EITCA/IS Information Technologies Security Academy เป็นมาตรฐานการรับรองความเชี่ยวชาญในสหภาพยุโรปที่ได้รับการยอมรับในระดับสากล ครอบคลุมความรู้และทักษะในทางปฏิบัติในด้านความปลอดภัยทางไซเบอร์
หลักสูตรของสถาบัน EITCA/IS Information Technologies Security Academy ครอบคลุมความสามารถระดับมืออาชีพในด้านความซับซ้อนของการคำนวณ การเข้ารหัสแบบคลาสสิก (รวมถึงการเข้ารหัสแบบสมมาตรของคีย์ส่วนตัวและการเข้ารหัสแบบอสมมาตรของคีย์สาธารณะ) การเข้ารหัสแบบควอนตัม (โดยเน้นที่ QKD การกระจายคีย์ควอนตัม ) ข้อมูลควอนตัมและการคำนวณควอนตัมเบื้องต้น (รวมถึงแนวคิดของวงจรควอนตัม ประตูควอนตัม และอัลกอริธึมควอนตัมโดยเน้นที่อัลกอริธึมที่ใช้งานได้จริง เช่น การแยกตัวประกอบของ Shor หรืออัลกอริธึมการค้นหาบันทึกแบบไม่ต่อเนื่อง) เครือข่ายคอมพิวเตอร์ (รวมถึงแบบจำลอง OSI เชิงทฤษฎี) ความปลอดภัยของระบบคอมพิวเตอร์ (ครอบคลุม พื้นฐานและหัวข้อที่ใช้งานได้จริงขั้นสูง รวมถึงการรักษาความปลอดภัยอุปกรณ์มือถือ) การดูแลเซิร์ฟเวอร์เครือข่าย (รวมถึง Microsoft Windows และ Linux) ความปลอดภัยของเว็บแอปพลิเคชันและการทดสอบการเจาะเว็บแอปพลิเคชัน (รวมถึงเทคนิคการเพ็นเทสเชิงปฏิบัติหลายอย่าง)
การได้รับใบรับรอง EITCA/IS Information Technologies Security Academy เป็นเครื่องยืนยันว่าได้รับทักษะและผ่านการสอบปลายภาคของโปรแกรม European IT Certification (EITC) ที่ประกอบขึ้นเป็นหลักสูตรเต็มรูปแบบของ EITCA/IS Information Technologies Security Academy (มีจำหน่ายแยกเป็นใบรับรอง EITC ฉบับเดียว) .
การปกป้องระบบคอมพิวเตอร์และเครือข่ายจากการเปิดเผยข้อมูล การโจรกรรมหรือความเสียหายต่อฮาร์ดแวร์ ซอฟต์แวร์ หรือข้อมูลที่ประมวลผล รวมถึงการหยุดชะงักหรือการส่งที่ผิดของการสื่อสารหรือบริการอิเล็กทรอนิกส์ที่มีให้ โดยทั่วไปจะเรียกว่าความปลอดภัยของคอมพิวเตอร์ ความปลอดภัยทางไซเบอร์ หรือข้อมูล เทคโนโลยีความปลอดภัย (ความปลอดภัยไอที) เนื่องจากการพึ่งพาอาศัยกันมากขึ้นของโลกที่ทำงานบนระบบคอมพิวเตอร์ (รวมถึงระดับเศรษฐกิจและสังคม) และโดยเฉพาะอย่างยิ่งการสื่อสารทางอินเทอร์เน็ตตลอดจนมาตรฐานเครือข่ายไร้สายเช่น Bluetooth และ Wi-Fi พร้อมกับการแพร่ขยายของอุปกรณ์ที่เรียกว่าสมาร์ทโฟนเช่นสมาร์ทโฟน สมาร์ททีวี และอุปกรณ์อื่น ๆ ที่ประกอบเป็นอินเทอร์เน็ตของสิ่งต่าง ๆ ความปลอดภัยด้านไอที (ความปลอดภัยทางอินเทอร์เน็ต) กำลังมีความสำคัญมากขึ้นเรื่อย ๆ เนื่องจากความซับซ้อนในแง่ของผลกระทบทางสังคม เศรษฐกิจ และการเมือง (รวมถึงความมั่นคงของชาติ) เช่นเดียวกับความซับซ้อนในแง่ของเทคโนโลยีที่เกี่ยวข้อง การรักษาความปลอดภัยทางไซเบอร์เป็นหนึ่งในความกังวลที่สำคัญที่สุดในโลกสมัยใหม่ นอกจากนี้ยังเป็นหนึ่งในความเชี่ยวชาญด้านไอทีที่มีชื่อเสียงมากที่สุดโดยมีความต้องการเพิ่มขึ้นเรื่อย ๆ สำหรับผู้เชี่ยวชาญที่ผ่านการฝึกอบรมมาอย่างดีด้วยทักษะที่พัฒนาและรับรองอย่างเหมาะสม ซึ่งอาจให้ความพึงพอใจอย่างมาก การพัฒนาเส้นทางอาชีพที่รวดเร็วแบบเปิดกว้าง อนุญาตให้มีส่วนร่วมในโครงการที่สำคัญ (รวมถึง โครงการความมั่นคงแห่งชาติเชิงยุทธศาสตร์) และเปิดใช้งานเส้นทางสำหรับความเชี่ยวชาญเฉพาะด้านที่แคบลงเพิ่มเติมในโดเมนต่างๆ ของสาขานี้ งานของผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ (หรือเจ้าหน้าที่ความปลอดภัยทางไซเบอร์ในองค์กรเอกชนหรือสาธารณะ) เป็นงานที่มีความต้องการสูง แต่ยังให้ผลตอบแทนและมีความรับผิดชอบสูง ความเชี่ยวชาญทั้งในด้านพื้นฐานทางทฤษฎีและด้านการปฏิบัติของการรักษาความปลอดภัยทางไซเบอร์สมัยใหม่ไม่เพียงแต่รับประกันงานในอนาคตที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศที่น่าสนใจและล้ำสมัยเท่านั้น แต่ยังรวมถึงเงินเดือนที่สูงขึ้นอย่างมากและเส้นทางการพัฒนาอาชีพที่รวดเร็วเนื่องจากข้อบกพร่องที่สำคัญของผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์ที่ผ่านการรับรองและช่องว่างความสามารถที่เกี่ยวข้องกับ ทั้งความรู้เชิงทฤษฎีและทักษะเชิงปฏิบัติในการรักษาความปลอดภัยเทคโนโลยีสารสนเทศ กระบวนทัศน์การรักษาความปลอดภัยด้านไอทีมีการพัฒนาอย่างรวดเร็วในช่วงไม่กี่ปีที่ผ่านมา ไม่น่าแปลกใจเลยที่การรักษาความปลอดภัยของเทคโนโลยีสารสนเทศมีความเกี่ยวข้องอย่างใกล้ชิดกับสถาปัตยกรรมของระบบที่จัดเก็บและประมวลผลข้อมูล การเผยแพร่บริการอินเทอร์เน็ต โดยเฉพาะอย่างยิ่งในอีคอมเมิร์ซ ได้ผลักดันส่วนแบ่งทางเศรษฐกิจที่ครอบงำอยู่แล้วให้เป็นข้อมูลเสมือน ไม่เป็นความลับเลยที่ธุรกรรมทางเศรษฐกิจส่วนใหญ่ทั่วโลกในปัจจุบันต้องผ่านช่องทางอิเล็กทรอนิกส์ ซึ่งแน่นอนว่าต้องมีระดับความปลอดภัยที่เหมาะสม
เพื่อให้เข้าใจการรักษาความปลอดภัยในโลกไซเบอร์และสามารถพัฒนาทักษะทางทฤษฎีและการปฏิบัติในสาขานี้ต่อไป ขั้นแรกควรเข้าใจพื้นฐานของทฤษฎีการคำนวณ (ความซับซ้อนของการคำนวณ) ตลอดจนพื้นฐานของการเข้ารหัส ฟิลด์แรกกำหนดพื้นฐานสำหรับวิทยาการคอมพิวเตอร์ และฟิลด์ที่สอง (การเข้ารหัส) กำหนดพื้นฐานของการสื่อสารที่ปลอดภัย การเข้ารหัสในตัวมันเองมีอยู่ในอารยธรรมของเราตั้งแต่สมัยโบราณเพื่อให้มีวิธีการในการปกป้องความลับของการสื่อสาร และในแง่ทั่วไปเพื่อให้มีความถูกต้องและสมบูรณ์ การเข้ารหัสลับแบบคลาสสิกสมัยใหม่แบ่งออกเป็นการเข้ารหัสแบบสมมาตร (คีย์ส่วนตัว) เชิงทฤษฎีข้อมูล (แตกไม่ได้) (อิงตามรหัสแพดแบบใช้ครั้งเดียว แต่ไม่สามารถแก้ปัญหาการกระจายคีย์ผ่านช่องทางการสื่อสารได้) และไม่สมมาตรแบบมีเงื่อนไข (สาธารณะ) -key) การเข้ารหัส (ในขั้นต้นแก้ปัญหาการกระจายคีย์และต่อมาพัฒนาเป็นระบบ cryptosystems ที่ทำงานด้วยคีย์สาธารณะที่เรียกว่าที่จะใช้สำหรับการเข้ารหัสข้อมูลและถูกผูกมัดในความสัมพันธ์แบบอสมมาตรของเงื่อนไขความซับซ้อนในการคำนวณด้วยคีย์ส่วนตัว ยากต่อการคำนวณจาก กุญแจสาธารณะที่เกี่ยวข้อง ซึ่งสามารถใช้เพื่อถอดรหัสข้อมูลได้) การเข้ารหัสแบบพับลิกคีย์ซึ่งมีศักยภาพเหนือกว่าแอปพลิเคชันของการเข้ารหัสแบบไพรเวตคีย์ในทางปฏิบัติได้ครอบงำอินเทอร์เน็ต และปัจจุบันเป็นมาตรฐานหลักในการรักษาความปลอดภัยการสื่อสารส่วนตัวบนอินเทอร์เน็ตและอีคอมเมิร์ซ อย่างไรก็ตาม ในปี 1994 มีการพัฒนาครั้งใหญ่ ซึ่งแสดงให้เห็นว่าอัลกอริทึมควอนตัมสามารถทำลายระบบเข้ารหัสคีย์สาธารณะทั่วไปส่วนใหญ่ได้ (เช่น รหัส RSA ตามปัญหาการแยกตัวประกอบ) ในทางกลับกัน ข้อมูลควอนตัมได้ให้กระบวนทัศน์ใหม่อย่างสมบูรณ์สำหรับการเข้ารหัส กล่าวคือ โปรโตคอลการกระจายคีย์ควอนตัม (QKD) ซึ่งช่วยให้สามารถใช้ระบบเข้ารหัสลับที่ปลอดภัย (ตามทฤษฎีข้อมูล) ได้ในทางปฏิบัติเป็นครั้งแรกในประวัติศาสตร์ (ไม่แม้แต่จะแตกหักด้วย อัลกอริธึมควอนตัมใดๆ) ความเชี่ยวชาญในด้านการพัฒนาที่ทันสมัยของการรักษาความปลอดภัยทางไซเบอร์เหล่านี้วางรากฐานสำหรับทักษะเชิงปฏิบัติที่สามารถนำไปใช้เพื่อบรรเทาภัยคุกคามทางไซเบอร์ต่อเครือข่าย ระบบคอมพิวเตอร์ (รวมถึงเซิร์ฟเวอร์ แต่ยังรวมถึงคอมพิวเตอร์ส่วนบุคคลและอุปกรณ์มือถือ) และแอปพลิเคชันต่างๆ (ที่สำคัญที่สุดคือเว็บแอปพลิเคชัน) สาขาวิชาทั้งหมดเหล่านี้ครอบคลุมโดยสถาบัน EITCA/IS Information Technologies Security Academy ซึ่งผสานรวมความเชี่ยวชาญทั้งในด้านทฤษฎีและภาคปฏิบัติของการรักษาความปลอดภัยทางไซเบอร์ เสริมทักษะด้วยความเชี่ยวชาญในการทดสอบการเจาะระบบ (รวมถึงเทคนิคการทดสอบการเจาะเว็บ)
นับตั้งแต่การถือกำเนิดของอินเทอร์เน็ตและการเปลี่ยนแปลงทางดิจิทัลที่เกิดขึ้นในช่วงไม่กี่ปีที่ผ่านมา แนวคิดเรื่องความปลอดภัยทางไซเบอร์ได้กลายเป็นหัวข้อทั่วไปทั้งในชีวิตการทำงานและชีวิตส่วนตัวของเรา ในช่วง 50 ปีที่ผ่านมาของความก้าวหน้าทางเทคโนโลยี ความปลอดภัยทางไซเบอร์และภัยคุกคามทางไซเบอร์ได้ติดตามการพัฒนาระบบคอมพิวเตอร์และเครือข่าย จนกระทั่งมีการประดิษฐ์อินเทอร์เน็ตขึ้นในปี 1970 และ 1980 ระบบคอมพิวเตอร์และความปลอดภัยของเครือข่ายถูกลดระดับลงเป็นสถาบันการศึกษาเป็นหลัก ซึ่งด้วยการเชื่อมต่อที่เพิ่มขึ้น ไวรัสคอมพิวเตอร์และการบุกรุกเครือข่ายเริ่มมีขึ้น ทศวรรษ 2000 ได้เห็นการจัดตั้งสถาบันความเสี่ยงทางไซเบอร์และความปลอดภัยทางไซเบอร์ ตามการเพิ่มขึ้นของไวรัสในทศวรรษ 1990 การโจมตีขนาดใหญ่และการออกกฎหมายของรัฐบาลเริ่มปรากฏขึ้นในปี 2010 เซสชั่นของวิลลิส แวร์ในเดือนเมษายน พ.ศ. 1967 ที่งาน Spring Joint Computer Conference รวมถึงการตีพิมพ์ Ware Report ในเวลาต่อมา เป็นเหตุการณ์สำคัญในประวัติศาสตร์ของการรักษาความปลอดภัยคอมพิวเตอร์
CIA trinity of Confidentiality, Integrity และ Availability ที่เรียกกันว่า CIA ก่อตั้งขึ้นในสิ่งพิมพ์ NIST ปี 1977 เพื่อเป็นแนวทางที่ชัดเจนและง่ายในการอธิบายข้อกำหนดด้านความปลอดภัยที่จำเป็น มีการนำเสนอกรอบงานที่ครอบคลุมมากขึ้นจำนวนมากและยังคงมีการพัฒนาอยู่ อย่างไรก็ตาม ไม่มีความเสี่ยงร้ายแรงเกี่ยวกับคอมพิวเตอร์ในช่วงทศวรรษ 1970 และ 1980 เนื่องจากคอมพิวเตอร์และอินเทอร์เน็ตยังอยู่ในช่วงเริ่มต้นของการพัฒนาโดยมีการเชื่อมต่อที่ค่อนข้างต่ำ และตรวจพบภัยคุกคามด้านความปลอดภัยได้ง่ายในขอบเขตการดำเนินงานที่จำกัด บุคคลภายในที่เป็นอันตรายซึ่งเข้าถึงเอกสารและไฟล์ที่สำคัญโดยไม่ได้รับอนุญาตเป็นสาเหตุของอันตรายที่พบบ่อยที่สุด พวกเขาไม่ได้ใช้มัลแวร์หรือการละเมิดเครือข่ายเพื่อประโยชน์ทางการเงินในช่วงปีแรก ๆ แม้ว่าจะมีอยู่จริงก็ตาม ก่อตั้งบริษัทคอมพิวเตอร์ เช่น IBM เริ่มพัฒนาระบบควบคุมการเข้าออกเชิงพาณิชย์และซอฟต์แวร์รักษาความปลอดภัยคอมพิวเตอร์ในช่วงครึ่งหลังของปี 1970
ยุคของโปรแกรมคอมพิวเตอร์ที่เป็นอันตราย (เวิร์มหรือไวรัสหากมีโปรแกรมคุณสมบัติของการจำลองตัวเองและการดำเนินการที่ติดต่อได้ การแพร่กระจายตัวเองในระบบคอมพิวเตอร์ผ่านเครือข่ายและวิธีการอื่น ๆ ) เริ่มต้นในปี 1971 ด้วยสิ่งที่เรียกว่า Creeper Creeper เป็นโปรแกรมคอมพิวเตอร์ทดลองที่พัฒนาโดย BBN ซึ่งถือเป็นเวิร์มคอมพิวเตอร์ตัวแรก Reaper ซึ่งเป็นซอฟต์แวร์ต่อต้านไวรัสตัวแรก ได้รับการพัฒนาในปี 1972 สร้างขึ้นเพื่อโยกย้ายข้าม ARPANET และกำจัดเวิร์ม Creeper กลุ่มแฮกเกอร์ชาวเยอรมันได้กระทำการจารกรรมทางไซเบอร์ที่มีการบันทึกครั้งแรกระหว่างเดือนกันยายน พ.ศ. 1986 ถึงมิถุนายน 1987 แก๊งค์ดังกล่าวได้เจาะเข้าไปในเครือข่ายของบริษัทป้องกันประเทศ มหาวิทยาลัย และฐานทัพทหารของอเมริกา โดยขายข้อมูลดังกล่าวให้กับ KGB ของสหภาพโซเวียต มาร์คุส เฮสส์ หัวหน้ากลุ่ม ถูกจับเมื่อวันที่ 29 มิถุนายน พ.ศ. 1987 เมื่อวันที่ 15 กุมภาพันธ์ พ.ศ. 1990 เขาถูกตัดสินว่ามีความผิดฐานจารกรรม (ร่วมกับผู้สมรู้ร่วมคิดสองคน) เวิร์มมอร์ริส หนึ่งในเวิร์มคอมพิวเตอร์ตัวแรก ถูกเผยแพร่ทางอินเทอร์เน็ตในปี 1988 หนอนตัวนี้ได้รับความสนใจอย่างมากในสื่อกระแสหลัก ไม่นานหลังจากที่ National Center for Supercomputing Applications (NCSA) เปิดตัว Mosaic 1.0 ซึ่งเป็นเว็บเบราว์เซอร์ตัวแรกในปี 1993 Netscape ก็เริ่มสร้างโปรโตคอล SSL ในปี 1994 Netscape มี SSL เวอร์ชัน 1.0 พร้อม แต่ไม่เคยเผยแพร่ต่อสาธารณะเนื่องจากข้อบกพร่องด้านความปลอดภัยที่สำคัญจำนวนหนึ่ง การโจมตีซ้ำและช่องโหว่ที่อนุญาตให้แฮกเกอร์เปลี่ยนข้อความที่ไม่ได้เข้ารหัสที่ส่งโดยผู้ใช้เป็นหนึ่งในข้อบกพร่องที่ค้นพบ ในทางกลับกัน Netscape ได้เปิดตัวเวอร์ชัน 2.0 ในเดือนกุมภาพันธ์ 1995
ในสหรัฐอเมริกา สำนักงานความมั่นคงแห่งชาติ (NSA) มีหน้าที่ปกป้องเครือข่ายข้อมูลของสหรัฐ เช่นเดียวกับการรวบรวมข่าวกรองต่างประเทศ ความรับผิดชอบทั้งสองนี้เข้ากันไม่ได้ ตามมาตรการป้องกัน การตรวจสอบซอฟต์แวร์ การค้นหาปัญหาด้านความปลอดภัย และความพยายามในการซ่อมแซมข้อบกพร่อง ล้วนเป็นส่วนหนึ่งของการปกป้องระบบข้อมูล การใช้ช่องโหว่ด้านความปลอดภัยเพื่อรับข้อมูลเป็นส่วนหนึ่งของการรวบรวมข่าวกรอง ซึ่งเป็นการกระทำที่ไม่เป็นมิตร เมื่อจุดอ่อนด้านความปลอดภัยได้รับการแก้ไขแล้ว NSA จะไม่สามารถใช้ประโยชน์ได้อีกต่อไป NSA ตรวจสอบซอฟต์แวร์ที่ใช้กันอย่างแพร่หลายเพื่อระบุช่องโหว่ด้านความปลอดภัย จากนั้นจึงนำไปใช้เพื่อโจมตีคู่แข่งในสหรัฐฯ หน่วยงานไม่ค่อยดำเนินการป้องกัน เช่น เปิดเผยปัญหาด้านความปลอดภัยให้กับนักพัฒนาซอฟต์แวร์เพื่อให้สามารถแก้ไขได้ กลยุทธ์การรุกใช้ได้ผลมาระยะหนึ่งแล้ว แต่ประเทศอื่นๆ เช่น รัสเซีย อิหร่าน เกาหลีเหนือ และจีน ค่อยๆ พัฒนาความสามารถในการรุกของตนเอง ซึ่งปัจจุบันพวกเขาใช้ต่อต้านสหรัฐฯ ผู้รับเหมาของ NSA ได้พัฒนาและขายโซลูชันแบบคลิกเดียวและเครื่องมือโจมตีแบบง่ายๆ ให้กับหน่วยงานและพันธมิตรของสหรัฐฯ แต่ในที่สุดเครื่องมือเหล่านี้ก็ตกอยู่ในมือของคู่อริต่างชาติ ซึ่งสามารถศึกษาและพัฒนาเวอร์ชันของพวกเขาได้ ความสามารถในการแฮ็กของ NSA นั้นถูกแฮ็กในปี 2016 และรัสเซียและเกาหลีเหนือก็ใช้ประโยชน์จากสิ่งเหล่านี้ ฝ่ายตรงข้ามที่กระตือรือร้นที่จะแข่งขันในสงครามไซเบอร์ได้ว่าจ้างคนงานและผู้รับเหมาของ NSA ด้วยค่าจ้างที่สูงเกินไป ตัวอย่างเช่น ในปี 2007 สหรัฐอเมริกาและอิสราเอลเริ่มโจมตีและสร้างความเสียหายให้กับอุปกรณ์ที่ใช้ในอิหร่านเพื่อปรับแต่งวัสดุนิวเคลียร์โดยใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยในระบบปฏิบัติการ Microsoft Windows อิหร่านตอบโต้ด้วยการลงทุนอย่างมหาศาลในความสามารถด้านสงครามไซเบอร์ของตน ซึ่งเริ่มใช้ต่อต้านสหรัฐฯ ในทันที ควรสังเกตว่าในปัจจุบัน ฟิลด์ความปลอดภัยทางไซเบอร์ได้รับการปฏิบัติอย่างกว้างขวางว่าเป็นฟิลด์ความมั่นคงแห่งชาติเชิงกลยุทธ์และหมายถึงการทำสงครามในอนาคต
ใบรับรอง EITCA/IS ให้การรับรองความสามารถระดับมืออาชีพอย่างครอบคลุมในด้านความปลอดภัยไอที (ความปลอดภัยทางไซเบอร์) ตั้งแต่พื้นฐานจนถึงความรู้เชิงทฤษฎีขั้นสูง ตลอดจนทักษะการปฏิบัติในระบบเข้ารหัสลับแบบดั้งเดิมและควอนตัม เครือข่ายคอมพิวเตอร์ที่ปลอดภัย ความปลอดภัยของระบบคอมพิวเตอร์ (รวมถึงความปลอดภัยของอุปกรณ์มือถือ) ความปลอดภัยของเซิร์ฟเวอร์และความปลอดภัยของแอปพลิเคชัน (รวมถึงการรักษาความปลอดภัยแอปพลิเคชันเว็บและการทดสอบการเจาะระบบ)
EITCA/IS Information Technologies Security Academy เป็นโปรแกรมการฝึกอบรมและการรับรองขั้นสูงที่มีเนื้อหาการสอนที่ครอบคลุมและเข้าถึงได้คุณภาพสูงซึ่งอ้างอิงซึ่งจัดอยู่ในขั้นตอนการสอนทีละขั้นตอน โดยได้รับการคัดเลือกให้สอดคล้องกับหลักสูตรที่กำหนดไว้อย่างเพียงพอ เทียบเท่าการศึกษาระดับนานาชาติ -การศึกษาระดับบัณฑิตศึกษาด้านการรักษาความปลอดภัยทางไซเบอร์ รวมกับการฝึกอบรมดิจิทัลด้านความปลอดภัยทางไซเบอร์ระดับอุตสาหกรรม และข้อเสนอการฝึกอบรมที่ได้มาตรฐานในด้านต่างๆ ของการรักษาความปลอดภัยด้านไอทีที่ใช้งานได้ในตลาด เนื้อหาของโปรแกรมการรับรอง EITCA Academy ได้รับการระบุและกำหนดมาตรฐานโดย European Information Technologies Certification Institute EITCI ในกรุงบรัสเซลส์ โปรแกรมนี้ได้รับการปรับปรุงอย่างต่อเนื่องอย่างต่อเนื่องเนื่องจากความก้าวหน้าในด้านความปลอดภัยทางไซเบอร์ตามแนวทางของสถาบัน EITCI และต้องได้รับการรับรองเป็นระยะ
โปรแกรม EITCA/IS Information Technologies Security Academy ประกอบด้วยโปรแกรม EITC การรับรองด้านไอทีของยุโรปที่เกี่ยวข้อง รายการใบรับรอง EITC ที่รวมอยู่ในโปรแกรม EITCA/IS Information Technologies Security Academy ฉบับสมบูรณ์ ตามข้อกำหนดของ European Information Technologies Certification Institute EITCI แสดงไว้ด้านล่าง คุณสามารถคลิกโปรแกรม EITC ตามลำดับที่แสดงรายการในลำดับที่แนะนำเพื่อลงทะเบียนเป็นรายบุคคลสำหรับโปรแกรม EITC แต่ละโปรแกรม (หรือจะเลือกลงทะเบียนสำหรับโปรแกรม EITCA/IS Information Technologies Security Academy ฉบับสมบูรณ์ด้านบน) เพื่อดำเนินการตามหลักสูตรแต่ละหลักสูตร เพื่อเตรียมพร้อมสำหรับการสอบ EITC ที่เกี่ยวข้อง การสอบผ่านทั้งหมดสำหรับโปรแกรม EITC ทดแทนทั้งหมดส่งผลให้โปรแกรม EITCA/IS Information Technologies Security Academy สำเร็จ และด้วยการให้ใบรับรอง EITCA Academy ที่เกี่ยวข้อง (เสริมด้วยใบรับรอง EITC ทดแทนทั้งหมด) หลังจากผ่านการสอบ EITC แต่ละรายการแล้ว คุณจะได้รับใบรับรอง EITC ที่เกี่ยวข้อง ก่อนที่จะจบหลักสูตร EITCA Academy ทั้งหมด