemy wczesnego ostrzegania o zagroŝeniach sieciowych InfoTRAMS 28

Wykształcenie: Minimum: licencjat/inŝynier InfoTRAMS 29

Dodatkowe Atuty Dobre zdolności rozwiązywania problemów w środowisku wielo-platformowym Umiejętności organizacyjne Umiejętność komunikacji z osobami nietechnicznymi Bardzo dobra znajomość języka angielskiego InfoTRAMS 30

Wynagrodzenie 75,500-80,000+ USD (USA, Azja) 72,000 180,000 PLN rocznie (Polska) InfoTRAMS 31

InfoTRAMS 32

Kogo? Specjalista ds. Bezpieczeństwa Informacji(Administrator Bezpieczeństwa Informacji)- ABI(45%) InŜynier/Specjalista Bezpieczeństwa Teleinformatycznego - SBT (32%) Administrator Systemów/Sieci AS/S (23%) InfoTRAMS 33

Kto? Stanowiska wewnętrzne: Instytucje finansowe Telekomy DuŜe przedsiębiorstwa produkcyjne Praca dla klienta zewnętrznego: Integratorzy Firmy specjalizujące się w bezpieczeństwie teleinformatycznym InfoTRAMS 34

Gdzie? Warszawa (82%) Śląsk (10%) Poznań (4%) Wrocław (3%) Gdańsk (1%) InfoTRAMS 35

Pytania? Krzysztof Piłka TeamQuest krzysztof.pilka@teamquest.pl InfoTRAMS 36