Infrastruktura Klucza Publicznego
Infrastruktura Klucza Publicznego
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie adresowane jest do szerokiego grona odbiorców stykających się z zagadnieniami Infrastruktury Klucza Publicznego: programistów, administratorów oraz specjalistów linii wsparcia zajmujących się tematyką podpisu elektronicznego oraz innych usług bazujących na PKI
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji21-11-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi24
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Zapoznanie się z podstawowymi usługami ochrony informacji oraz sposobem ich wykorzystania do budowy Infrastruktury Klucza Publicznego oraz terminologii oraz aspektów prawnych obowiązujących w Polsce i Unii Europejskiej, omówienie wykorzystywanych w PKI algorytmów i mechanizmów kryptograficznych, ich parametrów oraz przeznaczenia, poznanie dobrych praktyk i zrozumienie różnych architektur wdrożeń PKI, praktyczne zapoznanie z usługami takimi jak podpis elektroniczny, bezpieczna pocztaEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Zapoznanie się z podstawowymi usługami ochrony informacji oraz sposobem ich wykorzystania do budowy Infrastruktury Klucza PublicznegoPoznanie terminologii oraz aspektów prawnych obowiązujących w Polsce i Unii Europejskiej Omówienie wykorzystywanych w PKI algorytmów i mechanizmów kryptograficznych, ich parametrów oraz przeznaczenia | Kryteria weryfikacji Poznanie dobrych praktyk i zrozumienie różnych architektur wdrożeń PKIPraktyczne zapoznanie z usługami takimi jak podpis elektroniczny, bezpieczna poczta i protokół TLS | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie będzie prowadzone zdalnie, w czasie rzeczywistym, na żywo, z trenerem, możliwością zadawania pytań.
Każdego dnia zajęcia w godz. 9:00-17:00, z przerwą na lunch około godz. 13:00
Wprowadzenie do ochrony informacji
Algorytmy i protokoły kryptograficzne
Przechowywanie i przekazywanie kluczy kryptograficznych
Certyfikaty klucza publicznego
Wdrożenie i utrzymanie Infrastruktury Klucza Publicznego
Praktyczne zastosowania Infrastruktury Klucza Publicznego
Walidacja
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 3 Wprowadzenie do ochrony informacji Algorytmy i protokoły kryptograficzne | Prowadzący Piotr Nazimek | Data realizacji zajęć 01-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 17:00 | Liczba godzin 08:00 |
Przedmiot / temat zajęć 2 z 3 Przechowywanie i przekazywanie kluczy kryptograficznych Certyfikaty klucza publicznego | Prowadzący Piotr Nazimek | Data realizacji zajęć 02-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 17:00 | Liczba godzin 08:00 |
Przedmiot / temat zajęć 3 z 3 Wdrożenie i utrzymanie Infrastruktury Klucza Publicznego Praktyczne zastosowania Infrastruktury Klucza Publicznego | Prowadzący Piotr Nazimek | Data realizacji zajęć 03-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 17:00 | Liczba godzin 08:00 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 813,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 100,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 158,88 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 129,17 PLN |
Prowadzący
Prowadzący
Piotr Nazimek
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
część teoretyczna szkolenia, slajdy - zostanie przekazana uczestnikom na szkoleniu w formie pdf.
uczestnik otrzyma certyfikat uczestnictwa z opisem nabytych umiejętności
Warunki uczestnictwa
Od uczestników wymagana jest podstawowa znajomość obsługi komputera
Informacje dodatkowe
Szkolenie będzie prowadzone zdalnie, w czasie rzeczywistym, na żywo, z trenerem, możliwością zadawania pytań.
Warunki techniczne
Warunki techniczne
szkolenie na platformie zoom, wymagane:
stabilne połączenie internetowe (zalecane min. 10Mbit/s download i 1Mbit/s upload)
przeglądarka internetowa Chrome
zainstalowana aplikacja Zoom App
dobrej jakości słuchawki oraz mikrofon (opcjonalnie) kamera internetowa
link do szkolenia zostanie przesłany uczestnikom przed szkoleniem i będzie aktywny do końca szkolenia.