×
1 Pasirinkite EITC/EITCA sertifikatus
2 Mokykitės ir laikykite internetinius egzaminus
3 Gaukite IT įgūdžių sertifikatą

Patvirtinkite savo IT įgūdžius ir kompetencijas pagal Europos IT sertifikavimo sistemą iš bet kurios pasaulio vietos internetu.

EITCA akademija

Europos IT sertifikavimo instituto parengtas skaitmeninių įgūdžių atestavimo standartas, kuriuo siekiama paremti skaitmeninės visuomenės vystymąsi

PRISIJUNK PRIE SAVO PASKYROS

SUKURTI PASKYRĄ Pamiršote slaptažodį?

Pamiršote slaptažodį?

AAH, palauk, aš prisimenu DABAR!

SUKURTI PASKYRĄ

Jau turite paskyrą?
EUROPOS INFORMACINIŲ TECHNOLOGIJŲ SERTIFIKAVIMO AKADEMIJA - PROFESINIŲ SKAITMENINIŲ ĮGŪDŽIŲ APSKAIČIAVIMAS
  • REGISTRUOTIS
  • PRISIJUNGTI
  • INFORMACIJA

EITCA akademija

EITCA akademija

Europos informacinių technologijų sertifikavimo institutas - EITCI ASBL

Sertifikavimo teikėjas

EITCI institutas ASBL

Briuselis, Europos Sąjunga

Europos IT sertifikavimo (EITC) sistema, remianti IT profesionalumą ir skaitmeninę visuomenę

  • PAŽYMĖJIMAI
    • EITCA AKADEMIJOS
      • EITCA AKADEMIJŲ KATALOGAS<
      • EITCA/CG KOMPIUTERIŲ GRAFIKA
      • EITCA/IS INFORMACIJOS SAUGUMAS
      • EITCA/BI VERSLO INFORMACIJA
      • EITCA/KC PAGRINDINĖS KOMPETENCIJOS
      • EITCA/EG E-VYRIAUSYBĖ
      • EITCA/WD WEB KŪRIMAS
      • EITCA/AI dirbtinis intelektas
    • EITC SERTIFIKATAI
      • EITC SERTIFIKATŲ KATALOGAS<
      • KOMPIUTERINĖS GRAFIKOS SERTIFIKATAI
      • TINKLO DIZAINO SERTIFIKATAI
      • 3D DIZAINO SERTIFIKATAI
      • BIURO IT SERTIFIKATAI
      • BITCOIN BLOCKCHAIN ​​PAŽYMĖJIMAS
      • DARBININKŲ SERTIFIKATAS
      • APSAUGOS PLATFORMOS SERTIFIKATASNAUJAS
    • EITC SERTIFIKATAI
      • INTERNETO PAŽYMĖJIMAI
      • KRYPTOGRAFIJOS SERTIFIKATAI
      • VERSLO IT SERTIFIKATAI
      • TELEFONO SERTIFIKATAI
      • PROGRAMAVIMO SERTIFIKATAI
      • Skaitmeninis portreto pažymėjimas
      • VEIKLOS RAIDOS PAŽYMĖJIMAI
      • GILUS MOKYMOSI PAŽYMĖJIMAINAUJAS
    • SERTIFIKATAI DĖL
      • ES VIEŠASIS ADMINISTRAVIMAS
      • MOKYTOJAI IR MOKYTOJAI
      • IT SAUGUMO PROFESIONALAI
      • GRAFIKOS DIZAINERIAI IR MENININKAI
      • VERSLO IR VADOVŲ
      • BLOKCHINO KŪRĖJAI
      • WEB KŪRĖJAI
      • PRIDĖTI AI dirbtinius ekspertusNAUJAS
  • GERIAUSI
  • SUBSIDIJA
  • KAIP TAI VEIKIA
  •   IT ID
  • APIE
  • KONTAKTAI
  • MANO UŽSAKYMAS
    Dabartinis užsakymas tuščias.
EITCIINSTITUTE
CERTIFIED

EITC/IS/CSSF kompiuterinių sistemų saugumo pagrindai

by EITCA akademija / Pirmadienis, 03 gegužės 2021. / paskelbta

Dabartinė būsena

Neužsiregistravęs
Užsiregistruokite į šią programą, kad gautumėte prieigą

Kaina

€110.00

Pradėkite

Užsiregistruokite gauti šį pažymėjimą

EITC/IS/CSSF Computer Systems Security Fundamentals yra Europos IT sertifikavimo programa, skirta teoriniams ir praktiniams kompiuterinių sistemų kibernetinio saugumo aspektams.

EITC/IS/CSSF Kompiuterių sistemų saugumo pagrindų mokymo programa apima žinias ir praktinius įgūdžius apie kompiuterių sistemų saugumo architektūrą, vartotojų autentifikavimą, atakų klases, saugumo pažeidžiamumą, žalos mažinimą, privilegijų atskyrimą, programinės įrangos konteinerius ir izoliaciją, taip pat saugius anklavus, pagal šią struktūrą, apimančią išsamią ir struktūrizuotą EITCI sertifikavimo mokymo programos savarankiško mokymosi medžiagą, paremtą atviros prieigos vaizdo didaktiniu turiniu, kaip pagrindą ruošiantis įgyti šį EITC sertifikatą išlaikant atitinkamą egzaminą.

Kompiuterinių sistemų saugumas yra plati architektūrų ir metodikų taikymo koncepcija, užtikrinanti saugų informacijos apdorojimą ir ryšį kompiuterinėse sistemose. Siekiant išspręsti šią problemą teoriniu požiūriu, mokymo programa pirmiausia apima kompiuterių sistemų saugumo architektūrą. Toliau aptariamos vartotojų autentifikavimo saugiose kompiuterių sistemose problemos, o vėliau aptariamos kompiuterinių sistemų atakos, daugiausia dėmesio skiriant bendrai vadinamųjų buferio perpildymo atakų klasei. Tada mokymo programa apima saugumo spragų žalos mažinimą kompiuterinėse sistemose, daugiausia dėmesio skiriant privilegijų atskyrimui, „Linux“ konteineriams ir programinės įrangos izoliavimui. Paskutinė mokymo programos dalis apima saugius kompiuterių sistemų anklavus.

Kompiuterinių sistemų ir informacijos apsauga nuo žalos, vagystės ir neteisėto naudojimo paprastai žinoma kaip kompiuterių sistemų sauga, kartais dar vadinama kibernetiniu saugumu. Serijos numeriai, fizinės apsaugos priemonės, stebėjimas ir pavojaus signalai dažniausiai naudojami kompiuterio įrangai apsaugoti, kaip ir kitai svarbiai ar jautriai įrangai. Kita vertus, prieiga prie informacijos ir sistemos programinėje įrangoje yra apsaugota naudojant įvairias strategijas, kai kurios iš jų yra gana sudėtingos ir reikalaujančios atitinkamų profesinių kompetencijų.

Taikant saugumo procedūras, susijusias su kompiuterių sistemų apdorota informacija ir prieiga, pašalinami keturi pagrindiniai pavojai:

  • Duomenų vagystės iš vyriausybinių kompiuterių, pvz., intelektinės nuosavybės,
  • Vandalizmas, įskaitant kompiuterinio viruso naudojimą duomenims sunaikinti ar užgrobti,
  • sukčiavimas, pvz., įsilaužėliai (arba, pvz., banko darbuotojai), nukreipdami lėšas į savo sąskaitas,
  • Privatumo pažeidimas, pvz., apsaugotų asmeninių finansinių ar medicininių duomenų gavimas iš didelės duomenų bazės be leidimo.

Pats paprasčiausias būdas apsaugoti kompiuterinę sistemą nuo vagystės, vandalizmo, privatumo pažeidimo ir kito neatsakingo elgesio – sekti ir registruoti įvairių vartotojų prieigą prie sistemos ir veiklą joje. Tai dažnai pasiekiama suteikiant kiekvienam asmeniui, turinčiam prieigą prie sistemos, unikalų slaptažodį. Tada kompiuterinė sistema gali automatiškai atsekti šių slaptažodžių naudojimą, pažymėdama informaciją, pvz., su kokiais slaptažodžiais buvo pasiekti failai ir pan. Kitas saugos būdas yra saugoti sistemos duomenis kitame įrenginyje arba laikmenoje, kuri paprastai nepasiekiama per kompiuterinę sistemą. Galiausiai, duomenys dažnai užšifruojami, todėl tik tie, kurie turi vieną šifravimo raktą, gali juos iššifruoti (tai patenka į kriptografijos sąvoką).

Nuo modemų (įrenginių, leidžiančių kompiuteriams sąveikauti telefono linijomis) pristatymo septintojo dešimtmečio pabaigoje, kompiuterių saugumas tapo vis svarbesnis. Devintajame dešimtmetyje asmeninių kompiuterių kūrimas paaštrino problemą, nes įsilaužėliai (neatsakingai veikiantys, paprastai savamoksliai kompiuterių specialistai, apeinantys prieigos prie kompiuterių apribojimus) neteisėtai galėjo pasiekti svarbias kompiuterines sistemas patogiai savo namuose. Dvidešimtojo amžiaus pabaigoje ir dvidešimt pirmojo amžiaus pradžioje sparčiai išpopuliarėjus internetui, kompiuterių saugumas tapo dideliu rūpesčiu. Patobulintų saugumo sistemų kūrimas bando sumažinti tokius pažeidžiamumus, tačiau kompiuterinių nusikaltimų metodai nuolat tobulėja ir kelia naujų pavojų.

Klausimas, kas yra apsaugota, yra vienas iš būdų nustatyti kompiuterių sistemų saugumo panašumus ir skirtumus. 

Pavyzdžiui,

  • Informacijos saugumas – tai duomenų apsauga nuo neteisėtos prieigos, pakeitimo ir ištrynimo.
  • Programų sauga yra programos apsauga nuo kibernetinių grėsmių, tokių kaip SQL injekcija, DoS atakos, duomenų pažeidimai ir pan.
  • Kompiuterių saugumas apibrėžiamas kaip kompiuterinių sistemų, kurios komunikuoja kompiuterių tinklais, apsauga, siekiant valdyti jas atnaujinant ir pataisant.
  • Tinklo saugumas apibrėžiamas kaip programinės ir aparatinės įrangos technologijų apsauga tinklo aplinkoje – kibernetinis saugumas apibrėžiamas kaip kompiuterių sistemų, kurios komunikuoja kompiuterių tinklais, apsauga, kontroliuojant jas atnaujinant ir pataisant.

Labai svarbu atpažinti šių terminų skirtumus, net jei ne visada yra aiškus jų apibrėžimų supratimas arba tai, kiek jie sutampa arba yra pakeičiami. Kompiuterinių sistemų saugumas reiškia apsaugos priemones, skirtas užtikrinti visų kompiuterių sistemų komponentų konfidencialumą, vientisumą ir prieinamumą.

Toliau pateikiami kompiuterinės sistemos komponentai, kurie turi būti apsaugoti:

  • Aparatinė įranga arba fiziniai kompiuterio sistemos komponentai, pvz., sistemos atmintis ir disko įrenginys.
  • Aparatinė programinė įranga yra nepastovi programinė įranga, kuri nuolat saugoma aparatinės įrangos nepastovioje atmintyje ir paprastai yra skaidri vartotojui.
  • Programinė įranga yra kompiuterinės programos, teikiančios vartotojams tokias paslaugas kaip operacinė sistema, tekstų rengyklė ir žiniatinklio naršyklė, nustatančios, kaip aparatinė įranga veikia, kad apdorotų informaciją pagal programinės įrangos nustatytus tikslus.

CŽV triada pirmiausia yra susijusi su trimis kompiuterių sistemų saugumo sritimis:

  • Konfidencialumas užtikrina, kad tik numatyta auditorija turėtų prieigą prie informacijos.
  • Vientisumas reiškia, kad neleidžiama neįgaliotoms šalims pakeisti tvarkomų duomenų.
  • Prieinamumas reiškia galimybę neleisti neįgaliotoms šalims keisti duomenų.

Informacija ir kompiuterio komponentai turi būti tinkami naudoti, o taip pat apsaugoti nuo asmenų ar programinės įrangos, kuri negali jų pasiekti ar modifikuoti.

Dažniausios grėsmės kompiuterių sistemų saugumui

Kompiuterių sistemų saugumo pavojai yra galimi pavojai, galintys sutrikdyti įprastą kompiuterio veikimą. Pasauliui vis labiau skaitmeninant, kibernetinės rizikos tampa vis labiau paplitusios. Toliau pateikiami pavojingiausi kompiuterių saugumo grėsmių tipai:

  • Virusai – kompiuterinis virusas yra kenkėjiška programa, kuri vartotojui nežinant įdiegiama jo kompiuteryje. Jis atkartoja save ir užkrečia vartotojo duomenis bei programas. Galutinis viruso tikslas yra neleisti aukos kompiuteriui tinkamai arba iš viso neveikti.
  • Kompiuterio kirminas – kompiuterio kirminas yra programinės įrangos tipas, galintis kopijuoti save iš vieno kompiuterio į kitą be žmogaus įsikišimo. Kadangi kirminas gali daugintis dideliais kiekiais ir dideliu greičiu, kyla pavojus, kad jis suvalgys vietos kompiuterio standžiajame diske.
  • Sukčiavimas – asmens, prisistatančio patikimu asmeniu ar subjektu, veiksmas, siekiant pavogti svarbią finansinę ar asmeninę informaciją (įskaitant kompiuterinių sistemų prieigos kredencialus) vadinamaisiais sukčiavimo el. laiškais arba momentiniais pranešimais. Deja, sukčiavimas yra neįtikėtinai paprastas. Auka apgaunama manydama, kad sukčiaujančio asmens bendravimas yra autentiškas oficialus bendravimas, o auka laisvai teikia neskelbtiną asmeninę informaciją.
  • „Botnet“ – „botnet“ yra kompiuterių, susietų su internetu, grupė, kurią įsilaužėlis užkrėtė kompiuteriniu virusu. Terminas „zombių kompiuteris“ arba „bot“ reiškia vieną kompiuterį „botnete“. Dėl šios grėsmės aukos kompiuteris, kuris yra robotas robotų tinkle, bus išnaudojamas kenkėjiškiems veiksmams ir didesnio masto atakoms, tokioms kaip DDoS.
  • „Rootkit“ – „rootkit“ yra kompiuterinė programa, kuri išlaiko privilegijuotą prieigą prie kompiuterio ir bando nuslėpti jo buvimą. „Rootkit“ valdiklis galės nuotoliniu būdu vykdyti failus ir keisti sistemos konfigūracijas pagrindiniame kompiuteryje, kai jis bus įdiegtas.
  • Keylogger – klavišų kaupikliai, dažnai žinomi kaip klavišų paspaudimų registratoriai, gali stebėti vartotojo kompiuterio veiklą realiuoju laiku. Jis įrašo visus vartotojo klaviatūros atliktus klavišų paspaudimus. Taip pat rimta grėsmė yra naudojant klavišų kaupiklį, kad pavogtų žmonių prisijungimo duomenis, tokius kaip vartotojo vardas ir slaptažodis.

Tai bene labiausiai paplitusi saugumo rizika, su kuria galima susidurti pastaruoju metu. Yra ir daugiau, pvz., kenkėjiškų programų, „wabbits“, baidymo programų, „bluesnarfing“ ir daugelio kitų. Laimei, yra būdų, kaip apsaugoti kompiuterines sistemas ir jų vartotojus nuo tokių atakų.

Visi norime, kad mūsų kompiuterinės sistemos ir asmeninė ar profesinė informacija būtų privati ​​šioje skaitmeninėje eroje, todėl kompiuterių sistemų saugumas yra būtinas norint apsaugoti savo asmeninę informaciją. Taip pat labai svarbu užtikrinti, kad mūsų kompiuteriai būtų saugūs ir sveiki, vengiant virusų ir kenkėjiškų programų, kad pakenktų sistemos veikimui.

Kompiuterinių sistemų saugumo praktika

Šiomis dienomis kompiuterių sistemų saugumo rizikos tampa vis novatoriškesnės. Norint apsisaugoti nuo šių sudėtingų ir didėjančių kompiuterių saugumo pavojų ir išlikti saugus internete, reikia apsiginkluoti informacija ir ištekliais. Galima imtis šių atsargumo priemonių:

  • Patikimos antivirusinės ir saugos programinės įrangos diegimas
  • Kadangi ugniasienė veikia kaip apsauga tarp interneto ir vietinio tinklo, turėtumėte ją suaktyvinti.
  • Sekite naujausią programinę įrangą ir naujienas apie savo įrenginius ir įdiekite naujinimus, kai tik jie pasirodys.
  • Jei nesate tikri dėl el. laiško priedo kilmės, neatidarykite jo.
  • Reguliariai keiskite slaptažodžius naudodami unikalų skaičių, raidžių ir didžiųjų raidžių derinį.
  • Prisijungdami prie interneto būkite atsargūs dėl iššokančiųjų langų ir atsisiuntimų.
  • Investuokite laiką, kad sužinotumėte apie kompiuterių saugos pagrindus ir neatsiliktų nuo naujausių kibernetinių grėsmių
  • Kasdien atlikite pilną sistemos nuskaitymą ir nustatykite reguliarų sistemos atsarginių kopijų kūrimo tvarkaraštį, kad užtikrintumėte, jog jūsų duomenys būtų atkurti, jei jūsų įrenginys sugestų.

Be šių, yra daugybė kitų profesionalių kompiuterinių sistemų apsaugos būdų. Aspektai, įskaitant tinkamas saugos architektūrines specifikacijas, šifravimą ir specialią programinę įrangą, gali padėti apsaugoti kompiuterių sistemas.

Deja, kibernetinių pavojų sparčiai daugėja, atsiranda sudėtingesnių atakų. Norint kovoti su šiomis atakomis ir sumažinti pavojus, reikia daugiau profesionalių ir specializuotų kibernetinio saugumo įgūdžių.

Norėdami išsamiai susipažinti su sertifikavimo programa, galite išplėsti ir išanalizuoti toliau pateiktą lentelę.

EITC/IS/CSSF kompiuterių sistemų saugumo pagrindų sertifikavimo mokymo programoje pateikiamos nuorodos į atviros prieigos didaktinę medžiagą vaizdo įrašo forma. Mokymosi procesas yra padalintas į laipsnišką struktūrą (programos -> pamokos -> temos), apimančią atitinkamas mokymo programos dalis. Dalyviai gali gauti atsakymus ir užduoti aktualesnius klausimus elektroninio mokymosi sąsajos skiltyje Klausimai ir atsakymai pagal šiuo metu vykdomą EITC programos mokymo programą. Tiesioginės ir neribotos konsultacijos su domenų ekspertais taip pat pasiekiamos per platformoje integruotą internetinių pranešimų sistemą, taip pat per kontaktinę formą.
Norėdami gauti daugiau informacijos apie sertifikavimo procedūrą, patikrinkite Patogus abonementas.

Pirminės pagalbinės mokymo programos skaitymo medžiaga

Kriptografija

  • Taikomoji kriptografija pateikė Bruce'as Schneieris. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
  • Taikomosios kriptografijos vadovas pateikė Menezes, van Oorschot ir Vanstone.
  • Įvadas į kriptografiją pateikė Johannesas Buchmannas. Springer, 2004. ISBN 978-0-387-21156-5.
  • Kriptografinės bibliotekos:
    • KeyCzar "Google".
    • GPGME pateikė GnuPG.
    • OpenSSL.
    • NaCl: tinklų ir kriptografijos biblioteka pateikė Tanja Lange ir Daniel J. Bernstein.

Kontroliuokite užgrobimo atakas

  • Sudaužyti krūvą, kad būtų linksmybės ir pelnas, Aleph One.
  • Nevykdomosios dėklo aplenkimas eksploatacijos metu naudojant „return-to-libc“. pateikė c0ntex.
  • Pagrindiniai sveikųjų skaičių perpildymai, bleksimas.
  • C programavimo kalba (antrasis leidimas), kurią sukūrė Kernighan ir Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
  • „Intel“ atminties apsaugos plėtiniai.
  • „Intel“ programuotojo žinynas (kombinuoti tomai), Gegužės 2018.
  • „Intel 80386“ programuotojo žinynas, 1987. Arba, in PDF formatu. Daug trumpesnis nei toliau pateikiami dabartiniai „Intel“ architektūros vadovai, bet dažnai jų pakanka.
  • „Intel Architecture“ programinės įrangos kūrėjų vadovai.

Interneto sauga

  • Naršyklės saugos vadovas, Michael Zalewski, Google.
  • Naršyklės atakos vektoriai.
  • Google Caja (Javascript galimybės).
  • „Google“ vietinis klientas leidžia žiniatinklio programoms saugiai paleisti x86 kodą naršyklėse.
  • Myspace.com – sudėtingas scenarijaus įterpimo pažeidžiamumas, Justinas Lavoie, 2006 m.
  • „Chromium“ naršyklės saugos architektūra Adamas Barthas, Collinas Jacksonas, Charlesas Reisas ir „Google Chrome“ komanda.
  • Kodėl sukčiavimas veikia Rachna Dhamija, JD Tygar ir Marti Hearst.

OS saugumas

  • Saugus programavimas Linux ir Unix KAIP, Davidas Wheeleris.
  • setuid demistifikavo Hao Chen, David Wagner ir Drew Dean.
  • Keletas minčių apie saugumą po dešimties metų qmail 1.0 pateikė Daniel J. Bernstein.
  • Pleištas: programų padalijimas į sumažintų privilegijų skyrius Andrea Bittau, Petr Marchenko, Mark Handley ir Brad Karp.
  • KeyKOS šaltinio kodas.

Aparatinės įrangos klaidų išnaudojimas

  • Klaidų atakos RSA, Eli Biham, Yaniv Carmeli ir Adi Shamir.
  • Atminties klaidų naudojimas norint užpulti virtualią mašiną Sudhakar Govindavajhala ir Andrew Appel.

Mobiliųjų įrenginių saugumas

  • iOS sauga

Atsisiųskite visą savarankiško mokymosi neprisijungus parengiamąją medžiagą, skirtą EITC/IS/CSSF kompiuterių sistemų saugos pagrindų programai PDF faile

PDF piktograma EITC/IS/CSSF paruošiamoji medžiaga – standartinė versija

PDF piktograma EITC/IS/CSSF parengiamoji medžiaga – išplėstinė versija su peržiūros klausimais

Sertifikavimo programos mokymo programa

Įvadas 1 tema
Šiuo metu neturite prieigos prie šio turinio
Pamokos turinys
0% baigtas 0/1 žingsniai
Įvadas į kompiuterinių sistemų saugumą
architektūra 1 tema
Šiuo metu neturite prieigos prie šio turinio
Pamokos turinys
0% baigtas 0/1 žingsniai
Saugumo architektūra
Atpažinimas 1 tema
Šiuo metu neturite prieigos prie šio turinio
Pamokos turinys
0% baigtas 0/1 žingsniai
Vartotojo autentifikavimas
Buferio perpildymo atakos 1 tema
Šiuo metu neturite prieigos prie šio turinio
Pamokos turinys
0% baigtas 0/1 žingsniai
Buferio perpildymo įvadas
Saugumo pažeidžiamumas mažina žalos kompiuterinėse sistemose 3 temos
Šiuo metu neturite prieigos prie šio turinio
Pamokos turinys
0% baigtas 0/3 žingsniai
Privilegijų atskyrimas
Linux konteineriai
Programinės įrangos izoliacija
Saugūs anklavai 1 tema
Šiuo metu neturite prieigos prie šio turinio
Pamokos turinys
0% baigtas 0/1 žingsniai
Anklavai
EITC/IS/CSSF kompiuterinių sistemų saugumo pagrindai
Šiuo metu neturite prieigos prie šio turinio
Pagrindinis » Mano Paskyra

Sertifikavimo centras

Programos namai
Įvadas
Įvadas į kompiuterinių sistemų saugumą
architektūra
Saugumo architektūra
Atpažinimas
Vartotojo autentifikavimas
Buferio perpildymo atakos
Buferio perpildymo įvadas
Saugumo pažeidžiamumas mažina žalos kompiuterinėse sistemose
Privilegijų atskyrimas
Linux konteineriai
Programinės įrangos izoliacija
Saugūs anklavai
Anklavai
EITC/IS/CSSF kompiuterinių sistemų saugumo pagrindai

VARTOTOJO MENIU

  • Mano Paskyra

SERTIFIKATŲ KATEGORIJA

  • EITC sertifikavimas (105)
  • EITCA sertifikavimas (9)

Ko jūs ieškote?

  • Įvadas
  • Kaip tai veikia?
  • EITCA akademijos
  • EITCI DSJC subsidija
  • Visas EITC katalogas
  • Jūsų užsakymas
  • Rekomenduojamas
  •   IT ID
  • EITCA apžvalgos (vidutinės publikacijos)
  • Apie mus
  • Kontaktai

EITCA akademija yra Europos IT sertifikavimo sistemos dalis

Europos IT sertifikavimo sistema buvo sukurta 2008 m. kaip Europoje pagrįstas ir nuo pardavėjų nepriklausomas standartas, skirtas plačiai prieinamam skaitmeninių įgūdžių ir kompetencijų sertifikavimui internete daugelyje profesionalių skaitmeninių specializacijų sričių. EITC sistemą reglamentuoja Europos IT sertifikavimo institutas (EITCI), ne pelno siekianti sertifikavimo institucija, remianti informacinės visuomenės augimą ir mažinanti skaitmeninių įgūdžių atotrūkį ES.
Tinkamumas EITCA akademijai 90% EITCI DSJC subsidijos parama
90% EITCA akademijos mokesčių subsidijuojama registruojantis

    EITCA akademijos sekretoriaus biuras

    Europos IT sertifikavimo institutas ASBL
    Briuselis, Belgija, Europos Sąjunga

    EITC/EITCA sertifikavimo sistemos operatorius
    Europos IT sertifikavimo standarto valdymas
    Prisijunkite kontaktinę formą ar skambutis + 32 25887351

    Stebėkite EITCI per X
    Apsilankykite EITCA akademijoje „Facebook“.
    Susisiekite su EITCA akademija „LinkedIn“.
    Peržiūrėkite EITCI ir EITCA vaizdo įrašus „YouTube“.

    Finansuoja Europos Sąjunga

    Finansavo Europos regioninės plėtros fondas (ERPF) ir Europos socialinis fondas (ESF) projektų serijoje nuo 2007 m., kuriai šiuo metu vadovauja Europos IT sertifikavimo institutas (EITCI) nuo 2008

    Informacijos saugumo politika | DSRRM ir GDPR politika | Duomenų apsaugos politika | Apdorojimo veiklos įrašas | HSE politika | Antikorupcijos politika | Šiuolaikinė vergovės politika

    Automatiškai išverskite į savo kalbą

    Terminai ir sąlygos | Privatumo politika
    EITCA akademija
    • EITCA akademija socialinėje žiniasklaidoje
    EITCA akademija


    © 2008-2026  Europos IT sertifikavimo institutas
    Briuselis, Belgija, Europos Sąjunga

    TOP
    POKALBIS SU PAGALBOS DARBUOTOJAIS
    Ar turite kokių nors klausimų?
    Atsakysime čia ir el. paštu. Jūsų pokalbis stebimas naudojant palaikymo prieigos raktą.