SC 400T00 Administrator ochrony informacji
SC 400T00 Administrator ochrony informacji
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie przeznaczone jest dla osób pracujących w sektorze IT, spełniających poniższe wymagania:
- Elementarna wiedza na temat technologii zabezpieczeń i zgodności Microsoft.
- Znajomość koncepcji ochrony informacji.
- Rozumienie koncepcji przetwarzania w chmurze.
- Znajomość produktów i usług Microsoft 365.
- znajomość języka angielskiego na poziomie B2 (materiały w języku angielskim, szkolenie w języku polskim)
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji08-07-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest dostarczenie kompetencji, dzięki którym uczestnik będzie samodzielnie Opisywać i używać etykiet czułości; skonfigurować zasady zapobiegania utracie danych; szyfrować wiadomości w usłudze Office 365.Uczestnik po ukończonym szkoleniu nabędzie kompetencje społeczne takie jak samokształcenie, rozwiązywanie problemów, kreatywność w działaniu.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Po ukończonym szkoleniu uczestnik wie, jak Opisywać i używać etykiet czułości.Skonfigurować zasady zapobiegania utracie danych. Szyfrować wiadomości w usłudze Office 365. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym i wykonywanie zadań | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Po ukończonym szkoleniu uczestnik potrafi Definiować kluczowe terminy związane z rozwiązaniami firmy Microsoft do ochrony informacji i ładu korporacyjnego.Przeglądać i analizować raporty DLP. Skonfigurować zasady przechowywania i etykiety | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym i wykonywanie zadań | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Moduł 1: Wdrażanie ochrony informacji w usłudze Microsoft 365
- Wprowadzenie do ochrony informacji i zarządzania informacjami w usłudze Microsoft 365
- Klasyfikowanie danych pod kątem ochrony i zarządzania
- Tworzenie typów poufnych informacji i zarządzanie nimi
- Opis szyfrowania usługi Microsoft 365
- Wdrażanie szyfrowania wiadomości w usłudze Office 365
- Konfigurowanie etykiet czułości
- Stosowanie etykiet czułości i zarządzanie nimi
- LAB: Wdrożenie ochrony informacji- Przypisywanie uprawnień w celu zapewnienia zgodności, szyfrowanie wiadomości w usłudze Office 365, zarządzanie poufnymi typami informacji, zarządzanie klasyfikatorami, które można trenować i etykietami wrażliwości.
Moduł 2: Wdrażanie zapobiegania utracie danych w usłudze Microsoft 365
- Zapobieganie utracie danych w usłudze Microsoft 365
- Końcowe wdrażanie zapobiegania utracie danych
- Konfigurowanie zasad DLP dla programu Microsoft Cloud App Security i power platform
- Zarządzanie zasadami i raportami DLP w usłudze Microsoft 365
- LAB: Wdrażanie zapobiegania utracie danych- Zarządzanie zasadami DLP i ich testowanie, zarządzanie raportami DLP.
Moduł 3: Wdrożenie zarządzania informacjami na platformie Microsoft 365
- Określanie informacji w usłudze Microsoft 365
- Zarządzanie przechowywaniem danych w obciążeniach usługi Microsoft 365
- Zarządzanie zapisami w usłudze Microsoft 365
- LAB: Wdrażanie zarządzania informacją- konfiguracja i wdrażanie etykiet retencyjnych, konfiguracja przechowywania opartego na usługach oraz zarządzania rekordami.
Godzinowy harmonogram usługi ma charakter orientacyjny - trener, w zależności od potrzeb uczestników, może zmienić długość poszczególnych modułów (przy zachowaniu łącznego wymiaru 16godz. lekcyjnych). Podczas szkolenia, w zależności od potrzeb uczestników, będą robione krótkie przerwy. Trener ustali z uczestnikami konkretne godziny przerw.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 062,70 PLN
- Koszt przypadający na 1 uczestnika netto2 490,00 PLN
- Koszt osobogodziny brutto191,42 PLN
- Koszt osobogodziny netto155,63 PLN
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- materiały dydaktyczne w formie elektronicznej (e-podręcznik, do którego dostęp zostanie udostępniony na adres e-mail uczestnika)
- dostęp do środowiska wirtualnego (GoDeploy), wysyłany na adres e-mail uczestnika
Warunki uczestnictwa
Prosimy o zapisanie się na szkolenie przez naszą stronę internetową https://szkolenia.dagma.eu/pl w celu rezerwacji miejsca.
Informacje dodatkowe
- Jedna godzina lekcyjna to 45 minut
- W cenę szkolenia nie wchodzą koszta związane z dojazdem, wyżywieniem oraz noclegiem.
- Szkolenie nie zawiera egzaminu.
- Uczestnik otrzyma zaświadczenie ACS o ukończeniu szkolenia
- Uczestnik ma możliwość złożenia reklamacji po zrealizowanej usłudze, sporządzając ją w formie pisemnej (na wniosku reklamacyjnym) i odsyłając na adres szkolenia@dagma.pl. Reklamacja zostaje rozpatrzona do 30 dni od dnia otrzymania dokumentu przez Autoryzowane Centrum Szkoleniowe DAGMA.
Warunki techniczne
Warunki techniczne
WARUNKITECHNICZNE:
a) platforma/rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa:
- ZOOM
- w przypadku kilku uczestników przebywających w jednym pomieszczeniu, istnieją dwie możliwości udziału w szkoleniu:
1) każda osoba bierze udział w szkoleniu osobno (korzystając z oddzielnych komputerów), wówczas należy wyciszyć dźwięki z otoczenia by uniknąć sprzężeń;
2) otrzymujecie jedno zaproszenie, wówczas kilka osób uczestniczy w szkoleniu za pośrednictwem jednego komputera
- Można łatwo udostępniać sobie ekran, oglądać pliki, bazę handlową, XLS itd.
b) minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji:
- Uczestnik potrzebuje komputer z aktualnym systemem operacyjnym Microsoft Windows lub macOS; aktualna wersja przeglądarki internetowej, zgodnej z HTML5 (Google Chrome, Mozilla Firefox, Edge); mikrofon. Opcjonalnie: minimalna rozdzielczość ekranu 1920 x 1080, kamera, drugi monitor lub inne urządzenie, na którym będziesz mógł przeglądać materiały
c) minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik:
- łącze internetowe o przepustowości minimum 10Mbit,
d) niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów:
- uczestnik na tydzień przed szkoleniem otrzyma maila organizacyjnego, ze szczegółową instrukcją pobrania darmowej platformy ZOOM.
e) okres ważności linku:
- link będzie aktywny od pierwszego dnia rozpoczęcia się szkolenia do ostatniego dnia trwania usługi