Przegląd certyfikatów branŝowych



Podobne dokumenty
Rodzaje audytu. Artur Sierszeń

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , faks:

Zarządzanie relacjami z dostawcami

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5

JAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA?

FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Polska-Zawiercie: Pakiety oprogramowania i systemy informatyczne 2018/S Ogłoszenie o zamówieniu. Usługi

Katalog szkoleń certyfikowanych Testowanie oprogramowania

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: coi.ssdip.bip.gov.

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Katalog szkoleń certyfikowanych Testowanie Oprogramowania

W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

Zarządzanie ryzykiem w IT

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Audyt systemów informatycznych w świetle standardów ISACA

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia

Bądź zgodny, przewiduj, wyjaśniaj. Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: / NOTIFICATION PUBLICATION: /

Prezydent Miasta Lublin

COBIT 5 WHITE PAPER WSTĘP

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION:

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor)

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Luty 2012

CENNIK ECDL. Certyfikat Cena brutto Cena brutto z kartą plastikową ECDL START. 348,00 zł 373,00 zł 4 moduły ECDL START ulgowy

AKREDYTACJA I CERTYFIKACJA

Seminarium Polskiej Izby Ubezpieczeń poświęcone problematyce audytu wewnętrznego

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Kwiecień 2013

Kompleksowe Przygotowanie do Egzaminu CISMP

Katalog szkoleń 2014

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

ŚcieŜki Certyfikacji Testera. Karol Mioduszewski - CORRSE

PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz

Robert Meller, Nowoczesny audyt wewnętrzny

PROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O. Miejsce odbywania stażu IBM, ul. Muchoborska 8, Wrocław, Poland

Oferta Szkoleniowa.

ISTOTNYCH. o COBIT 5

Wykorzystanie mechanizmów norm serii ISO do potwierdzania zgodności z wymogami ochrony danych osobowych

Piotr Welenc, CISA, CRMA, CICA, CGEIT, CRISC, ACO, IRCA LA 27001/22301/ , QAVAl.

COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP

Szkolenie Zarządzanie Ryzykiem. Informator

5-DNIOWE KOMPLEKSOWE SZKOLENIE DLA INSPEKTORÓW OCHRONY DANYCH

Winning the Risk Wprowadzenie do Zarządzania Ryzykiem 25 stycznia 2016

EGZAMIN CIA: CZĘSTO ZADAWANE PYTANIA Zaktualizowany sylabus do egzaminu CIA

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

ZAPROSZENIE DO SKŁADANIA OFERT

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Konferencja Doroczna IIA Polska. Złoty Sponsor Konferencji

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Prelegenci i Paneliści XII Konferencja PolCAAT listopada 2016 r.

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014

Bezpieczeństwo dziś i jutro Security InsideOut

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów.

Kompleksowe 5-dniowe szkolenie dla DPO

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Terminarz Szkoleń II kwartał 2013 ACTION CE

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Audyt funduszy strukturalnych

Czy OMS Log Analytics potrafi mi pomóc?

ITC Spółka Akcyjna realizuje projekty w obszarach serwisu masowego IT, bezpieczeństwa teleinformatycznego, doradztwa, outsourcingu IT, serwisów

Wymogi norm ISO seria Dr Piotr Dzwonkowski CISA, CISM, CRISC

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2015

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Dzień dobry! Patrycja Rokicka. Business Relationship Manager - Universities ACCA Poland. The global body for professional accountants

Autoryzowane szkolenia droga do biegłości. Artur Szymczak Instruktor/Altkom

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

OBOWIĄZKI AUDYTU WEWNĘTRZNEGO WYNIKAJĄCE Z WYTYCZNYCH KNF ORAZ ROLA AUDYTU WEWNĘTRZNEGO W OCENIE MODELI WEWNĘTRZNYCH I ZARZĄDZANIA RYZYKIEM NADUŻYĆ

1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS.

PMI-ACP Certification Preparatory Course

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie usługami IT zwinność

Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Konferencja Doroczna IIA Polska. Partnerzy Konferencji:

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Szanowni Państwo w imieniu Safecome S.A. mam przyjemność zaprosić Państwa na trójmodułowe szkolenie pod wspólnym tytułem:

Dotyczy PN-EN ISO 14001:2005 Systemy zarządzania środowiskowego Wymagania i wytyczne stosowania

Log management i analizy > to czego nie widać. Tomasz Sawiak

Międzynarodowe kwalifikacje CGAP

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT


Transkrypt:

Przegląd certyfikatów branŝowych Jacek Skorupka AXA Polska CISA, CISSP, CISM... InfoTRAMS 1

Agenda NajwaŜniejsze niezaleŝne certyfikaty branŝowe w obszarze bezpieczeństwa informacji Zakres tematyczny i doświadczenie wymagane do uzyskania certyfikatu Egzaminy i certyfikacja Utrzymanie certyfikatów Czy warto - dyskusja InfoTRAMS 2

NajwaŜniejsze certyfikaty branŝowe ISACA CISA, CISM, CGEIT, CRISC (nowy) (ISC)2 CISSP, SCCP, CAP, CSSLP, CISSP Concentr. CompTIA Security+ (mały CISSP), Advanced Security Practitioner (w przygotowaniu) SANS- GIAC Inne Wiele certyfikatów, węŝszy zakres CEH (Certified Ethical Hacking ECCouncil) ISO 27001 Lead Auditor??? InfoTRAMS 3

SANS Certyfikaty InfoTRAMS 4

NajwaŜniejsze certyfikaty branŝowe c.d. ISACA CISA Audyt IT, rozpoznawalny, ceniony wśród audytorów CISM Zarządzanie bezpieczeństwem informacji CGEIT IT Governance CRISC Zarządzanie ryzykiem IT (ISC)2 CISSP Bezpieczeństwo Informacji, ogólny ale bardzo szeroki zakres, techniczny rozpoznawalny, ceniony CISSP koncentracje - wiedza ekspercka w jednym z obszarów (architektura, inŝynieria, zarządzanie) SCCP CISSP light CSSLP, CAP specyficzne certyfikaty tematyczne InfoTRAMS 5

NajwaŜniejsze certyfikaty branŝowe c.d. Comp TIA Security+ Techniczny, szeroki zakres, bardzo ogólny Nie jest wymagane doświadczenie GIAC Wiele certyfikatów o relatywnie wąskim zakresie Zazwyczaj powiązane ze szkoleniem Wiedza praktyczna CEH Wiedza techniczna, szeroki zakres Egzamin test Wymagane szkolenie lub 2 lata doświadczenia InfoTRAMS 6

Zakres tematyczny i wymagane doświadczenie CISA Wymagane doświadczenie 5 lat w audycie IT, kontroli IT, lub bezpieczeństwie IT 1 rok doświadczenia w IT lub audycie 1-2 lata wyŝsze wykształcenie Obszary wiedzy (domeny) Process of Auditing Information Systems (14%) Governance and Management of IT (14%) Information Systems Acquisition, Development and Implementation (19%) Information Systems Operations, Maintenance and Support (23%) Protection of Information Assets (30%) InfoTRAMS 7

Zakres tematyczny i wymagane doświadczenie CISM Wymagane doświadczenie 5 lat bezpieczeństwie IT, 3 lata w zarządzaniu bezpieczeństwem IT 2 lata CISA, CISSP, wyŝsze wykształcenie 1 rok doświadczenie w zarządzaniu IT, inne certyfikaty (np.. MCSE, CompTIA, CBCP) Obszary wiedzy (domeny) Information Security Governance (23%) Information Risk Management (22%) Information Security Program Development (17%) Information Security Program Management (24%) Incident Management & Response (14%) InfoTRAMS 8

Zakres tematyczny i wymagane doświadczenie CISSP Wymagane doświadczenie 5 lat w 2 z 10 domen 1 rok wyŝsze wykształcenie 1 rok inna certyfikacja Obszary wiedzy (domeny) Access Control Application Development Security Business Continuity and Disaster Recovery Planning Cryptography Information Security Governance and Risk Management Legal, Regulations, Investigations and Compliance Operations Security Physical (Environmental) Security Security Architecture and Design Telecommunications and Network Security InfoTRAMS 9

Egzamin czyli jak zdać? Nie ściągać! 70% sukcesu zrozumienie charakteru pytań Most, First Primary Zasada pierwszej myśli Część pytań nie jest punktowanych (ISACA, (ISC)2)! Punktacja ISACA 450 z zakresu 200-800 (200 pytań) CISSP 700/1000 (250 pytań) CompTIA 750/1000( 100 pytań), CEH 70% (150 pytań) InfoTRAMS 10

Egzamin jak wygląda? ISACA 2x w roku w formie papierowej (ISC)2 raz w roku j.w. GIAC - online CompTIA, CEH prometric Przykładowe pytania InfoTRAMS 11

Certyfikacja nie wystarczy egzamin ISACA aplikacja podpisana przez przełoŝonego (pracodawcę) (ISC)2 aplikacja podpisana przez osobę z certyfikatem (ISC pomoŝe znaleźć osobę certyfikowaną w razie potrzeby) Comp TIA, GIAC wystarczy egzamin CEH szkolenie lub 2 lata doświadczenia w bezpieczeństwie informacji (przed przystąpieniem do egzaminu) InfoTRAMS 12

Utrzymanie certyfikatu To kosztuje! (ISC)2 85 USD/rok ISACA 85 USD/rok (członkowie ISACA 45) SANS 399 USD /4 lata CEH bez opłat CompTIA program CE 49 USD/rok InfoTRAMS 13

Utrzymanie certyfikatu c.d. Wymagania ciągłej edukacji CISSP 120h / 3 lata min 20h rocznie 2 grupy A wymagana, B opcjonalna (do 40h) 1 CPE =50 minut CISA/CISM 120h/3 lata min 20h rocznie Kompatybilne z (ISC)2 SANS 36CMU/4 lata CMU <> CPE pierwsze CMU 2 lata po certyfikacji CompTiA Od 2011 ponowny egazmin po 3 latach lub 50 CEUs. CEU <> CPE CEH 120/20 ECE ECE<>CPE InfoTRAMS 14

Czy warto? Zapraszam do dyskusji! InfoTRAMS 15

Dziekuje za uwagę j.skorupka@gmail,com InfoTRAMS 16