Rynek pracy w cybersecurity: specjalizacje, ścieżka kariery i zarobki

Autor:
Zespół Future Collars
Jeśli zastanawiasz się nad zmianą zawodu, kusi Cię IT, ale nie wiesz, co konkretnie chcesz robić — przyjrzyj się obszarowi cybersecurity. Praca w bezpieczeństwie cyfrowym to gwarancja zatrudnienia, wysokie zarobki, perspektywa rozwoju i awansu. Przeczytaj, czym jest bezpieczeństwo cyfrowe, jakie są możliwe stanowiska i ścieżki kariery i na jakie zarobki można liczyć.
Rynek pracy w cybersecurity: specjalizacje, ścieżka kariery i zarobki

Co to jest cyberbezpieczeństwo?

 

Cyberbezpieczeństwo to są wszelkie techniki, procesy, metody i narzędzia służące ochronie przed atakami w cyberprzestrzeni. Pracownicy w obszarze cybersecurity projektują, wdrażają i monitorują procedury związane z blokowaniem nieautoryzowanego dostępu lub reagują na wszystkie naruszenia w sieci. Podobnie jak pozostałe gałęzie IT, bezpieczeństwo sieci ma wiele specjalizacji, a tym samym oferuje szeroki wybór ścieżek rozwoju dla każdego, kto zdecyduje się na wejście w świat cybersecurity. Choć rozeznanie informatyczne ma znaczenie w tym zawodzie, nie musisz być programistą ani sięgać po wiedzę tajemną.  

Luka kompetencyjna na rynku

Rynek pracy dla specjalistów cybersecurity jest duży i z pewnością będzie rosnąć. Na najpopularniejszych portalach niemal codziennie pojawiają się ogłoszenia o pracę na różnych stanowiskach od juniora po eksperta. Raport “2022 Cybersecurity Skills Gap Report” podaje, że aż 60% badanych organizacji ma problemy z rekrutacją specjalistów ds. bezpieczeństwa, a 52% nie potrafi zatrzymać talentów w swojej firmie. Według specjalistów z TestArmy w Polsce do obsadzenia wolnych stanowisk brakuje 10 tys. ekspertów ds. cyberbezpieczeństwa. Z kolei wg danych Bureau of Labor Statistics do 2030 roku liczba osób zatrudnionych w sektorze cyberbezpieczeństwa ma wzrosnąć o 33%. 

Cybersecurity — specjalizacje 

Każdy obszar IT, a jest ich niezliczona ilość i powstają nowe, potrzebuje pokrycia w bezpieczeństwie cyfrowym. Nic dziwnego, bo każdy ruch w sieci teleinformatycznej jest potencjalnie narażony atak cyberprzestępców lub staje się miejscem ryzyka wycieku danych. 

 

Obszary cybersecurity, w których można znaleźć zajęcie:

  • zapewnienie bezpieczeństwa sieci;
  • praca nad bezpieczeństwem aplikacji webowych, desktopowych i mobilnych — od projektowania po testy bezpieczeństwa; 
  • ochrona punktów końcowych, czyli skupianie się na miejscach i momentach, gdzie dostęp do firmowej sieci odbywa się za pomocą urządzeń zadanych, bezprzewodowych lub mobilnych — laptopy, tablety czy telefony komórkowe; urządzenia końcowe to potencjalne punkty, które mogą zagrażać bezpieczeństwu sieci;  
  • zarządzanie tożsamością, a więc decydowanie, kto i do czego powinien mieć dostęp; zarządzanie zmianą w tym zakresie w dużej organizacji jest wyzwaniem, ponieważ nigdy te role nie są ustalone raz na zawsze, a często zmieniają się każdego dnia!
  • bezpieczeństwo baz danych i infrastruktury to również skomplikowany obszar działania, dotyczy bowiem danych w bazach danych, systemów zarządzania bazami danych, wszystkich powiązanych aplikacji, serwerów fizycznych i wirtualnych wraz ze sprzętem bazowym, a także infrastruktury obliczeniowej i sieciowej; 
  • bezpieczeństwo chmury, czyli temat bardzo na czasie — wiele organizacji korzysta z rozwiązań chmurowych i ten obszar rośnie bardzo szybko; warto pamiętać, że na kwestie bezpieczeństwa chmurowego składają się odpowiedzialność dostawcy usługi oraz klientów z nich korzystających;
  • odzyskiwanie danych po awarii i dbanie o ich zgodność z pierwowzorem, zapewnienie właściwych kopii zapasowych;
  • planowanie ciągłości działań w ramach strategii zabezpieczania;
  • architektura systemowo-serwerowa i jej optymalizacja;
  • bezpieczeństwo zasięgu zdalnego i wszelkie zagadnienia związane z pracą zdalną, coraz popularniejszą w większych i mniejszych organizacjach; 
  • edukacja w zakresie cyberbezpieczeństwa — niezwykle ważny obszar pracy specjalistów cybersecurity, ponieważ badania pokazują, że wyciek danych i podatność na cyberatak mają swoje przyczyny w ludzkich błędach częściej niż w wadliwych technologiach 

 

Jaka jest najbardziej typowa droga do cybersecurity?

IT to sektor, w którym każdy znajdzie swoje miejsce. Wielość specjalizacji w cybersecurity pozwala i tutaj wybrać coś dla siebie. W IT na wagę złota jest wcześniejsze doświadczenie w innej branży, bo z punktu widzenia biznesowego to dodatkowa wartość. Różnorodność zespołów i suma doświadczeń ich członków często decydują o sukcesie projektu. Nie dziwi więc specjalista od cyberbezpieczeństwa, który wcześniej zajmował się analizą danych lub pentester z wykształceniem psychologicznym. 

 

Najczęściej jednak na pracę w bezpieczeństwie cyfrowym decydują się osoby z backgroundem informatycznym. Wiedza informatyczna jest niezbędna, żeby móc zajmować się cyberbezpieczeństwem, jednak na poziomie analityków czy konsultantów nie jest to wiedza, której nie można szybko uzupełnić. 

 

Wśród najpopularniejszych stanowisk informatycznych, z których rekrutują się cyberspecjaliści, są: administrator baz danych, administrator systemów komputerowych lub sieci, web developerzy, inżynierowie oprogramowania, technicy IT, audytorzy bezpieczeństwa informacji, programiści (ci najczęściej wybierają stanowiska pentesterów). 

Popularne ścieżki kariery, typowe stanowiska i zarobki

W cybersecurity ścieżka zawodowa może być różna, ale są typowe drogi do tego, by awansować i stać się ekspertem w wybranej specjalizacji. Biorąc pod uwagę, jak wiele jest dziedzin w bezpieczeństwie cyfrowym, wskazane przykłady są wyłącznie orientacyjne. Wszechstronność obszaru cybersecurity to jego największa zaleta. 

 

Najczęściej pierwsze stanowisko w cybersecurity to analityk incydentów. Z tej roli można płynnie wejść na stanowisko pentestera, a kolejnym krokiem może być architektura cyberbezpieczeństwa. Można też wystartować od pracy jako audytor bezpieczeństwa, przejść ścieżkę konsultanta i zostać inżynierem/ekspertem ds. cyberbezpieczeństwa odpowiedzianego za całościowe wdrażanie cyberbezpieczeństwa w organizacji. W Security Operation Center na pierwszej i drugiej linii wsparcia można zacząć nabywać doświadczenia, uzupełniać wiedzę i umiejętności, by przejść drogę od analityka cyberbezpieczeństwa do managera SOC. 

Stanowiska w obszarze cybersecurity

Granice między wymaganiami na poszczególne stanowiska w bezpieczeństwie cyfrowym są płynne. Nazwy zawodów zależą od tego, jak pracodawcy określą specjalizację, w jakiej potrzebni są pracownicy i niezbędne wymagania. 

 

Pracownik SOC w dużej firmie to dobre stanowisko, żeby zacząć przygodę w cybersecurity. Na portalach ogłoszeniowych to często pojawiająca się oferta. W organizacji z dużą ilością pracowników ochrona przed zagrożeniami z sieci jest ogromnym wyzwaniem. Konsultant SOC zbiera wszystkie dane z serwerów, szuka informacji na temat potencjalnych ataków i publikuje alerty dla innych specjalistów z SOC. Jest to praca zmianowa, ponieważ linie wsparcia muszą być czynne 24/7. Kiedy pojawia się alert, trzeba działać natychmiast według ustalonych procedur.

 

Konsultant cyberbezpieczeństwa (Cybersecurity Consultant) dokonuje analizy systemów bezpieczeństwa, odpowiada za testy procedur i tworzenie kompleksowych rozwiązań. Poprzez testy podatności ocenia poziom bezpieczeństwa w danej firmie i ściśle współpracuje z zespołem ds. cyberbezpieczeństwa. Często taka osoba jest odpowiedzialna za uświadamianie innych osób w firmie (również zarząd) na temat ryzyka i sposób postępowania, wyjaśnia, na czym polega atak, tworzy raporty. 

 

Inżynier bezpieczeństwa (Security Engineer/Cloud Security Engineer) jest odpowiedzialny za zagwarantowanie pełnego bezpieczeństwa cyfrowego firmy. Obowiązkiem pracownika na tym stanowisku jest więc dbanie o prawidłowe działanie aplikacji i urządzeń służących blokowaniu nieautoryzowanych dostępów do sieci. Codzienna praca polega na kontroli elementów systemu IT w przedsiębiorstwie, w tym także usług chmurowych. 

 

Secure Software Developer/Threat Modeling to programista z wiedzą na temat bezpieczeństwa. Współpracując w zespole deweloperów, projektuje rozwiązania odporne na ataki, usuwa potencjalne luki w oprogramowaniu już na poziomie kodowania i służy wiedzą na temat poprawnego użycia protokołów bezpieczeństwa w aplikacjach. Dzięki temu dowożone przez zespół aplikacje są bezpieczne i gotowe do użycia. 

 

Cybersecurity Architect, czyli architekt cyberbezpieczeństwa projektuje wszystkie działania związane z bezpieczeństwem cyfrowym organizacji. Jego zadaniem jest minimalizowanie ryzyka cyberataków w zakresie ochrony systemów, aplikacji, informacji, infrastruktury. Planuje działania zapobiegające, zarządza narzędziami wykrywania incydentów i nadzoruje strategię przywracania stabilności firmy po ataku. Architekt cybersecurity, choć nie musi o cyberbezpieczeństwie wiedzieć wszystkiego, musi mieć szerokie spojrzenie na tę dziedzinę i relacje, które zachodzą w systemie. 

Pentester to jeden z najpopularniejszych zawodów w ramach obszaru cybersecurity. Testy penetracyjne albo tzw. etyczne hakowanie to główne zadania pentesterów, którzy na życzenie firmy włamują się do systemu, szukają luk w zabezpieczeniach i sprawdzają najsłabsze ogniwa całej infrastruktury. Robią to po to, by przeciwdziałać prawdziwym cyberatakom. Pentesterzy muszą posiadać rozległą wiedzę, często wymaga się od nich znajomości jakiegoś języka programowania. W branży mówi się, że jeśli wie się, jak coś działa, wie się też, jak coś zepsuć. I to jest zadanie pentestera. 

Cyber threat hunting oraz informatyka śledcza to interesujące działy cyberbezpieczeństwa. Pierwsze pojęcie odnosi się do osób, które proaktywnie przeszukują sieć w poszukiwaniu zagrożeń. To próba dojścia do tego, kto i jak chce zaatakować organizację, zanim do tego faktycznie dojdzie. Sygnałami, że coś się dzieje, są na przykład sytuacje, kiedy z konta administratora wykonywanie są niespotykane do tej pory działania. Podejrzane jest też nagłe logowanie się zagranicznych użytkowników (jeśli nie są klientami). A kiedy już dojdzie do ataku, cyberdetektywi rekonstruują zdarzenie, analizują je, szukają śladów i sprawdzają, jak doszło do incydentu i co można zrobić w przyszłości, by temu zapobiec. 

 

Najwyższe stanowisko w świecie cybersecurity to CISO (Chef Information Security Officer), czyli szef bezpieczeństwa informacji. Jest to jedna z najważniejszych osób w organizacji, a jego znaczenie będzie wzrastać wraz z rozwojem branży i zagrożeń związanych z cyberprzestępczością. Firmy nierzadko mają problem, by znaleźć do tej pracy odpowiedniego kandydata, który musi łączyć specjalistyczną wiedzę techniczną z podejściem biznesowym. Wszelkie prognozy i analizy podają, że rok 2022 będzie właśnie rokiem cyberbezpieczeństwa i CISO w organizacjach. 

Ile zarabiają specjaliści od cybersecurity?

Wynagrodzenia w branży cybersecurity imponują. Wynika to z faktu, że potrzeby są ogromne. Każda organizacja korzystająca z systemów informatycznych zmaga się z koniecznością ich zabezpieczenia. Z drugiej strony specjalistów brakuje. Z tego powodu próg wejścia do cyberbezpieczeństwa nie jest wysoki, a pracodawcy są gotowi na przeszkolenie pracowników bez doświadczenia. Ponadto firmy nie szczędzą obecnie wydatków na znalezienie odpowiedniego kandydata, a po jego zatrudnieniu i przeszkoleniu zrobią wszystko, by został. Wśród popularnych benefitów pojawiają się więc możliwość pracy zdalnej i elastyczne grafiki. 

 

Zarobki pracowników działów bezpieczeństwa wyróżniają się na tle innych, nawet w samym IT, ale różnią się w zależności od organizacji i zakresu obowiązków. Według firmy Sedlak&Sedlak mediana zarobków na stanowisku specjalisty ds. bezpieczeństwa w IT kształtuje się następująco:

  • stanowisko juniora - 6 260 zł brutto
  • stanowisko mida - 8 660 zł brutto
  • stanowisko seniora - 13 110 zł brutto

Zarobki kierowników do spraw bezpieczeństwa IT  to 14 510 zł brutto. 

 

Według danych Randstad (styczeń 2022) zarobki wyspecjalizowanych pracowników sięgają kilkudziesięciu tysięcy złotych, np.: 

  • Information Security Architect: 25 000 - 30 000 zł brutto/msc
  • Security Engineer: 15 000 - 20 000 zł brutto/msc
  • Security Manager: 25 000 - 30 000 zł brutto/msc
  • Cybersecurity Specialist: 14 000 - 19 000 zł brutto/msc

 

Na popularnych jobboardach dla IT (NoFluffJobs, JustJoinIT, BullDogJob) w maju 2022 roku można było znaleźć wiele ofert pracy od stanowisk juniorskich po eksperckie, np. Security Engineer:

  • junior 12 000 - 16 000 zł brutto/msc
  • mid 18 000 - 28 000 zł brutto/msc
  • senior 20 000 - 30 000 zł brutto/msc

 

Oferty dla SOC Engineer zaczynały się od 13 000 zł brutto, ale na stanowisku Lead CyberSOCEngineer propozycje sięgały 40 000 zł brutto. Senior Cloud Security Engineer może zarobić 34 000 - 50 000 zł brutto miesięcznie. Oferty dla Junior Pentestera (popularne stanowisko na wejście do cybersecurity) zaczynały się od 5 000 - 7 000 zł brutto miesięcznie. 

Od czego zacząć?

Praca w cybersecurity to zajęcie dla osób, które są ciekawe świata, chcą się uczyć, są otwarte na nieustanne zmiany i… poszukiwanie odpowiedzi. Chociaż wabik w postaci wysokich pensji jest kuszący, ktoś, kto będzie kierował się tym aspektem przy wyborze drogi do cybersecurity, szybko się wypali i zmęczy. 

 

Aby zacząć pracować w cyberbezpieczeństwie niezbędna jest wiedza informatyczna, znajomość systemów operacyjnych (Windows, Linux), sieci komputerowych, protokołów i standardów. Programowanie nie jest konieczne, ale bardzo przydaje się znajomość jakiegoś języka — pomaga zrozumieć działanie procesów, umożliwia tworzenie własnych narzędzi, daje możliwość pracy przy tworzeniu aplikacji. Ważna jest także znajomość języka angielskiego. 

Cybersecurity nauczysz się z Future Collars w 10 tygodni 

Future Collars, odpowiadając na zapotrzebowanie rynku, uruchomiło unikalny kurs Cybersecurity. Nauka odbywa się zdalnie i już w 10 tygodni możesz poznać podstawy cyberbezpieczeństwa i poszukać pierwszej pracy w tym obszarze. Zaletami bootcampu od Future Collars są zajęcia prowadzone na żywo przez mentorów praktyków, konsultacje 1:1, nagrania lekcji i materiały dostępne na platformie “all-in-one”, poziom dostosowany do wszystkich kursantów oraz kurs języka angielskiego w IT od Eklektika - Language Means Business. Absolwentom oferujemy również wsparcie w szukaniu pracy. 

 

Jeśli chcesz dowiedzieć się więcej o kursie, skontaktuj się z naszym doradcą lub pobierz zakres kursu. Poznaj też naszych mentorów — zobacz nagranie webinaru

 

Przeczytaj jeszcze więcej
Bizneswoman Roku

Beata Jarosz i Joanna Pruszyńska-Witkowska zostały laureatkami XIII edycji konkursu Bizneswoman Roku w kategorii „Przeciwdziałanie wykluczeniu cyfrowemu”

To ogromne wyróżnienie i zaszczyt, że zaangażowanie Beaty i Joanny na rzecz poprawy sytuacji zawodowej kobiet i osób pochodzących ze środowisk marginalizowanych, zostało docenione przez Jury konkursu i znalazły się w tak wspaniałym gronie laureatek! W ciągu 5 lat istnienia na rynku, skutecznie przeszkoliliśmy 3300 absolwentów. Powiększył się też nasz zespół i grono mentorów. Obecnie na naszej innowacyjnej platformie edukacyjnej, uczy się 250 kursantów i kursantek w różnym wieku i z różnorodnym doświadczeniem zawodowym. Beata Jarosz i Joanna Pruszyńska-Witkowska zostały laureatkami XIII edycji konkursu Bizneswoman Roku w kategorii „Przeciwdziałanie wykluczeniu cyfrowemu”

Maja Rekutacj

Oswajamy rekrutację – czyli jak dostać swoją pierwszą pracę na stanowisku juniorskim?

Cześć! Tu znowu Majka. Dziś przychodzę do Was z porcją wskazówek, które mam nadzieję pomogą Wam dostać pierwszą wymarzoną pracę na stanowisku Tester Junior, ale i nie tylko. Na wstępie nieskromnie powiem, że już nie jedna osoba skorzystała z tych tipów i pracę dostała i nie byli to tylko testerzy. Jeśli masz ochotę poczytać „recenzje” tych osób, to wszystkie znajdziesz na moim profilu. Natomiast historie absolwentów Future Collars przeczytasz tutaj. Tyle tytułem wstępu i zapraszam do konkretów! Oswajamy rekrutację – czyli jak dostać swoją pierwszą pracę na stanowisku juniorskim?

Cybersecurity 1

Firma, która nie dba o cyberbezpieczeństwo, naraża się na ogromne straty

Firmy, które padają atakiem cyberprzestępców, muszą liczyć się z ogromnymi wydatkami i stratami. Jak podaje organizacja Plain Concepts koszt, jaki firmy na całym świecie ponoszą za cyberprzestępczość, wynosi 1,79 mln dol. na minutę. Ataki ransomware w 2021 r., kosztowały polskie przedsiębiorstwa średnio 7,6 mln zł. To o ponad 6 mln zł więcej w porównaniu z zeszłym rokiem. Skala cyberprzestępczości ciągle rośnie. Szacuje się, że zyski pochodzące Firma, która nie dba o cyberbezpieczeństwo, naraża się na ogromne straty

Cybersecurity Dlaczego Warto Zainteresować Się Pracą W Tym Obszarze

Cybersecurity — dlaczego warto zainteresować się pracą w tym obszarze?

Cybersecurity — moda czy realna potrzeba? Rynek cybersecurity rozwija się dynamicznie i będzie wzrastać. Wynika to z tego, że ostatnie dwa lata spowodowały przyspieszenie gospodarki cyfrowej, a organizacje, które przed 2020 roku opierały się cyfryzacji, musiały w przyspieszonym trybie przejść do świata online. Główna wartość firm — dane — znajdują się w przestrzeni cyfrowej, a ta nie jest chroniona wystarczająco. W 2020 roku aż 87% organizacji miało do czynienia z próbami cyberataku (dane Check Point Cybersecurity — dlaczego warto zainteresować się pracą w tym obszarze?

Cybersecurity — najbardziej pożądani specjaliści w IT

Cybersecurity — najbardziej pożądani specjaliści w IT

Nowatorski program i mentorzy-praktycy Autorami i mentorami kursu Cybersecurity są doświadczeni eksperci w zakresie cyberbezpieczeństwa. Dariusz Lipiński to Managing Director w zgoda.net, firmie dostarczającej rozwiązania outsourcingowe i IT dla firm. W branży ponad 22 lata, pracował jako webmaster, administrator, dyrektor IT, trener CNAP. W zgoda.net odpowiada za rozwój biznesu, sieci kontaktów i mentoring działu technicznego. Łączy swoją pasję do informatyki z edukacją.    Krzysztof Szyling jest SOC Managerem Cybersecurity — najbardziej pożądani specjaliści w IT

scrum master vs. product owner

Strateg czy taktyk? Poznaj, kim są Product Owner i Scrum Master

Aleksandra Rabenda (Wirtualna Polska) i Dominika Zeliasz (Nike Polska) wzięły udział w speed mentoringu w ramach Dnia Kariery Kobiety w IT, wprowadziły uczestniczki i uczestników konferencji do świata Scruma i przedstawiły role Product Ownera oraz Scrum Mastera. Wyjaśniły, na czym polega różnica między ich obowiązkami i zdementowały popularne mity na ten temat.  Jesteś strategiem czy taktykiem? Przeczytaj podsumowanie sesji z udziałem ekspertek i sprawdź, w jakiej roli Ty możesz się odnaleźć.  Strateg czy taktyk? Poznaj, kim są Product Owner i Scrum Master