Cyberbezpieczeństwo sieci teleinformatycznych w przedsiębiorstwach
Cyberbezpieczeństwo sieci teleinformatycznych w przedsiębiorstwach
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Identyfikator projektuKierunek - Rozwój
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
-
Administratorzy IT: Specjaliści zajmujący się zarządzaniem i ochroną infrastruktury sieciowej, którzy muszą znać protokoły sieciowe, systemy operacyjne oraz narzędzia do monitorowania sieci.
-
Specjaliści ds. bezpieczeństwa informacji: Profesjonaliści, których zadaniem jest identyfikacja i przeciwdziałanie zagrożeniom cybernetycznym oraz wdrażanie polityk bezpieczeństwa.
-
Menedżerowie IT: Decydenci odpowiedzialni za nadzorowanie polityk IT i koordynację zespołów technicznych w celu minimalizacji ryzyka cyberzagrożeń.
-
Pracownicy techniczni: Osoby, które na co dzień pracują z sieciami teleinformatycznymi i potrzebują umiejętności technicznych związanych z bezpieczeństwem sieci.
-
Przedstawiciele firm i organizacji: Pracownicy firm, którzy mają na celu podniesienie poziomu cyberbezpieczeństwa w swoich organizacjach
-
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji15-12-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi8
- Podstawa uzyskania wpisu do BURCertyfikat ICVC - SURE (Standard Usług Rozwojowych w Edukacji): Norma zarządzania jakością w zakresie świadczenia usług rozwojowych
Cel
Cel
Cel edukacyjny
Szkolenie „Cyberbezpieczeństwo sieci teleinformatycznych w przedsiębiorstwach” przygotowuje uczestników do podejmowania działań związanych z projektowaniem, zabezpieczaniem i zarządzaniem sieciami teleinformatycznymi w organizacjach. Uczestnicy po zakończeniu szkolenia będą zdolni do samodzielnego identyfikowania zagrożeń, wdrażania procedur bezpieczeństwa oraz skutecznego reagowania na incydenty sieciowe, minimalizując tym samym ryzyko dla bezpieczeństwa firmowych danych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Charakteryzuje podstawowe zasady bezpieczeństwa sieci teleinformatycznych | Kryteria weryfikacji Wymienia główne zagrożenia sieciowe i opisuje sposoby ich minimalizacji | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Definiuje podstawowe protokoły sieciowe oraz wyjaśnia ich rolę w zapewnieniu bezpieczeństwa | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Identyfikuje i stosuje procedury zabezpieczania infrastruktury sieciowej | Kryteria weryfikacji Opisuje procesy wdrożenia firewalla i systemów IDS/IPS w sieci firmowej | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Wyjaśnia znaczenie aktualizacji i zarządzania łatkami w kontekście bezpieczeństwa sieci | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Rozpoznaje i reaguje na incydenty bezpieczeństwa w sieciach teleinformatycznych | Kryteria weryfikacji Wymienia kroki do podjęcia w przypadku wykrycia naruszenia bezpieczeństwa | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Opisuje metody raportowania incydentów i sugeruje odpowiednie środki zaradcze | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Wprowadzenie do bezpieczeństwa sieci teleinformatycznych:
Cel i znaczenie bezpieczeństwa sieci w przedsiębiorstwie. Rodzaje zagrożeń sieciowych. Ogólne zasady bezpieczeństwa sieci.
Fundamenty sieci teleinformatycznych:
Struktura sieci i protokoły. Model OSI i TCP/IP. Podstawy technologii sieci bezprzewodowych.
Praktyczne aspekty bezpieczeństwa sieci:
Kontrola dostępu i uwierzytelnianie. Zarządzanie hasłami. Bezpieczeństwo poczty elektronicznej i przeglądarek internetowych.
Twarde i miękkie zagrożenia dla bezpieczeństwa sieci:
Malware: wirusy, trojany, ransomware. Phishing i inne ataki socjotechniczne. Bezpieczeństwo fizyczne i zagrożenia środowiskowe.
Zabezpieczanie sieci teleinformatycznych:
Zasady projektowania bezpiecznej sieci. Wdrożenie zasad bezpieczeństwa: Firewalle, IDS/IPS. Bezpieczeństwo sieci bezprzewodowych.
Szyfrowanie i bezpieczeństwo sieci VPN:
Podstawy kryptografii. Zastosowanie VPN do ochrony danych. Zagrożenia dla bezpieczeństwa VPN.
Bezpieczeństwo chmury i zasobów zdalnych:
Bezpieczeństwo infrastruktury chmurowej. Bezpieczeństwo danych w chmurze. Bezpieczeństwo zdalnych pracowników i mobilnych urządzeń.
Zarządzanie incydentami i reagowanie na nie:
Planowanie reagowania na incydenty. Zasady raportowania incydentów. Recuperacja po incydentach.
Aktualizacje i patch management:
Znaczenie aktualizacji i łatek. Zarządzanie procesem aktualizacji. Wykorzystanie narzędzi do zarządzania patchami.
Sesja Q&A
Sesja pytań od uczestników oraz dyskusja moderowana.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 10 Wprowadzenie do bezpieczeństwa sieci teleinformatycznych | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 08:30 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 2 z 10 Fundamenty sieci teleinformatycznych | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 08:30 | Godzina zakończenia 09:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 3 z 10 Praktyczne aspekty bezpieczeństwa sieci | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 09:30 | Godzina zakończenia 10:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 4 z 10 Twarde i miękkie zagrożenia dla bezpieczeństwa sieci | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 11:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 10 Zabezpieczanie sieci teleinformatycznych | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 11:15 | Godzina zakończenia 12:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 6 z 10 Szyfrowanie i bezpieczeństwo sieci VPN | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 7 z 10 Bezpieczeństwo chmury i zasobów zdalnych | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 8 z 10 Zarządzanie incydentami i reagowanie na nie | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 9 z 10 Aktualizacje i patch management | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 15:15 | Godzina zakończenia 15:45 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 10 z 10 Sesja Q&A | Prowadzący Jacek Kapelski | Data realizacji zajęć 16-12-2024 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:00 | Liczba godzin 00:15 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto960,00 PLN
- Koszt przypadający na 1 uczestnika netto780,49 PLN
- Koszt osobogodziny brutto120,00 PLN
- Koszt osobogodziny netto97,56 PLN
Prowadzący
Prowadzący
Jacek Kapelski
Jacek jest certyfikowanym specjalistą Windows Server, co potwierdza jego głęboką znajomość technologii Microsoft oraz umiejętność zarządzania serwerami na najwyższym poziomie. Jego podejście do cyberbezpieczeństwa cechuje się precyzją i dbałością o najmniejsze detale, co sprawia, że potrafi przewidzieć potencjalne zagrożenia i skutecznie im przeciwdziałać. Jacek wierzy, że kluczem do sukcesu w dzisiejszym cyfrowym świecie jest ciągłe doskonalenie umiejętności oraz poszerzanie wiedzy, co przekłada na swoje szkolenia, które prowadzi z pełnym zaangażowaniem i profesjonalizmem.
Prywatnie Jacek jest entuzjastą nowinek technologicznych i chętnie dzieli się swoją wiedzą z innymi, pomagając im lepiej zrozumieć skomplikowane zagadnienia związane z cyberbezpieczeństwem. Na jego szkoleniach uczestnicy mogą liczyć nie tylko na solidną dawkę wiedzy teoretycznej, ale także na praktyczne wskazówki i rozwiązania, które mogą od razu wdrożyć w swoich firmach.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymują: skrypt szkoleniowy, prezentację multimedialną, indywidualne długopisy, kartki i inne jednorazowe pomoce dydaktyczne a także certyfikat ukończenia szkolenia
Warunki uczestnictwa
- Uczestnikiem szkolenia może być każda osoba, która spełnia wymagania wiekowe oraz posiada podstawową wiedzę na temat systemów Windows oraz klientów pocztowych.
- Uczestnik powinien posiadać własny komputer przenośny z systemem Windows, który umożliwi mu praktyczne wykonywanie ćwiczeń podczas szkolenia.
- Organizator zapewnia oprogramowanie i środowisko testowe do przeprowadzania praktycznych ćwiczeń.
- Uczestnicy powinni zachować odpowiedni poziom kultury i szacunku wobec prowadzącego oraz innych uczestników szkolenia.
- Uczestnik zobowiązany jest do aktywnego uczestnictwa w szkoleniu i wykonywania zadań praktycznych, które są częścią programu szkolenia.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Wi-fi