Przykłady CV Menedżera ds. Bezpieczeństwa Informacji

Przy globalnej luce kadrowej w cyberbezpieczeństwie wynoszącej 4,8 miliona specjalistów i średnim koszcie naruszenia danych sięgającym obecnie 4,88 miliona dolarów, Menedżerowie ds. Bezpieczeństwa Informacji zajmują jedną z najważniejszych pozycji w każdym przedsiębiorstwie. Bureau of Labor Statistics prognozuje 15% wzrost zatrudnienia menedżerów systemów komputerowych i informacyjnych (SOC 11-3021) do 2034 roku — około 55 600 wakatów rocznie — z medianą wynagrodzenia 171 200 dolarów. Jeśli dążysz do tej roli lub rozwijasz się w niej, Twoje CV musi udowodnić, że potrafisz prowadzić programy bezpieczeństwa chroniące przychody, spełniające wymogi regulatorów i wyprzedzające przeciwników. Trzy poniższe kompletne przykłady CV pokazują dokładnie, jak to zrobić na każdym etapie kariery.

Podsumowanie

CV Menedżera ds. Bezpieczeństwa Informacji musi demonstrować przywództwo w zakresie zarządzania, a nie tylko kompetencje techniczne. Kwantyfikuj redukcję ryzyka w dolarach, odwołuj się do konkretnych frameworków (NIST CSF, ISO 27001, SOC 2) i prowadź z certyfikatami takimi jak CISSP lub CISM. Systemy ATS skanują słowa kluczowe związane z compliance i nazwy narzędzi — generyczne punkty o „doświadczeniu w cyberbezpieczeństwie" nie przejdą. Poniższe przykłady obejmują przejście z analityka na menedżera, menedżera bezpieczeństwa średniego szczebla w instytucji finansowej Fortune 500 oraz starszego dyrektora na ścieżce do CISO w firmie cyberbezpieczeństwa.

Dlaczego to stanowisko jest ważne

Zasady ujawniania cyberbezpieczeństwa SEC z 2023 roku wymagają teraz od spółek publicznych raportowania istotnych incydentów w ciągu czterech dni roboczych i opisywania nadzoru nad ryzykiem cybernetycznym na poziomie zarządu w rocznych sprawozdaniach. Ta zmiana regulacyjna podniosła Menedżera ds. Bezpieczeństwa Informacji z technicznego lidera zaplecza do strategicznego partnera biznesowego, który prezentuje zarządowi, zarządza wielomilionowymi budżetami i kształtuje postawę ryzyka przedsiębiorstwa.

Według raportu IBM Cost of a Data Breach 2024, globalny średni koszt naruszenia osiągnął rekordowe 4,88 miliona dolarów — wzrost o 10% rok do roku. Naruszenia w ochronie zdrowia kosztowały średnio 9,77 miliona dolarów, a w usługach finansowych 6,08 miliona dolarów. Organizacje, które wdrożyły przepływy pracy prewencyjne oparte na AI, zredukowały koszty naruszeń o 2,2 miliona dolarów w porównaniu z tymi, które tego nie zrobiły.

Badanie ISC2 2024 Cybersecurity Workforce Study wykazało, że 90% organizacji boryka się z niedoborem umiejętności, a 58% uważa, że te braki narażają przedsiębiorstwo na znaczące ryzyko. Badanie z 2025 roku zidentyfikowało bezpieczeństwo AI jako najważniejszą lukę kompetencyjną, wskazywaną przez 41% respondentów. Jeśli Twoje CV udowadnia, że posiadasz te umiejętności, konkurujesz na rynku, gdzie popyt znacznie przewyższa podaż.


Przykład CV 1: Przejście z Analityka na Menedżera

**Użyj tego szablonu, jeśli:** Masz 5-8 lat doświadczenia w operacjach bezpieczeństwa, reagowaniu na incydenty lub inżynierii bezpieczeństwa i celujesz w swoją pierwszą rolę kierowniczą.

MARCUS CHEN

Dallas, TX 75201 | [email protected] | (214) 555-0187 | linkedin.com/in/marcuschen-sec

**PODSUMOWANIE ZAWODOWE** Certyfikowany specjalista ds. bezpieczeństwa CISSP z 7-letnim progresywnym doświadczeniem w reagowaniu na incydenty, zarządzaniu podatnościami i architekturze bezpieczeństwa. Prowadził 4-osobowy zespół SOC w Deloitte, który zredukował średni czas wykrywania (MTTD) z 14 godzin do 3,2 godziny i średni czas reakcji (MTTR) z 48 godzin do 6 godzin. Poszukuje stanowiska Menedżera ds. Bezpieczeństwa Informacji, aby zastosować praktyczną głębię techniczną i udowodnione przywództwo zespołowe w zarządzaniu bezpieczeństwem na skalę korporacyjną.

**CERTYFIKATY** - Certified Information Systems Security Professional (CISSP) — ISC2, 2022 - Certified Information Security Manager (CISM) — ISACA, 2024 - AWS Certified Security — Specialty, 2023 - GIAC Security Essentials (GSEC) — SANS Institute, 2020

**DOŚWIADCZENIE ZAWODOWE** **Starszy Analityk Bezpieczeństwa / Lider Zespołu SOC** Deloitte — Cyber Risk Advisory | Dallas, TX | Marzec 2021 – Obecnie - Kierował 4-osobowym zespołem SOC monitorującym ponad 1200 endpointów w 3 środowiskach klientów, redukując alerty fałszywie pozytywne o 62% dzięki niestandardowym regułom korelacji Splunk i dostrajaniu playbooków SOAR - Zarządzał reagowaniem na incydenty dla 47 zdarzeń bezpieczeństwa w roku fiskalnym 2024, zamykając 100% incydentów P1 w ramach 4-godzinnego SLA i zapobiegając szacowanym stratom klientów w wysokości 3,8 mln dolarów - Zaprojektował i wdrożył program zarządzania podatnościami przy użyciu Tenable.io, redukując krytyczne podatności z 340 do 28 (redukcja o 92%) w sieci 15 000 węzłów w ciągu 9 miesięcy - Opracował ocenę luk NIST CSF 2.0 klienta, identyfikując 14 deficytów kontrolnych i budując 6-miesięczną mapę drogową remediacji, która osiągnęła 94% dojrzałości kontrolnej - Zbudował zautomatyzowany pipeline wzbogacania threat intelligence integrujący CrowdStrike Falcon Intel, MITRE ATT&CK i Splunk SOAR, skracając czas triaże analityka o 45 minut na incydent - Szkolił i mentorował 3 młodszych analityków, z których 2 uzyskało certyfikat GSEC w ciągu 12 miesięcy **Inżynier Bezpieczeństwa** Zscaler | Dallas, TX | Czerwiec 2019 – Luty 2021 - Wdrożył Zscaler Internet Access (ZIA) i Zscaler Private Access (ZPA) dla przedsiębiorstwa z 4500 użytkownikami, redukując incydenty bezpieczeństwa związane z VPN o 78% i zmniejszając opóźnienia sieciowe o 34% - Konfigurował i utrzymywał firewalle nowej generacji Palo Alto Networks w 6 lokalizacjach, przetwarzając 2,1 miliarda dziennych zdarzeń logów z 99,97% dostępnością - Przeprowadził 12 testów penetracyjnych przy użyciu Burp Suite, Metasploit i niestandardowych skryptów Python, identyfikując 89 podatności (19 krytycznych) i koordynując remediację z zespołami programistycznymi - Wspierał audyt certyfikacji ISO 27001 dla 2 jednostek biznesowych, przygotowując 43 artefakty dowodowe i zamykając 8 niezgodności w 4 tygodnie **Analityk Bezpieczeństwa Informacji** Texas Health Resources | Arlington, TX | Sierpień 2017 – Maj 2019 - Monitorował alerty SIEM (Splunk Enterprise) w sieci medycznej z 28 000 pracownikami, triażując średnio 120 alertów na zmianę z 97% dokładnością - Wdrożył bramę bezpieczeństwa poczty elektronicznej (Proofpoint), która zablokowała 2,4 miliona prób phishingu w 12 miesięcy, redukując udany phishing o 91% - Opracował 8 runbooków reagowania na incydenty zgodnych z wymogami powiadamiania o naruszeniach HIPAA, skracając średni czas dokumentacji z 3 godzin do 45 minut na incydent

**UMIEJĘTNOŚCI TECHNICZNE** SIEM: Splunk Enterprise, Splunk SOAR, Microsoft Sentinel | EDR/XDR: CrowdStrike Falcon, SentinelOne | Bezpieczeństwo chmury: AWS Security Hub, Zscaler ZIA/ZPA | Zarządzanie podatnościami: Tenable.io, Qualys | Firewalle: Palo Alto Networks, Fortinet | Frameworki: NIST CSF 2.0, ISO 27001, MITRE ATT&CK, HIPAA | Języki: Python, PowerShell, Bash

**WYKSZTAŁCENIE** Licencjat, Informatyka — University of Texas at Dallas, 2017


Przykład CV 2: Menedżer Bezpieczeństwa Informacji Średniego Szczebla

**Użyj tego szablonu, jeśli:** Masz 8-14 lat doświadczenia i obecnie pełnisz lub celujesz w rolę zarządzania bezpieczeństwem w średnim lub dużym przedsiębiorstwie, szczególnie w usługach finansowych, ochronie zdrowia lub branżach regulowanych.

PRIYA RAGHAVAN, CISSP, CISM

Nowy Jork, NY 10004 | [email protected] | (212) 555-0294 | linkedin.com/in/priyaraghavan

**PODSUMOWANIE ZAWODOWE** Menedżer ds. Bezpieczeństwa Informacji z 12-letnim doświadczeniem w budowaniu i prowadzeniu programów bezpieczeństwa dla instytucji finansowych Fortune 500. W JPMorgan Chase zarządzała rocznym budżetem bezpieczeństwa 4,2 mln dolarów i 11-osobowym zespołem analityków, inżynierów i architektów. Uzyskała atestację SOC 2 Type II przez 3 kolejne lata, zredukowała premię ubezpieczenia cybernetycznego organizacji o 22% (680 tys. dolarów rocznej oszczędności) i poprowadziła reakcję firmy na wymogi ujawniania cyberbezpieczeństwa SEC. Certyfikowana CISSP i CISM z głęboką ekspertyzą w NIST CSF, PCI DSS i architekturze zero trust.

**CERTYFIKATY** - CISSP — ISC2, 2018 | CISM — ISACA, 2019 | CRISC — ISACA, 2021 | CCSP — ISC2, 2023

**DOŚWIADCZENIE ZAWODOWE** **Menedżer ds. Bezpieczeństwa Informacji** JPMorgan Chase & Co. | Nowy Jork, NY | Styczeń 2020 – Obecnie - Zarządza 11-osobowym zespołem bezpieczeństwa odpowiedzialnym za zabezpieczenie infrastruktury obsługującej dziennie 1,2 mld dolarów wolumenu transakcji - Zarządza rocznym budżetem bezpieczeństwa 4,2 mln dolarów, realizując wszystkie programy w ramach 3% planu przez 4 kolejne lata fiskalne - Poprowadziła inicjatywę architektury zero trust przy użyciu Okta Identity Governance, Zscaler i CrowdStrike Falcon, redukując ryzyko ruchu lateralnego o 87% na 14 000 endpointach - Opracowywała i prezentowała kwartalne raporty ryzyka cybernetycznego dla Komitetu Ryzyka Zarządu, tłumacząc metryki techniczne na terminy wpływu biznesowego - Uzyskała atestację SOC 2 Type II przez 3 kolejne lata z zerowymi krytycznymi ustaleniami, redukując koszty remediacji audytu o 340 tys. dolarów rocznie - Kierowała migracją compliance PCI DSS v4.0 w 6 systemach przetwarzania płatności, kończąc przejście 4 miesiące przed terminem marca 2025 - Zbudowała program świadomości bezpieczeństwa docierający do 8200 pracowników, redukując wskaźnik kliknięć phishingowych z 14,3% do 2,1% w 18 miesięcy - Skoordynowała reagowanie na zaawansowany atak na łańcuch dostaw, zamykając naruszenie w 6 godzin i zarządzając oceną istotności SEC - Negocjowała odnowienie ubezpieczenia cybernetycznego, redukując premię z 3,1 mln do 2,42 mln dolarów (22% oszczędności) przy utrzymaniu pokrycia 50 mln dolarów **Starszy Analityk Bezpieczeństwa Informacji** Goldman Sachs | Nowy Jork, NY | Czerwiec 2016 – Grudzień 2019 - Zaprojektowała i wdrożyła architekturę SIEM opartą na Splunk Enterprise Security przetwarzającą 4,8 miliarda zdarzeń dziennie z 94% współczynnikiem prawdziwie pozytywnym - Poprowadziła 6-osobowy zespół międzyfunkcyjny w uzyskaniu certyfikacji ISO 27001 dla działu operacji chmurowych firmy - Zarządzała ocenami ryzyka bezpieczeństwa stron trzecich dla ponad 140 dostawców, skracając cykl oceny z 45 do 12 dni **Analityk Bezpieczeństwa Informacji** PricewaterhouseCoopers (PwC) — Advisory | Nowy Jork, NY | Lipiec 2013 – Maj 2016 - Przeprowadzała oceny cyberbezpieczeństwa dla 18 klientów Fortune 500 przy użyciu frameworków NIST CSF i CIS Controls - Zidentyfikowała krytyczną błędną konfigurację w środowisku AWS S3 klienta eksponującą 4,2 miliona rekordów klientów

**UMIEJĘTNOŚCI TECHNICZNE** Platformy bezpieczeństwa: CrowdStrike Falcon, Splunk Enterprise Security, Palo Alto Cortex XSOAR, Okta | Chmura: AWS Security Hub, Azure Defender, Google Chronicle | GRC: ServiceNow GRC, OneTrust, Archer | Compliance: NIST CSF 2.0, ISO 27001, PCI DSS v4.0, SOC 2, SEC Cybersecurity Disclosure | Podatności: Qualys VMDR, Rapid7 InsightVM

**WYKSZTAŁCENIE** Magister, Cyberbezpieczeństwo — NYU Tandon School of Engineering, 2015 Licencjat, Informatyka — Rutgers University, 2013


Przykład CV 3: Starszy Dyrektor / Ścieżka CISO

**Użyj tego szablonu, jeśli:** Masz ponad 15 lat doświadczenia i celujesz w role VP of Security, Starszego Dyrektora lub CISO.

DAVID OKAFOR, CISSP, CISM, CRISC

San Francisco, CA 94105 | [email protected] | (415) 555-0312 | linkedin.com/in/davidokafor-ciso

**PODSUMOWANIE ZAWODOWE** Starszy executive ds. bezpieczeństwa z 18-letnim doświadczeniem w prowadzeniu korporacyjnych programów bezpieczeństwa w CrowdStrike i Palo Alto Networks. Obecnie zarządza budżetem bezpieczeństwa 19,5 mln dolarów, 42-osobowym globalnym zespołem i architekturą chroniącą 14 centrów danych i 3 główne środowiska chmurowe. Poprowadził due diligence bezpieczeństwa dla 4 przejęć o łącznej wartości 2,8 mld dolarów. Zredukował ekspozycję na ryzyko korporacyjne o 47 mln dolarów rocznie poprzez transformację zero trust. Lider biegły w komunikacji z zarządem, który prezentował 9 zarządom spółek publicznych.

**CERTYFIKATY** - CISSP — ISC2, 2012 | CISM — ISACA, 2014 | CRISC — ISACA, 2016 | CCISO — EC-Council, 2020 | NACD Directorship Certification — Cyber Risk Oversight, 2024

**DOŚWIADCZENIE ZAWODOWE** **Starszy Dyrektor, Bezpieczeństwo Informacji** CrowdStrike | San Francisco, CA | Kwiecień 2020 – Obecnie - Kieruje 42-osobową globalną organizacją bezpieczeństwa w Austin, San Francisco, Londynie i Pune - Zarządza rocznym budżetem bezpieczeństwa 19,5 mln dolarów z 98,4% wykorzystaniem i zerowymi niezaplanowanymi przekroczeniami przez 4 kolejne lata - Zaprojektował i przeprowadził transformację zero trust przy użyciu CrowdStrike Falcon, Zscaler i Okta, redukując powierzchnię ataku o 73% na 8400 endpointach w 14 krajach - Poprowadził due diligence bezpieczeństwa dla 4 przejęć (Humio, Preempt Security, SecureCircle, Bionic) o łącznej wartości 2,8 mld dolarów - Opracował program ujawniania cyberbezpieczeństwa SEC firmy, tworzący framework oceny istotności używany jako szablon w branży - Zredukował MTTD z 8,2 godziny do 47 minut i MTTR z 24 godzin do 2,1 godziny poprzez wdrożenie przepływów SOC wspomaganych AI i CrowdStrike Charlotte AI - Ustanowił program zarządzania bezpieczeństwem AI obejmujący 23 wewnętrzne modele ML - Jednocześnie uzyskał certyfikacje ISO 27001, SOC 2 Type II i FedRAMP Moderate, redukując koszty compliance wieloframeworkowego o 1,4 mln dolarów **Dyrektor, Operacje Bezpieczeństwa** Palo Alto Networks | Santa Clara, CA | Marzec 2015 – Marzec 2020 - Rozbudował program operacji bezpieczeństwa z 8 do 26 członków zespołu w 3 globalnych SOC z pokryciem 24/7/365 i 99,8% zgodności z SLA - Wdrożył Palo Alto Cortex XDR na 22 000 endpointach, redukując wolumen alertów o 67% przy wzroście współczynnika prawdziwych pozytywów z 72% do 96% - Zarządzał budżetem 8,7 mln dolarów i zademonstrował 14,2 mln dolarów unikniętych kosztów naruszeń przy użyciu metodologii FAIR **Starszy Menedżer ds. Bezpieczeństwa** Deloitte — Cyber Risk Services | Waszyngton, DC | Styczeń 2011 – Luty 2015 - Zarządzał portfelem 8 klientów agencji federalnych o łącznej rocznej wartości programów bezpieczeństwa 23 mln dolarów - Uzyskał Authority to Operate (ATO) dla 12 systemów federalnych z zerowymi elementami POA&M przy autoryzacji **Analityk Bezpieczeństwa Informacji** Booz Allen Hamilton | McLean, VA | Czerwiec 2007 – Grudzień 2010 - Wspierał wdrożenie NIST RMF dla systemów DoD, kończąc ocenę bezpieczeństwa i autoryzację dla 8 systemów informacyjnych

**UMIEJĘTNOŚCI TECHNICZNE** Architektura: Zero Trust, SASE, Mikrosegmentacja | Platformy: CrowdStrike Falcon, Palo Alto Cortex XDR/XSOAR, Splunk Enterprise Security, Microsoft Sentinel | Tożsamość: Okta, CyberArk PAM, Azure Entra ID | Chmura: AWS Security Hub, Azure Defender, GCP Security Command Center | GRC: ServiceNow GRC, Archer, OneTrust | Kwantyfikacja ryzyka: FAIR Model, RiskLens | Compliance: NIST CSF 2.0, NIST SP 800-53 Rev 5, ISO 27001, SOC 2, PCI DSS v4.0, FedRAMP, FISMA, SEC Cybersecurity Disclosure, CMMC 2.0

**WYKSZTAŁCENIE** Magister, Bezpieczeństwo Informacji — Carnegie Mellon University, 2009 Licencjat, Inżynieria Komputerowa — University of Maryland, 2007


Słowa kluczowe ATS

**Frameworki i standardy:** NIST CSF, NIST SP 800-53, ISO 27001, SOC 2 Type II, PCI DSS, HIPAA, FedRAMP, FISMA, CMMC, GDPR, SEC Cybersecurity Disclosure, CIS Controls **Narzędzia i platformy:** CrowdStrike Falcon, Splunk Enterprise Security, Palo Alto Cortex XDR, Microsoft Sentinel, Okta, CyberArk, Zscaler, Tenable, Qualys, Rapid7, ServiceNow GRC, SOAR **Pojęcia:** Zero Trust Architecture, Incident Response, Vulnerability Management, Threat Intelligence, Security Operations Center (SOC), Risk Assessment, Security Awareness Training, Third-Party Risk Management, Data Loss Prevention (DLP), Identity and Access Management (IAM), Privileged Access Management (PAM), Cloud Security, AI Security Governance, Penetration Testing, Business Continuity


Częste błędy

1. Prowadzenie z narzędziami zamiast wynikami

**Źle:** „Biegły w Splunk, CrowdStrike, Palo Alto i Tenable." **Dobrze:** „Wdrożył CrowdStrike Falcon na 14 000 endpointach, redukując MTTD z 8,2 godziny do 47 minut."

2. Opisywanie odpowiedzialności zamiast osiągnięć

**Źle:** „Odpowiedzialny za zarządzanie programem bezpieczeństwa firmy." **Dobrze:** „Uzyskał atestację SOC 2 Type II przez 3 kolejne lata z zerowymi krytycznymi ustaleniami, redukując koszty remediacji audytu o 340 tys. dolarów rocznie."

3. Pomijanie metryk wpływu biznesowego

Zespoły bezpieczeństwa istnieją, aby chronić przychody. Każdy punkt powinien zawierać kwoty w dolarach, procenty i metryki czasowe.

4. Ignorowanie osiągnięć regulacyjnych i compliance

Z zasadami ujawniania SEC, PCI DSS v4.0, CMMC 2.0, GDPR i NIS2 dodającymi wymogi, przywództwo w compliance jest wyróżnikiem.

5. Ukrywanie certyfikatów poniżej doświadczenia

W cyberbezpieczeństwie certyfikaty są natychmiastowymi sygnałami wiarygodności. CISSP i CISM powinny pojawić się w pierwszych 7 centymetrach CV.

6. Zaniedbywanie doświadczenia z AI

Przy 59% zespołów bezpieczeństwa raportujących krytyczne niedobory umiejętności w bezpieczeństwie AI (ISC2, 2025), jakiekolwiek doświadczenie z narzędziami SOC wspomaganymi AI, bezpieczeństwem LLM lub zarządzaniem AI jest przewagą konkurencyjną.


Najczęściej zadawane pytania

Jakie certyfikaty potrzebuję do roli Menedżera ds. Bezpieczeństwa Informacji?

CISSP (ISC2) i CISM (ISACA) to dwa najbardziej uznawane certyfikaty. CISSP obejmuje szerokie domeny bezpieczeństwa, a CISM koncentruje się na zarządzaniu bezpieczeństwem, zarządzaniu i rozwoju programów. Na stanowiska dyrektorskie dodaj CRISC (zarządzanie ryzykiem) lub CCISO (EC-Council) dla wiarygodności przywództwa wykonawczego.

Jaki jest zakres wynagrodzeń Menedżerów ds. Bezpieczeństwa Informacji w 2025 roku?

Według Bureau of Labor Statistics mediana rocznego wynagrodzenia dla menedżerów systemów komputerowych i informacyjnych (SOC 11-3021) wynosiła 171 200 dolarów w maju 2024, z górnym 10% zarabiającym powyżej 239 200 dolarów. Na rynkach o wysokich kosztach jak Nowy Jork, San Francisco i Waszyngton DC, łączne wynagrodzenie dla menedżerów bezpieczeństwa średniego szczebla waha się od 185 000 do 260 000 dolarów.

Jak przejść z technicznej roli bezpieczeństwa do zarządzania?

Zacznij od zgłaszania się do projektów międzyfunkcyjnych — audytów compliance, programów świadomości bezpieczeństwa, ocen ryzyka dostawców — które demonstrują zmysł biznesowy. Uzyskaj CISM, aby zasygnalizować zamiar zarządzania. Na CV przeformułuj osiągnięcia techniczne w terminach biznesowych.

Jak ważne jest doświadczenie z AI na CV menedżera bezpieczeństwa w 2025-2026?

Krytycznie ważne i rosnące. Badanie ISC2 z 2025 roku zidentyfikowało bezpieczeństwo AI jako najważniejszą lukę kompetencyjną, wskazywaną przez 41% respondentów. Jeśli wdrożyłeś narzędzia detekcji wspomagane AI, zbudowałeś frameworki zarządzania AI lub bronił się przed atakami adversarial ML, to doświadczenie powinno być wyeksponowane na CV.


Bibliografia

  1. Bureau of Labor Statistics, "Computer and Information Systems Managers." https://www.bls.gov/ooh/management/computer-and-information-systems-managers.htm
  2. IBM Security, "Cost of a Data Breach Report 2024." https://newsroom.ibm.com/2024-07-30-ibm-report-escalating-data-breach-disruption-pushes-costs-to-new-highs
  3. ISC2, "2024 Cybersecurity Workforce Study." https://www.isc2.org/Insights/2024/10/ISC2-2024-Cybersecurity-Workforce-Study
  4. ISC2, "2025 Cybersecurity Workforce Study." https://www.isc2.org/Insights/2025/12/2025-ISC2-Cybersecurity-Workforce-Study
  5. SEC, "SEC Adopts Rules on Cybersecurity Risk Management." https://www.sec.gov/newsroom/press-releases/2023-139
  6. Palo Alto Networks, "6 Predictions on Securing the New AI Economy for 2026." https://investors.paloaltonetworks.com/news-releases/news-release-details/palo-alto-networks-forecasts-6-predictions-securing-new-ai
  7. NIST, "Cybersecurity Framework (CSF) 2.0." https://www.nist.gov/cyberframework
  8. ISACA, "CISM Certification Requirements." https://www.isaca.org/credentialing/certifications
  9. IBM, "Cybersecurity Trends: IBM's Predictions for 2026." https://www.ibm.com/think/news/cybersecurity-trends-predictions-2026
  10. Harvard Law School Forum, "SolarWinds Dismissed." https://corpgov.law.harvard.edu/2025/12/07/solarwinds-dismissed-what-the-secs-u-turn-signals-for-cyber-enforcement/
See what ATS software sees Your resume looks different to a machine. Free check — PDF, DOCX, or DOC.
Check My Resume

Tags

cv ats bezpieczeństwo informacji przykłady cv cyberbezpieczeństwo
Blake Crosley — Former VP of Design at ZipRecruiter, Founder of ResumeGeni

About Blake Crosley

Blake Crosley spent 12 years at ZipRecruiter, rising from Design Engineer to VP of Design. He designed interfaces used by 110M+ job seekers and built systems processing 7M+ resumes monthly. He founded ResumeGeni to help candidates communicate their value clearly.

12 Years at ZipRecruiter VP of Design 110M+ Job Seekers Served

Ready to build your resume?

Create an ATS-optimized resume that gets you hired.

Get Started Free