×
1 Válassza az EITC/EITCA tanúsítványokat
2 Tanuljon és tegyen online vizsgákat
3 Szerezzen tanúsítványt informatikai ismereteiről

Erősítse meg IT-készségeit és kompetenciáit az európai IT-tanúsítási keretrendszerben a világ bármely pontjáról, teljesen online.

EITCA Akadémia

Az Európai IT Tanúsító Intézet digitális készségek tanúsítási szabványa, amelynek célja a digitális társadalom fejlődésének támogatása

BEJELENTKEZÉS A FIÓKBA

HOZZON LÉTRE EGY FIÓKOT FELEJTETT JELSZAVÁT?

FELEJTETT JELSZAVÁT?

AAH, várj, most már emlékszem!

HOZZON LÉTRE EGY FIÓKOT

Már rendelkezik fiókkal?
EURÓPAI INFORMÁCIÓS TECHNOLÓGIAI HITELESÍTÉSI AKADÉMIA - SZAKMAI DIGITÁLIS KÉPESSÉGEK MEGNEVEZÉSE
  • REGISZTRÁLJ
  • BEJELENTKEZÉS
  • INFO

EITCA Akadémia

EITCA Akadémia

Az Európai Információs Technológiák Tanúsító Intézete - EITCI ASBL

Tanúsítványszolgáltató

EITCI Institute ASBL

Brüsszel, Európai Unió

Az európai IT-tanúsítási (EITC) keretrendszer az informatikai professzionalizmus és a digitális társadalom támogatására

  • BIZONYÍTVÁNYOK
    • EITCA AKADÉMIAI
      • EITCA AKADÉMIAKATALÓGUS<
      • EITCA/CG SZÁMÍTÓGRAFIKA
      • EITCA/IS INFORMÁCIÓK BIZTONSÁGA
      • EITCA/BI VÁLLALKOZÁSI INFORMÁCIÓK
      • Az EITCA/KC KULCSOS KOMPETENCIÁK
      • EITCA/EG E-KORMÁNYOK
      • EITCA/WD WEBFEJLESZTÉS
      • EITCA/AI MŰVÉSZETI INTELLIGENCIA
    • EITC BIZONYÍTVÁNYOK
      • Az EITC BIZONYÍTVÁNYOK KATALÓGUSA<
      • SZÁMÍTÓGÉPGRAFIKAI BIZONYÍTVÁNYOK
      • WEB-DESIGN TANÚSÍTVÁNYOK
      • 3D-s DESIGN TANÚSÍTVÁNYOK
      • IRODAI BIZONYÍTVÁNYOK
      • BITCOIN BLOCKCHAIN ​​BIZONYÍTVÁNY
      • WORDPRESS BIZONYÍTVÁNY
      • FELSŐ PLATFORM TANÚSÍTVÁNYÚJ
    • EITC BIZONYÍTVÁNYOK
      • INTERNETES BIZONYÍTVÁNYOK
      • KRYPTOGRAFIA BIZONYÍTVÁNYOK
      • ÜZLETI IT-BIZONYÍTVÁNYOK
      • TÁVOLSÁGI BIZONYÍTVÁNYOK
      • BIZONYÍTVÁNYOK PROGRAMOZÁSA
      • DIGITÁLIS PORTRÉT BIZONYÍTVÁNY
      • WEBFEJLESZTÉSI TANÚSÍTVÁNYOK
      • MÉLY TANULÁSI BIZONYÍTVÁNYOKÚJ
    • BIZONYÍTVÁNYOK
      • EU KÖZI KÖZIGAZGATÁS
      • OKTATÓK ÉS OKTATÓK
      • IT BIZTONSÁGI SZAKMAI
      • GRAFIKAI TERVEZŐK ÉS MŰVÉSZEK
      • VÁLLALKOZÓK ÉS VEZETŐK
      • BLOCKCHAIN ​​Fejlesztők
      • WEB FEJLESZTŐK
      • FELTÉTELES TUDNIVALÓKÚJ
  • KIEMELT
  • SZUBVENCIÓ
  • HOGYAN MŰKÖDIK
  •   IT ID
  • RÓLUNK
  • KAPCSOLAT
  • RENDELÉSEK
    A jelenlegi rendelése üres.
EITCIINSTITUTE
CERTIFIED

EITC/IS/CSSF számítógépes rendszerek biztonsági alapjai

by EITCA Akadémia / Hétfő, 03 május 2021 / Megjelent a

Jelenlegi állapot

Nem beiratkozott
Regisztrálj ebbe a programba, hogy hozzáférj

Ár:

€85.00

Első lépések

Jelentkezzen be erre a tanúsításra

Az EITC/IS/CSSF Computer Systems Security Fundamentals a számítógépes rendszerek kiberbiztonságának elméleti és gyakorlati vonatkozásaival foglalkozó európai IT tanúsítási program.

Az EITC/IS/CSSF Computer Systems Security Fundamentals tanterve a számítógépes rendszerek biztonsági architektúrájával, a felhasználói hitelesítéssel, a támadások osztályaival, a biztonsági résekkel, a károk mérséklésével, a privilégiumok szétválasztásával, a szoftvertárolókkal és az elkülönítéssel, valamint a biztonságos enklávékkal kapcsolatos ismereteket és gyakorlati készségeket tartalmazza. az alábbi struktúrán belül, amely átfogó és strukturált EITCI tanúsítási tanterv öntanuló anyagokat foglal magában, amelyeket támogat hivatkozott nyílt hozzáférésű videodidaktikai tartalomra, hogy felkészülhessen az EITC-tanúsítvány megszerzésére a megfelelő vizsga letételével.

A számítógépes rendszerek biztonsága a számítógépes rendszerekben történő biztonságos információfeldolgozás és kommunikáció biztosítására szolgáló architektúrák és módszerek alkalmazásának tág fogalom. A probléma elméleti megközelítése érdekében a tanterv először a számítógépes rendszerek biztonsági architektúrájával foglalkozik. Ezután a biztonságos számítógépes rendszerek felhasználói hitelesítési problémáinak megvitatása következik, majd a számítógépes rendszerek támadásainak vizsgálata következik, az úgynevezett puffertúlcsordulási támadások általános osztályára összpontosítva. A tanterv ezután a számítógépes rendszerekben előforduló biztonsági rések kárainak mérséklésével foglalkozik, a privilégiumok szétválasztására, a linuxos konténerekre és a szoftverek elkülönítésére összpontosítva. A tananyag utolsó része a számítógépes rendszerek biztonságos enklávéira vonatkozik.

A számítógépes rendszerek és információk károkozással, lopással és illegális felhasználással szembeni védelmét általában számítógépes rendszerek biztonságának, néha kiberbiztonságnak is nevezik. A sorozatszámokat, a fizikai biztonsági intézkedéseket, a felügyeletet és a riasztásokat gyakran használják a számítógépes felszerelések védelmére, csakúgy, mint más fontos vagy érzékeny berendezések esetében. Ezzel szemben a szoftverekben az információ- és rendszer-hozzáférést különféle stratégiákkal védik, amelyek közül néhány meglehetősen bonyolult és megfelelő szakmai kompetenciát igényel.

A számítógépes rendszerek feldolgozott információihoz és hozzáféréséhez kapcsolódó biztonsági eljárások négy kulcsfontosságú veszéllyel foglalkoznak:

  • Adatlopás kormányzati számítógépekről, például szellemi tulajdon,
  • Vandalizmus, beleértve a számítógépes vírusok használatát adatok megsemmisítésére vagy eltérítésére,
  • Csalás, például hackerek (vagy pl. banki alkalmazottak) pénzeszközöket irányítanak át saját számlájukra,
  • A magánélet megsértése, például védett személyes pénzügyi vagy egészségügyi adatok engedély nélküli megszerzése egy nagy adatbázisból.

A számítógépes rendszer lopás, vandalizmus, magánélet megsértése és egyéb felelőtlen viselkedés elleni védelmének legalapvetőbb módja a különböző felhasználók rendszerhez való hozzáférésének és tevékenységének nyomon követése és rögzítése. Ezt gyakran úgy érik el, hogy minden olyan személynek, aki hozzáfér a rendszerhez, egyedi jelszót adnak. A számítógépes rendszer ezután automatikusan nyomon követheti ezeknek a jelszavaknak a használatát, megjegyezve például, hogy mely fájlokhoz milyen jelszavakkal fértek hozzá, és így tovább. Egy másik biztonsági technika az, hogy a rendszer adatait egy másik eszközön vagy adathordozón tárolják, amely általában nem érhető el a számítógépes rendszeren keresztül. Végül az adatokat gyakran titkosítják, így csak az egyetlen titkosítási kulccsal rendelkezők dekódolhatják azokat (ami a kriptográfia fogalma alá tartozik).

A modemek (azaz olyan eszközök, amelyek lehetővé teszik a számítógépek telefonvonalon keresztüli interakcióját) bevezetése óta az 1960-as évek végén, a számítógépes biztonság egyre fontosabbá vált. Az 1980-as években a személyi számítógépek fejlődése súlyosbította a problémát azáltal, hogy lehetővé tették a hackerek (felelőtlenül cselekvő, jellemzően autodidakta számítógépes szakemberek, akik megkerülték a számítógép-hozzáférési korlátozásokat) jogosulatlanul hozzáférhetnek fontos számítógépes rendszerekhez saját otthonuk kényelméből. Az internet robbanásszerű térnyerésével a huszadik század végén és a huszonegyedik század elején a számítógépes biztonság komoly aggodalomra ad okot. A fokozott biztonsági rendszerek fejlesztése megpróbálja csökkenteni az ilyen sérülékenységeket, a számítógépes bûnözés módszerei azonban folyamatosan fejlõdnek, és új kockázatokat jelentenek.

Az egyik módszer a számítógépes rendszerek biztonságában mutatkozó hasonlóságok és különbségek meghatározására, ha megkérdezzük, hogy mit biztosítanak. 

Mint például,

  • Az információbiztonság az adatok védelme a jogosulatlan hozzáférés, megváltoztatás és törlés ellen.
  • Az alkalmazásbiztonság egy alkalmazás védelme a számítógépes fenyegetésekkel, például az SQL-befecskendezéssel, a DoS-támadásokkal, az adatszivárgásokkal és így tovább.
  • A számítógépes biztonság a definíció szerint a számítógépes hálózatokon keresztül kommunikáló számítógépes rendszerek védelme az ellenőrzés szempontjából azáltal, hogy folyamatosan frissítik és javítják őket.
  • A hálózati biztonság a szoftver- és hardvertechnológiák védelmét jelenti hálózati környezetben – a kiberbiztonság a számítógépes hálózatokon keresztül kommunikáló számítógépes rendszerek védelme a vezérlés szempontjából azáltal, hogy frissíti és javítja azokat.

Létfontosságú felismerni a különbségeket e kifejezések között, még akkor is, ha nem mindig érthető világosan a definícióik, illetve az átfedésük vagy felcserélhetőségük mértéke. A számítógépes rendszerek biztonsága azokra a biztosítékokra vonatkozik, amelyek célja a számítógépes rendszer összes összetevőjének bizalmas kezelése, integritása és elérhetősége.

A számítógépes rendszer alábbi összetevőit kell védeni:

  • Hardver vagy a számítógépes rendszer fizikai összetevői, például a rendszermemória és a lemezmeghajtó.
  • A firmware egy nem felejtő szoftver, amely tartósan egy hardvereszköz nem felejtő memóriájában van tárolva, és általában átlátható a felhasználó számára.
  • A szoftverek olyan számítógépes programok, amelyek a felhasználók számára olyan szolgáltatásokat nyújtanak, mint az operációs rendszer, a szövegszerkesztő és a webböngésző, és meghatározzák, hogy a hardver hogyan dolgozzon fel információkat a szoftver által meghatározott céloknak megfelelően.

A CIA Triad elsősorban a számítógépes rendszerek biztonságának három területével foglalkozik:

  • A titkosság biztosítja, hogy csak a célközönség férhessen hozzá az információkhoz.
  • Az integritás azt jelenti, hogy megakadályozzák, hogy illetéktelen felek módosítsák a feldolgozott adatokat.
  • Az elérhetőség azt a képességet jelenti, hogy megakadályozható, hogy illetéktelen felek módosítsák az adatokat.

Az információknak és a számítógép-összetevőknek használhatónak kell lenniük, ugyanakkor védve kell lenniük olyan személyektől vagy szoftverektől, amelyek nem férhetnek hozzá vagy nem módosíthatják azokat.

A számítógépes rendszerek leggyakoribb biztonsági fenyegetései

A számítógépes rendszerek biztonsági kockázatai olyan potenciális veszélyek, amelyek megzavarhatják a számítógép rutinszerű működését. Ahogy a világ egyre digitálisabbá válik, a kiberkockázatok egyre elterjedtebbek. A számítógépes biztonsági fenyegetések legveszélyesebb típusai a következők:

  • Vírusok – a számítógépes vírus olyan rosszindulatú program, amely a felhasználó tudta nélkül telepíthető a számítógépére. Replikálja magát, és megfertőzi a felhasználó adatait és programjait. A vírus végső célja, hogy megakadályozza, hogy az áldozat számítógépe valaha is megfelelően vagy egyáltalán működjön.
  • Számítógépes féreg – a számítógépes féreg olyan szoftvertípus, amely emberi beavatkozás nélkül képes átmásolni magát egyik számítógépről a másikra. Mivel egy féreg nagy mennyiségben és nagy sebességgel képes replikálódni, fennáll annak a veszélye, hogy felemészti a számítógép merevlemez-területét.
  • Adathalászat – olyan egyének tevékenysége, akik megbízható személynek vagy jogi személynek adják ki magukat, hogy kritikus pénzügyi vagy személyes adatokat (beleértve a számítógépes rendszerekhez való hozzáférési igazolásokat) úgynevezett adathalász e-mailek vagy azonnali üzenetküldés útján lopjanak el. Az adathalászat, sajnálatos módon, hihetetlenül egyszerűen végrehajtható. Az áldozatot megtévesztik azzal, hogy azt higgye, hogy az adathalász kommunikációja hiteles hivatalos kommunikáció, és az áldozat szabadon bocsát rendelkezésre érzékeny személyes adatokat.
  • Botnet – a botnet az internethez kapcsolódó számítógépek csoportja, amelyeket egy hacker számítógépes vírussal fertőzött meg. A zombi számítógép vagy bot kifejezés a botnet egyetlen számítógépére utal. E fenyegetés eredményeként az áldozat számítógépét, amely a bot a bothálózatban, rosszindulatú tevékenységekre és nagyobb léptékű támadásokra, például DDoS-re fogják kihasználni.
  • Rootkit – a rootkit olyan számítógépes program, amely fenntartja a privilegizált hozzáférést a számítógéphez, miközben megpróbálja elrejteni a jelenlétét. A rootkit vezérlője képes lesz távolról futtatni a fájlokat és módosítani a rendszerkonfigurációkat a gazdagépen, miután az már telepítve van.
  • Keylogger – a keyloggerek, amelyeket gyakran billentyűleütés-naplózóknak is neveznek, valós időben figyelhetik a felhasználó számítógépes tevékenységét. Rögzíti a felhasználó billentyűzete által végrehajtott összes billentyűleütést. Komoly fenyegetést jelent az is, ha egy keyloggert használnak az emberek bejelentkezési adatainak, például felhasználónevének és jelszavának ellopására.

Talán ezek a legelterjedtebb biztonsági kockázatok, amelyekkel az utóbbi időben találkozhatunk. Több is létezik, mint például a rosszindulatú programok, a wabbitok, a rémisztő programok, a bluesnarfing és még sokan mások. Szerencsére léteznek technikák a számítógépes rendszerek és felhasználóik védelmére az ilyen támadások ellen.

Mindannyian szeretnénk bizalmasan kezelni számítógépes rendszereinket és személyes vagy szakmai adatainkat ebben a digitális korszakban, ezért a számítógépes rendszerek biztonsága elengedhetetlen személyes adataink védelméhez. Szintén kritikus fontosságú számítógépeink biztonságának és egészségének megőrzése azáltal, hogy elkerüljük, hogy vírusok és rosszindulatú programok pusztítsák a rendszer teljesítményét.

Számítógépes rendszerbiztonsági gyakorlatok

Napjainkban a számítógépes rendszerek biztonsági kockázatai egyre innovatívabbak. A bonyolult és növekvő számítógépes biztonsági kockázatok elleni védelem és az online biztonság megőrzése érdekében információkkal és erőforrásokkal kell felvérteznünk magát. A következő óvintézkedéseket lehet megtenni:

  • Megbízható vírusirtó és biztonsági szoftver telepítése
  • Mivel a tűzfal biztonsági őrként működik az internet és a helyi hálózat között, aktiválnia kell.
  • Kövesse nyomon a legújabb szoftvereket és az eszközeivel kapcsolatos híreket, és telepítse a frissítéseket, amint elérhetővé válnak.
  • Ha nem biztos az e-mail mellékletek eredetében, ne nyissa meg.
  • A számok, betűk és kis- és nagybetűk egyedi kombinációjával rendszeresen módosítsa a jelszavakat.
  • Az internet elérése közben ügyeljen a felugró ablakokra és a gyors letöltésekre.
  • Befektetni az időt a számítógépes biztonság alapjainak megismerésére, és lépést tartani a legújabb kiberfenyegetésekkel
  • Hajtsa végre a napi teljes rendszerellenőrzést, és állítson be rendszeres biztonsági mentési ütemtervet annak érdekében, hogy az adatok helyreállíthatók legyenek a gép meghibásodása esetén.

Ezeken kívül egy csomó más professzionális megközelítés létezik a számítógépes rendszerek védelmére. Az olyan szempontok, mint a megfelelő biztonsági architektúra specifikáció, a titkosítás és a speciális szoftverek segíthetnek a számítógépes rendszerek védelmében.

Sajnálatos módon rohamosan nő a kiberveszélyek száma, és egyre összetettebb támadások jelennek meg. E támadások leküzdéséhez és a veszélyek mérsékléséhez professzionálisabb és speciálisabb kiberbiztonsági készségekre van szükség.

A tanúsítási tanterv részletes megismeréséhez bővítheti és elemezheti az alábbi táblázatot.

Az EITC/IS/CSSF Computer Systems Security Fundamentals tanúsítási tanterv nyílt hozzáférésű didaktikai anyagokra hivatkozik videó formában. A tanulási folyamat lépésről lépésre tagolódik (programok -> órák -> témák), amely lefedi a megfelelő tantervi részeket. A résztvevők válaszokat kaphatnak, és relevánsabb kérdéseket tehetnek fel az e-learning felület Kérdések és válaszok rovatában, az EITC program aktuális tananyagának témakörében. A tartományi szakértőkkel való közvetlen és korlátlan tanácsadás elérhető a platformba integrált online üzenetküldő rendszeren, valamint a kapcsolatfelvételi űrlapon keresztül is.
A tanúsítási eljárás részleteiért ellenőrizze Hogyan működik.

Elsődleges támogató tantervi olvasmányok

Cryptography

  • Alkalmazott rejtjelezés írta: Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
  • Alkalmazott kriptográfia kézikönyve Menezes, van Oorschot és Vanstone.
  • Bevezetés a kriptográfiába Írta: Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
  • Kriptográfiai könyvtárak:
    • KeyCzar a Google.
    • GPGME a GnuPG által.
    • OpenSSL.
    • NaCl: Hálózati és kriptográfiai könyvtár Tanja Lange és Daniel J. Bernstein.

Irányítsd a gépeltérítő támadásokat

  • A verem szétzúzása a szórakozás és a profit érdekében, Aleph One.
  • A nem végrehajtható verem megkerülése kihasználás közben a return-to-libc használatával szerző: c0ntex.
  • Alapvető egész szám túlcsordulás, blexim.
  • A C programozási nyelv (második kiadás), Kernighan és Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
  • Intel memóriavédelmi bővítmények.
  • Intel programozói kézikönyv (kombinált kötetek), Május 2018.
  • Intel 80386 programozói kézikönyv, 1987. Alternatív megoldásként in PDF formátumban. Sokkal rövidebb, mint az alábbi teljes jelenlegi Intel architektúra kézikönyv, de gyakran elegendő.
  • Intel Architecture Software fejlesztői kézikönyvek.

Webbiztonság

  • Böngésző biztonsági kézikönyv, Michael Zalewski, Google.
  • Böngésző támadási vektorok.
  • Google Caja (Javascript képességei).
  • Google Native Client lehetővé teszi a webes alkalmazások számára az x86-os kód biztonságos futtatását a böngészőkben.
  • Myspace.com – Bonyolult szkriptinjekciós sebezhetőség, Justin Lavoie, 2006.
  • A Chromium Browser biztonsági architektúrája Adam Barth, Collin Jackson, Charles Reis és a Google Chrome csapata.
  • Miért működik az adathalászat? írta: Rachna Dhamija, JD Tygar és Marti Hearst.

OS biztonság

  • Biztonságos programozás Linux és Unix számára HOGYAN, David Wheeler.
  • setuid demisztifikált Hao Chen, David Wagner és Drew Dean.
  • Néhány gondolat a biztonságról tíz év qmail 1.0 után írta: Daniel J. Bernstein.
  • Ék: Az alkalmazások felosztása csökkentett jogosultságú rekeszekre írta: Andrea Bittau, Petr Marchenko, Mark Handley és Brad Karp.
  • KeyKOS forráskód.

Hardverhibák kihasználása

  • Bug támadások az RSA-n, Eli Biham, Yaniv Carmeli és Adi Shamir.
  • Memóriahibák használata virtuális gép megtámadására írta: Sudhakar Govindavajhala és Andrew Appel.

Mobileszközök biztonsága

  • iOS biztonság

Töltse le a teljes offline öntanuló előkészítő anyagokat az EITC/IS/CSSF Computer Systems Security Fundamentals programhoz PDF-fájlban

PDF ikon EITC/IS/CSSF előkészítő anyagok – standard változat

PDF ikon EITC/IS/CSSF előkészítő anyagok – kibővített változat felülvizsgálati kérdésekkel

Minősítési program tanterv

Bevezetés 1 Téma
Jelenleg nincs hozzáférésed ehhez a tartalomhoz
Leckék tartalma
0% teljes 0/1 lépések
Bevezetés a számítógépes rendszerek biztonságába
Építészet 1 Téma
Jelenleg nincs hozzáférésed ehhez a tartalomhoz
Leckék tartalma
0% teljes 0/1 lépések
Biztonsági architektúra
Hitelesítés 1 Téma
Jelenleg nincs hozzáférésed ehhez a tartalomhoz
Leckék tartalma
0% teljes 0/1 lépések
Felhasználói hitelesítés
Puffer túlcsordulási támadások 1 Téma
Jelenleg nincs hozzáférésed ehhez a tartalomhoz
Leckék tartalma
0% teljes 0/1 lépések
Bevezetés a puffertúlcsordulásokba
A biztonsági rések kárt okoznak a számítógépes rendszerek enyhítésében 3 témák
Jelenleg nincs hozzáférésed ehhez a tartalomhoz
Leckék tartalma
0% teljes 0/3 lépések
Kiváltságok elkülönítése
Linux tárolók
Szoftveres elkülönítés
Biztonságos enklávék 1 Téma
Jelenleg nincs hozzáférésed ehhez a tartalomhoz
Leckék tartalma
0% teljes 0/1 lépések
Enklávék
EITC/IS/CSSF számítógépes rendszerek biztonsági alapjai
Jelenleg nincs hozzáférésed ehhez a tartalomhoz
kezdőlap » A fiókom

Tanúsító Központ

Program kezdőlapja
Bevezetés
Bevezetés a számítógépes rendszerek biztonságába
Építészet
Biztonsági architektúra
Hitelesítés
Felhasználói hitelesítés
Puffer túlcsordulási támadások
Bevezetés a puffertúlcsordulásokba
A biztonsági rések kárt okoznak a számítógépes rendszerek enyhítésében
Kiváltságok elkülönítése
Linux tárolók
Szoftveres elkülönítés
Biztonságos enklávék
Enklávék
EITC/IS/CSSF számítógépes rendszerek biztonsági alapjai

FELHASZNÁLÓI MENÜ

  • A fiókom

BIZONYÍTVÁNYKATEGÓRIA

  • EITC tanúsítás (105)
  • EITCA tanúsítás (9)

Mit keresel?

  • Bevezetés
  • Hogyan működik?
  • EITCA Akadémiák
  • EITCI DSJC támogatás
  • Teljes EITC katalógus
  • A rendelése
  • Kiemelt
  •   IT ID
  • EITCA vélemények (közepes publikáció)
  • Rólunk
  • Kapcsolat

Az EITCA Akadémia az európai IT tanúsítási keretrendszer része

Az Európai IT Tanúsítási Keretrendszert 2008-ban hozták létre, mint egy európai alapú és gyártótól független szabványt a digitális készségek és kompetenciák széles körben elérhető online tanúsítására a professzionális digitális szakterületek számos területén. Az EITC keretrendszerét a Európai IT Tanúsító Intézet (EITCI), egy non-profit tanúsító hatóság, amely támogatja az információs társadalom növekedését és áthidalja a digitális készségek terén mutatkozó szakadékot az EU-ban.

Jogosultság az EITCA Academy 90% -os EITCI DSJC támogatási támogatására

Az EITCA Akadémia díjainak 90% -a támogatott a beiratkozáskor

    EITCA Akadémia Titkárság

    Európai IT Tanúsító Intézet ASBL
    Brüsszel, Belgium, Európai Unió

    EITC/EITCA tanúsítási keretrendszer üzemeltetője
    Kormányzó európai informatikai tanúsítási szabvány
    Nélkül kapcsolatfelvételi űrlapot vagy hívja + 32 25887351

    Kövesse az EITCI-t az X-en
    Látogassa meg az EITCA Akadémiát a Facebookon
    Lépjen kapcsolatba az EITCA Akadémiával a LinkedIn-en
    Nézze meg az EITCI és EITCA videókat a YouTube-on

    Az Európai Unió által finanszírozott

    A Európai Regionális Fejlesztési Alap (ERFA) és a Európai Szociális Alap (ESZA) 2007 óta számos projektben, jelenleg a Európai IT Tanúsító Intézet (EITCI) óta 2008

    Információbiztonsági szabályzat | DSRRM és GDPR szabályzat | Adatvédelmi politika | Feldolgozási tevékenységek nyilvántartása | EBK szabályzat | Korrupcióellenes politika | Modern rabszolgapolitika

    Automatikus fordítás az Ön nyelvére

    Általános szerződési feltételek | Adatkezelési tájékoztató
    EITCA Akadémia
    • EITCA Akadémia a közösségi médiában
    EITCA Akadémia


    © 2008-2026  Európai IT Tanúsító Intézet
    Brüsszel, Belgium, Európai Unió

    TOP
    CSEVEGÉS AZ ÜGYFÉLSZOLGÁLATTAL
    Kérdése van?
    Itt és e-mailben is válaszolunk. A beszélgetést egy támogatási token követi nyomon.