Tutto sul percorso di carriera sulla sicurezza delle informazioni

Il percorso di carriera della sicurezza delle informazioni riguarda la tecnologia e il primo passo verso di essa è conseguire una laurea in ingegneria preferibilmente in informatica o informatica. La laurea presso un'università ragionevolmente buona dovrebbe consentirti di acquisire familiarità con la programmazione (codifica), le lingue, la gestione del database, i sistemi operativi, l'hardware del computer, le reti e così via.

Percorso di carriera per la sicurezza delle informazioni

Nel mondo della medicina, non è possibile diventare un neurochirurgo o un cardiologo durante la notte, ma richiede una formazione di base in medicina (MBBS) seguita da un'ulteriore specializzazione in medicina o chirurgia prima di passare alla super specializzazione.

Allo stesso modo, il mondo dell'information technology (IT) è diventato un campo di specialisti proprio come in medicina la progressione della carriera dipenderebbe da quanto studio più specializzato hai fatto dopo la formazione di base in ingegneria.

Il mondo del percorso di carriera della sicurezza delle informazioni (IS) comprende professionisti informatici e IT specializzati il ​​cui compito è prevenire l'intrusione degli hacker nel sistema informatico di un'organizzazione. Sono l'equivalente del personale delle carriere della previdenza sociale che sorveglia fisicamente con o senza le armi nei locali di un'organizzazione per prevenire furti o furti con scasso.

I primi passi per un percorso di carriera di successo nella sicurezza delle informazioni

Senza la conoscenza della codifica o della programmazione, potrebbe essere necessario affidarsi continuamente a qualcun altro per completare un'attività e senza una consapevolezza del percorso di carriera della sicurezza delle informazioni, non sarebbe possibile raggiungere qualsiasi parte del dominio IS. Senza competenze di programmazione, potrebbe non essere in grado di raggiungere funzioni di gestione più elevate.

Tre elementi essenziali

Programmazione, networking, amministrazione di database e sistemi sono tre aree in cui ogni architetto IS deve avere una solida base. È meglio lavorare in diverse aree della programmazione, tra cui programmazioni orientate agli oggetti come C, C + e HTML (Hypertext Mark Up Language) e Java progettato per il Web oltre a SQL (linguaggio di query standard) adatto alla gestione banche dati.

Nell'arena della rete, la conoscenza di TCP / IP (Transmission Control Protocol) e Internet Protocol (IP) oltre ai router, la commutazione è essenziale. TCP / IP consente la connessione tra computer tramite reti cablate o wireless suddividendo i dati in pacchetti e riassemblandoli all'estremità di ricezione. Il passaggio consente la condivisione delle risorse tra computer, stampanti, scanner e dispositivi di imaging all'interno o all'esterno dei locali, mentre il routing consente la connessione dei computer in rete a Internet.

I router sono responsabili dell'analisi dei dati inviati su una rete e del loro riconfezionamento prima di essere inviati a un'altra rete. Router e switch consentono la comunicazione continua di dati, voce e video per le aziende tramite Internet ad alta velocità.

I router sono portatori di informazioni che fluiscono all'interno e all'esterno della rete di dati dell'organizzazione. I firewall e i sistemi di rilevamento delle intrusioni nei router sono tenuti a tenere a bada minacce o attacchi esterni. Firewall incorporato e rilevamento / prevenzione delle intrusioni e hanno firewall integrati e prevenzione delle intrusioni.
L'amministrazione del sistema prevede il mantenimento di reti di computer multiutente su Local Area Network (LAN) o Wide Area Networks (WAN). L'amministratore di sistema è responsabile dell'aggiunta di nuove configurazioni, dispositivi, manutenzione dei server, installazione di software, soluzioni antivirus, documentazione del sistema, backup e ripristino, installazione e aggiornamento dei sistemi operativi.

Il valore delle certificazioni

Dopo aver acquisito conoscenza ed esposizione al networking, all'amministrazione e alla programmazione del sistema, può essere utile ottenere certificazioni in una qualsiasi delle aree chiave in cui il professionista IT cerca di acquisire esperienza.

Ad esempio, esistono certificazioni, sicurezza e programmazione per percorsi di carriera nel campo della sicurezza delle informazioni riconosciuti a livello globale. Alcuni dei più popolari sono CCNP Security (Cisco Certified Network Professional Security) e CCNA di Cisco. Convalidano le competenze dell'ingegnere di rete nella distribuzione e gestione di firewall, reti private virtuali e sistemi di prevenzione / rilevamento delle intrusioni. CCNA (Cisco Certified Network Associate) è un marchio di competenza per gli ingegneri in installazione, funzionamento, risoluzione dei problemi delle organizzazioni in rete.

Nell'amministrazione dei sistemi, Microsoft Certified Solution Expert (MCSE), Linux Professional Institute Certification (LPIC), Red Hat Certified Engineer (RHCE), VCP6 –DCV (VM Ware Certified Professional 6 Data Server) e CompTIA Server + sono i più votati .

Certified Information Systems Security Professional (CISSP) è assegnato dal percorso di carriera International Information Security Certification Consortium (ISC) per la competenza complessiva nell'implementazione della sicurezza delle informazioni nelle organizzazioni.

Per le capacità di programmazione e di sviluppo, c'è il programmatore Java certificato Oracle per i più esigenti di salire nella carriera.

Hacker etico certificato e tester di penetrazione certificato

Dopo aver acquisito padronanza delle conoscenze e delle competenze informatiche di base, ottenuto visibilità sul lavoro in rete, sulla programmazione e sull'amministrazione del sistema, allora è il momento di sviluppare il tuo interesse e le tue competenze nei test di hacking e penetrazione.

Puoi diventare un hacker etico acquisendo competenze per identificare le lacune nei siti Web, nelle reti per valutare quanto sia sicuro il loro sistema. Impiegano le stesse tecniche e strategie di un hacker per intromettersi in un sistema.

I test di penetrazione sono strettamente collegati all'hacking e vengono utilizzati per ottenere l'accesso a un sistema senza password, dati, nomi utente o altre risorse ma con la conoscenza del proprietario del sistema o del sito Web. Il loro successo dipende dalla ricerca di vulnerabilità nel sistema. La più alta certificazione per l'hacking etico è fornita dall'International Council of E-commerce Consultants Inc. USA (EC-Council) noto come Certified Ethical Hacker (CEH) L'istituto conduce corsi e rilascia la certificazione che è molto apprezzata nel settore.

Esistono diversi strumenti di pirateria informatica e penetrazione e il percorso di carriera nella sicurezza delle informazioni deve essere implementato in modo intelligente dagli esperti per individuare le vulnerabilità in un sistema. Dal momento che ogni cloud, sito Web, gestione del server, i protocolli TCP / IP variano da un'organizzazione all'altra.

Corsi consigliati

  • Corso completo J2EE
  • Formazione online sulla programmazione R
  • Corso di programmazione Go online
  • Programma sul programma Haskell

Costruisci un laboratorio

Daniel Miessler, un professionista della tecnologia del percorso di carriera per la sicurezza delle informazioni nell'area della Baia di San Francisco, ritiene che sia utile avere un laboratorio allestito a casa in cui il professionista IS possa iniziare a costruire i suoi progetti. Idealmente dovrebbe avere il vero server con VM are o sistemi VPS online (Linode, Digital Ocean). Ci sono molte cose che possono essere installate sul laboratorio come il server proxy, Kali Linux, costruire un sito Web su Windows, impostare una scatola OpenBSD, avere un server DNS con DJBDNS.

Il laboratorio è il terreno fertile per i progetti: il primo passo è identificare un problema, trovare una soluzione e sviluppare gli strumenti necessari per esso.

Sito Web, presenza sui social media

Per essere notato da altri, un professionista IT deve disporre di un sito Web per proiettare se stesso, i suoi livelli di conoscenza e certificazione e i progetti realizzati. Consentirà inoltre alle aziende di contattarlo quando richiesto per una soluzione. Il professionista IS deve essere visto su Twitter, FaceBook e LinkedIn per fare rete con professionisti che la pensano allo stesso modo ed è importante mantenere aggiornati i profili. Ha senso seguire i professionisti del settore, capire cosa discutono e condividono.

Cerca mentori

Nell'arena professionale, è di vitale importanza associarsi a un mentore che ha diversi anni di esperienza nel settore. Non solo possono guidarti sulla strada giusta, identificare potenziali aree su cui lavorare e anche valutare la tua forza in varie aree del percorso di carriera della sicurezza delle informazioni. I mentori possono anche aiutarti a metterti in contatto con le persone giuste e forse anche aiutarti ad arrivare a piccoli progetti, per cominciare.

tirocinio

Molte grandi organizzazioni e società di consulenza potrebbero essere interessate ad assumere stagisti per lavorare su progetti e svolgere parte del lavoro di picche. Aiutali con l'analisi dei dati, la scrittura di blog o l'assistenza a un senior in un progetto. Qui l'obiettivo è quello di farsi un'idea del settore e osservare come le cose sono organizzate ed eseguite.

Lettura e partecipazione a conferenze

I professionisti possono migliorare le proprie capacità e conoscenze di importanza nella lettura di libri, documenti di ricerca, case study, white paper sull'argomento che si sta specializzando o interessati. Sono disponibili molti libri sulla sicurezza di Internet, sicurezza informatica, sicurezza delle informazioni e hacking etico, che può essere ordinato online da Amazon o altri siti. Le conferenze possono essere buoni luoghi per fare rete con altri professionisti.

Principali lavori nel percorso di carriera della sicurezza delle informazioni

La domanda supera l'offerta di posti di lavoro sulla sicurezza informatica, secondo il Bureau of Labor Statistics degli Stati Uniti. Nel 2015 erano rimasti vacanti 209.000 posti di lavoro vacanti. Forbes prevede che nel 2016 saranno disponibili circa un milione di posti di lavoro sulla cibersicurezza. Opportunità emergono nel governo, nelle grandi e nelle piccole imprese mentre implementano sempre più soluzioni IT e basate su rete. Con il costo di una violazione della sicurezza informatica che sale a $ 3, 8 milioni, le organizzazioni sono disposte a spendere di più per proteggere i propri dati e reti.

Alcuni dei lavori entry-level ai massimi livelli di sicurezza delle informazioni includono Chief Information Security Officer, Ingegnere della sicurezza delle informazioni, Responsabile della sicurezza, Esperto di informatica forense, Analista di malware, mentre ai laureati entry-level con un interesse per la tecnologia possono unirsi alle carriere della sicurezza sociale delle informazioni sviluppo commerciale con stipendi e commissioni interessanti. A livello di entrata, i consulenti per il rischio interessati a lavorare nei settori della conformità, della gestione dei rischi e della governance sono anche alla ricerca di soluzioni per organizzazioni governative grandi e complesse.

Grandi organizzazioni come General Motors sono anche alla ricerca di professionisti della sicurezza delle informazioni competenti nella gestione dei rischi, nella strategia di sicurezza delle informazioni, nell'analisi delle minacce, nella protezione dei dati, nella cyber-medicina legale e in altre competenze correlate in materia di sicurezza delle informazioni.

Gli analisti della sicurezza informatica devono avere esperienza nell'implementazione di reti: router, commutazione, installazione di firewall, rilevamento delle intrusioni e sistemi di prevenzione. Idealmente, i candidati devono avere almeno due anni nell'implementazione della sicurezza con adeguate certificazioni del settore.

Nella gestione intermedia, gli ingegneri della sicurezza delle informazioni costruiscono e mantengono soluzioni di sicurezza delle informazioni come la configurazione di firewall, i test, le indagini sulle intrusioni e le segnalazioni al gestore. I requisiti del lavoro includono esperienza in vulnerabilità, test di penetrazione, crittografia, decrittografia e web, protocolli di rete.

Competenze trasversali richieste

  • Lavoro di squadra : nel settore IT nessun progetto di sicurezza delle informazioni può essere implementato solo sulla brillantezza individuale, ma richiede lavoro di squadra e coordinamento. Quindi le aziende cercano persone con adeguate capacità comunicative per sviluppare relazioni di lavoro con colleghi della società e con i clienti.
  • Comprendere e parlare di affari: secondo Daniel Miessler, esperto di IS, la maggior parte delle persone tecniche non ha la capacità di comprendere gli affari e parlare dei vantaggi dell'implementazione della sicurezza in termini di ritorno sull'investimento. Dovrebbero essere in grado di quantificare al vertice dell'azienda quanto rischio è possibile in dollari a causa della mancata attuazione delle misure di sicurezza e quanto costerebbe mitigare i rischi.
  • Capacità di presentazione: uno specialista della sicurezza delle informazioni dovrebbe essere bravo a fare presentazioni davanti a un pubblico, colloqui individuali e ben curati. Dovrebbero essere vestiti in modo impeccabile, evitare magliette casual, scarpe da ginnastica. Indossa abiti formali o jeans scuri di qualità con scarpe di buona qualità da integrare. Il discorso deve essere conciso e chiaro per evitare ambiguità.
  • Mostra passione: la passione è contagiosa e se ti senti appassionato puoi guidare una squadra, convincere il management dei budget e anche i clienti della tua competenza e interesse nella gestione dei loro progetti. Quelli tecnicamente esperti ma che sembrano passivi e meno comunicativi possono rischiare di perdere progetti o di non ottenerne affatto.
  • Sviluppare capacità di leadership : gli esperti di sicurezza delle informazioni entry-level e di medio livello devono insorgere lentamente all'interno dell'organizzazione per ricoprire ruoli impegnativi ed è molto importante sviluppare qualità di leadership lungo il percorso.

Conclusione

Il lavoro di un professionista della sicurezza delle informazioni è piuttosto completo e necessita di una buona preparazione dalle basi alla tecnologia all'avanguardia che coinvolge la cyber forensics. Tuttavia, con sempre più università e organismi professionali che offrono corsi di sicurezza delle informazioni, non è più difficile ottenere una formazione sulla sicurezza delle informazioni in questa complessa area. E offre anche diversi incarichi impegnativi per i professionisti IT. Ora i lavori di cibersicurezza offrono una remunerazione del 54% in più rispetto a un anestesista americano medio con guadagni annuali di $ 246.320.

Nelle classifiche di lavoro della tecnologia statunitense, gli analisti della sicurezza delle informazioni sono emersi come il quinto migliore e il 34 ° migliore tra i 100 migliori posti di lavoro. In precedenza, molte organizzazioni e singoli individui erano interessati a intraprendere un'azione solo a seguito di una violazione della carriera nel settore della sicurezza sociale a causa della mancanza di consapevolezza su hacking e virus. Tuttavia, ci sono prove crescenti che con la disponibilità di manodopera qualificata, strumenti migliori, maggiori rischi a causa di attacchi imprevisti, la spesa per misure di sicurezza sociale è in costante aumento, offrendo quindi ampie opportunità ai professionisti di talento nei sistemi di sicurezza delle informazioni di crescere in la carriera e continuano ad essere richiesti nel prossimo futuro.

A differenza di molti altri lavori IT, la consulenza indipendente nella sicurezza delle informazioni è anche un'opzione redditizia per esperti qualificati e certificati in questo campo. Con i social media come LinkedIn e i blog che consentono a più persone di farsi notare sulla base del loro talento, i professionisti delle carriere della previdenza sociale si divertono davvero.

Articolo raccomandato

Quindi, ecco alcuni articoli che ti aiuteranno a ottenere maggiori dettagli sul percorso di carriera della sicurezza delle informazioni, sulle carriere di sicurezza sociale e anche sul percorso della carriera di sicurezza, quindi basta passare attraverso il link che viene fornito di seguito.

  1. 9 cose su qualifiche di leadership uniche per essere un leader di successo
  2. Definizione di hacker etico | Certificazione |
  3. Carriera nella gestione delle esportazioni di importazione - Percorso di carriera meraviglioso
  4. Le cose più importanti da scegliere miglior percorso di carriera (prezioso)
  5. I 7 passaggi principali per entrare in un nuovo percorso di carriera senza esperienza
  6. Migliore guida alle domande di intervista sulla sicurezza informatica

Categoria: