Szkolenie: SC 100 Microsoft Cybersecurity Architect
Szkolenie: SC 100 Microsoft Cybersecurity Architect
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie jest przeznaczone dla Specjalistów IT, Specjalistów ds. bezpieczeństwa IT.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji24-05-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi28
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa przygotowuje do projektowania i oceny strategii cyberbezpieczeństwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Zaprojektowanie rozwiązań zgodnych z najlepszymi praktykami i priorytetami w zakresie bezpieczeństwa. | Kryteria weryfikacji PRE I POSTTEST | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Każdy uczestnik szkolenia pracuje indywidualnie na udostępnionych zadaniach przez trenera. Po ukończeniu szkolenia ma możliwość utrwalenia zadań oraz kontaktu z trenerem, co pozwoli na lepsze przyswojenie programu szkolenia.
- Budowanie strategi bezpieczeństwa i architektury.
- Projektowanie strategi operacji bezpieczeństwa.
- Projektowanie strategi bezpieczeństwa tożsamości.
- Ocena strategi zgodności z przepisami.
- Ocena stanu bezpieczeństwa i rekomendacji,.
- Projektowanie strategi zabezpieczania punktów końcowych serwera i klienta.
- Strategia zabezpieczania usług PaaS, IaaS i SaaS.
- Wymagania bezpieczeństwa dla aplikacji.
- Projektowanie strategi zabezpieczania danych.
- Praktyki w zakresie bezpieczeństwa przy użyciu architektur referencyjnych Microsoft Cybersecurity (MCRA) i Microsoft Cloud Security Benchmarks.
- Rekomendacje bezpiecznej metodologi przy użyciu Cloud Adoption Framework (CAF).
- Rekomendacje dotyczące oprogramowania ransomware.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 4 Budowanie strategi bezpieczeństwa i architektury. Projektowanie strategi operacji bezpieczeństwa. Projektowanie strategi bezpieczeństwa tożsamości. | Prowadzący Wojciech Szymański | Data realizacji zajęć 28-05-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 2 z 4 Ocena stanu bezpieczeństwa i rekomendacji,. Projektowanie strategii zabezpieczania punktów końcowych serwera i klienta. Strategia zabezpieczania usług PaaS, IaaS i SaaS. | Prowadzący Wojciech Szymański | Data realizacji zajęć 29-05-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 3 z 4 Wymagania bezpieczeństwa dla aplikacji. Projektowanie strategi zabezpieczania danych. Praktyki w zakresie bezpieczeństwa przy użyciu architektur referencyjnych Microsof | Prowadzący Wojciech Szymański | Data realizacji zajęć 30-05-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 4 z 4 Rekomendacje bezpiecznej metodologi przy użyciu Cloud Adoption Framework (CAF). Rekomendacje dotyczące oprogramowania ransomware. | Prowadzący Wojciech Szymański | Data realizacji zajęć 31-05-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto2 800,00 PLN
- Koszt przypadający na 1 uczestnika netto2 800,00 PLN
- Koszt osobogodziny brutto100,00 PLN
- Koszt osobogodziny netto100,00 PLN
Prowadzący
Prowadzący
Wojciech Szymański
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Autoryzowane materiały szkoleniowe w formie elektronicznej (Skillpipe).
Warunki uczestnictwa
Doświadczenie z zakresie zarządzania infrastrukturą Active Directory, środowiskiem chmurowym, doświadczenie w szerokim zakresie obszarów inżynierii bezpieczeństwa.
Jak skorzystać z usług dofinansowanych?
Krok 1: Założenie konta indywidualnego i instytucjonalnego w Bazie Usług Rozwojowych.
Krok 2: Złożenie wniosku do Operatora, który rozdziela środki w Twoim województwie.
Krok 3: Uzyskanie dofinasowania.
Krok 4: Zapisanie na szkolenie poprzez platformę BUR.
Informacje dodatkowe
Podczas szkoleń istnieje możliwość przeprowadzenia kontroli/audytu usługi przez osoby do tego upoważnione przez PARP.
Usługa będzie realizowana z wykorzystaniem różnych form przekazu (ćwiczenia, rozmowa na żywo, chat, współdzielenie ekranu), które będą się odbywały podczas trwania szkolenia a ich czas może być uzależniony od wielkości grupy czy potrzeb uczestników.
W cenę szkolenia wliczono:
- Certyfikat Microsoft
- Kontakt z trenerem po szkoleniu
- Gwarancje jakości szkolenia :)
Dlaczego wybrać firmę NT Group Sp. z o.o.?
- Realizujemy szkolenia od 2002 roku.
- Mamy wyspecjalizowaną kadrę szkoleniową.
- Przeprowadzimy Ciebie przez cały proces pozyskania dofinansowania.
- Bezpłatnie pomożemy w uzyskaniu dofinansowania.
- Zaproponujemy szkolenia dopasowane do potrzeb Twojej firmy.
- Dostarczymy dokumentację szkoleniową, niezbędną do rozliczenia.
- Odpowiemy na wszystkie Twoje pytania.
www.ntg.pl
Warunki techniczne
Warunki techniczne
Szkolenie będzie realizowane za pośrednictwem aplikacji Microsoft Teams (nie jest wymagana instalacja aplikacji). Link do spotkania można otworzyć za pomocą przeglądarki i jest aktywny podczas trwania usługi.
Do poprawnego udziału w usłudze uczestnik powinien posiadać komputer z kamerą, mikrofonem, dostępem do Internetu; szybkością pobierania i przesyłania 500 kb/s; aktualną wersje przeglądarki Microsoft Edge, Internet Explorer, Safari lub Chrome. Zalecamy posiadanie systemu operacyjnego Windows 10 oraz min. 2 GB RAM pamięci.