Bezpieczeństwo teleinformatyczne dla Administratorów
Szkolenie dla: Administratorów Sieci Teleinformatycznych, Oficerów Bezpieczeństwa i Administratorów Bezpieczeństwa Informacji. – więcej
Bezpieczeństwo teleinformatyczne dla Użytkowników
Szkolenie dla Użytkowników Sieci Teleinformatycznych. – więcej
Pisemną prośbę o zakwalifikowanie kandydata na szkolenie należy kierować na adres: biuro@ikmj.com
Bezpieczeństwo teleinformatyczne dla Administratorów
Profil uczestnika:
Szkolenie dla:
- Administratorów Sieci Teleinformatycznych,
- Oficerów Bezpieczeństwa,
- Administratorów Bezpieczeństwa Informacji.
Opis szkolenia:
Wykłady i konwersatorium przeplatane praktycznymi ćwiczeniami związanymi ściśle z poziomem potrzeb uczestników.
Trenerzy:
Szkolenia prowadzone jest przez Personel Liniowy Grupy Bezpieczeństwa Instytutu.
Harmonogram szkolenia
- Aktualna sytuacja w zakresie bezpieczeństwa informacji
- Problemy bezpieczeństwa systemów teleinformatycznych
- Metody i środki obrony informacji:
- Techniczne
- Programowe
- Kopie rezerwowe i redundantność
- Kryptografia i szyfrowanie informacji
- Fizyczne środki ochrony i obrony
- Przedsięwzięcia organizacyjne
- Budowa systemów bezpieczeństwa informacji, podejście kompleksowe
- Ataki
- Aktualne kierunki ataków
- Narzędzia do realizacji ataków
- Testy penetracyjne
- Poszukiwanie luk bezpieczeństwa i ich wykorzystywanie
- Budowa efektywnych systemów bezpieczeństwa teleinformatycznego
- Śledzenie incydentów i reagowanie na incydenty:
- pierwsza reakcja na incydent
- zebranie danych
- analiza danych
- sprawozdania o śledztwie (przyczyny, skutki, podatności, zabezpieczenia, rekomendacje)
- Działania naprawcze
Kolejność zajęć zależy od prowadzącego.
Koszt i terminy
Szkolenie organizujemy w dwóch wariantach: 1 i 2-dniowych.
Aktualne ceny i terminy znajdują się w KALENDARZU SZKOLEŃ
Zaproponuj nam termin a my dostosujemy ofertę.
Bezpieczeństwo teleinformatyczne dla Użytkowników
Profil uczestnika:
- Szkolenie dla Użytkowników Sieci Teleinformatycznych.
Opis szkolenia:
Wykłady i konwersatorium przeplatane praktycznymi ćwiczeniami związanymi ściśle z poziomem potrzeb uczestników.
Trenerzy:
Szkolenia prowadzone jest przez Personel Liniowy Grupy Bezpieczeństwa Instytutu.
Harmonogram szkolenia
- Aktualność problemu bezpieczeństwa teleinformatycznego
- Główne pojęcia/terminy w zakresie bezpieczeństwa teleinformatycznego
- Zagrożenia bezpieczeństwa teleinformatycznego i mechanizmy ochrony:
- oznaki ataków
- metody wykrywania ataków
- mechanizmy reagowania
- mechanizmy zabezpieczeń
- Obowiązki użytkownika mające na celu zapewnienie bezpieczeństwa informacji
- Dokumenty, które regulują obowiązki oraz działania użytkowników
Kolejność zajęć zależy od prowadzącego.
Czas szkolenia:
1 dzień
W ciągu szkolenia są zapewnione (dotyczy szkoleń otwartych stacjonarnych): 2-3 przerwy kawowe i obiad
Koszt i terminy
Aktualne ceny i terminy znajdują się w KALENDARZU SZKOLEŃ
Zaproponuj nam termin a my dostosujemy ofertę.
Zobacz też:
- Bezpieczeństwo IT
- Dane osobowe wg GIODO: szkolenia, certyfikat UDO
- Audyt bezpieczeństwa wg Rozporządzenia o Krajowych Ramach Interoperacyjności
- Audyt penetracyjny
- Audyt legalności oprogramowania
- Audyt legalności publikacji
- Szkolenia ISO/IEC 27001
- Szkolenia bezpieczeństwo online
- Zarządzanie Bezpieczeństwem – nasza baza wiedzy
- Certyfikat ISO/IEC 27001 – system zarządzania bezpieczeństwem informacji
- Certyfikat ISO/IEC 20000-1 – system zarządzania jakością IT