Szkolenie Architektura bezpieczeństwa jako element struktury TOGAF 9
Szkolenie Architektura bezpieczeństwa jako element struktury TOGAF 9
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówAkademia HR
- Grupa docelowa usługi
Szkolenie skierowane jest do:
- Architektów korporacyjnych chcących poszerzyć wiedzę o aspekty bezpieczeństwa
- Specjalistów ds. bezpieczeństwa IT dążących do zrozumienia szerszego kontekstu architektury korporacyjnej
- Menedżerów IT odpowiedzialnych za strategię bezpieczeństwa
- Audytorów IT zainteresowanych zrozumieniem architektury bezpieczeństwa w kontekście TOGAF
- Konsultantów ds. transformacji cyfrowej
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji11-10-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
CELEM SZKOLENIA jest:Zdobycie praktycznej i teoretycznej wiedzy na temat integracji zagadnień bezpieczeństwa z architekturą korporacyjną w oparciu o standard TOGAF 9.2. Uczestnicy szkolenia poznają kluczowe komponenty TOGAF, ze szczególnym uwzględnieniem roli i znaczenia architektury bezpieczeństwa w ramach cyklu ADM (Architecture Development Method)
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Opisuje strukturę i kluczowe komponenty frameworku TOGAF 9.2 | Kryteria weryfikacji Przedstawia poszczególne fazy cyklu ADM oraz ich funkcje w procesie tworzenia architektury korporacyjnej. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Charakteryzuje zależności między architekturą bezpieczeństwa a pozostałymi domenami TOGAF | Kryteria weryfikacji Wskazuje, w jaki sposób wymagania bezpieczeństwa wpływają na projektowanie architektury biznesowej, danych, aplikacji i technologii. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Wdraża wymagania bezpieczeństwa w projekcie architektury aplikacji i danych | Kryteria weryfikacji Tworzy fragment modelu architektonicznego, uwzględniający polityki bezpieczeństwa danych oraz zabezpieczenia aplikacyjne zgodnie z najlepszymi praktykami. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Identyfikuje i klasyfikuje zagrożenia w kontekście architektury korporacyjnej | Kryteria weryfikacji Tworzy katalog zagrożeń dla konkretnego przypadku organizacyjnego, przypisując im poziomy ryzyka i proponując środki zaradcze. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Dokumentuje założenia bezpieczeństwa w zgodzie z wymaganiami regulacyjnymi i ramami TOGAF | Kryteria weryfikacji Przygotowuje dokumentację architektury uwzględniającą aspekty zgodności (compliance), ryzyka oraz zasady audytu bezpieczeństwa. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
zajęcia będą realizowane metodami interaktywnymi i aktywizującymi …) i dopisać jakiego rodzaju metody będą użyte podczas realizacji zajęć (np. ćwiczenia, burza mózgów, obserwacja, dyskusja panelowa, metoda problemowa, studium przypadku itp.)
Przerwy są wliczane do czasu trwania usługi
ilość godzin 16. Usługa jest realizowana w godzinach zegarowych.
Zaświadczenie otrzymuje uczestnik, który będzie miał co najmniej 80% obecności podczas szkolenia oraz uzyska pozytywną ocenę z walidacji.
Walidacja : Walidacja odbędzie się w formie testu online. Uczestnik powinien posiadać dostęp do Internetu. Test zostanie przesłany w formie linku na indywidualnego maila uczestnika szkolenia. Testy zostaną sprawdzone bez udziału człowieka (automatycznie przez system informatyczny) Uczestnicy otrzymają mailowo powiadomienie o % poprawnych odpowiedzi. Dostawca Usługi przeprowadzi rejestr wyników + rejestr wydanych zaświadczeń w ramach projektu/ szkolenia. Rozdzielność funkcji jest zachowana.
Po zakończeniu usługi uczestnik otrzymuje odpowiednie zaświadczenie/certyfikat, a warunkiem jego uzyskania jest uczestnictwo w co najmniej 80% zajęć usługi rozwojowej oraz zaliczenie zajęć w formie testu
PROGRAM SZKOLENIA:
Wprowadzenie do TOGAF 9.2
- Omówienie kluczowych komponentów TOGAF
- Znaczenie „Framework-ów” architektury w organizacji
- Rola architektury bezpieczeństwa w TOGAF
Przegląd Architektury Bezpieczeństwa
- Definicja i kluczowe elementy architektury bezpieczeństwa
- Związki między architekturą bezpieczeństwa a innymi domenami architektonicznymi w TOGAF
- Przykłady zagrożeń i wyzwań bezpieczeństwa w organizacjach – przykładowy katalog zagrożeń
Faza Biznesowa i jej Związek z Bezpieczeństwem
- Zrozumienie fazy Architektury Biznesowej (Business Architecture) w TOGAF
- Integracja wymagań bezpieczeństwa z celami biznesowymi
- Analiza przypadków zastosowania (Case Studies)
Faza Aplikacji i Danych
- Omówienie faz Architektury Aplikacji i Danych (Application and Data Architecture)
- Bezpieczeństwo danych i aplikacji: Kluczowe zasady i najlepsze praktyki
- Przykłady implementacji zabezpieczeń w architekturze aplikacji i danych
Faza Technologii
- Omówienie fazy Architektury Technologii (Technology Architecture)
- Kluczowe aspekty zabezpieczeń technologicznych
- Implementacja kontroli bezpieczeństwa na poziomie infrastruktury
Ramy Zarządzania Bezpieczeństwem i Zgodności w TOGAF
- Ramy zarządzania ryzykiem w kontekście TOGAF
- Narzędzia i techniki zgodności z przepisami (compliance)
- Rola audytów bezpieczeństwa
Dyskusja i Podsumowanie
- Omówienie kluczowych zagadnień dnia
- Sesja pytań i odpowiedzi
Walidacja
------------------------------------------------------------------------------------------------------------------------
Informacje dodatkowe
Usługa rozwojowa nie jest świadczona przez podmiot pełniący funkcję Operatora lub partnera w Regionalnym Programie lub FERS.
Usługa rozwojowa nie jest świadczona przez podmiot będący jednocześnie podmiotem korzystającym z usług rozwojowych o zbliżonej tematyce w ramach danego projektu. Usługa rozwojowa nie dotyczy kosztów usługi rozwojowej, której obowiązek przeprowadzenia nazajmowanym stanowisku pracy wynika z odrębnych przepisów prawa (np. wstępne i okresowe szkolenia z zakresu bezpieczeństwa i higieny pracy, szkolenia okresowe potwierdzające kwalifikacje na zajmowanym stanowisku pracy).
Usługa rozwojowa nie obejmuje wzajemnego świadczenia usług w Projekcie o zbliżonej tematyce przez Dostawców usług, którzy delegują na usługi siebie oraz swoich pracowników i korzystają z dofinansowania, a następnie świadczą usługi w zakresie tej samej tematyki dla Przedsiębiorcy, który wcześniej występował w roli Dostawcy tych usług.
Zgodnie ze stanowiskiem Ministerstwa Funduszy i Polityki Regionalnej dotyczącym procesu walidacji nabycia kompetencji w ramach Podmiotowych Systemów Finansowania zostanie zachowana rozdzielność funkcji nauczania od walidacji poprzez przekazanie przez osobę prowadzącą zajęcia testów uczestnikom do rozwiązania, a następnie przekazanie ich osobie walidującej efekty uczenia się do sprawdzenia.
Dostawca usługi potwierdza brak powiązań kapitałowych i osobowych pomiędzy dostawcą usługi a pracodawcą lub osobą dorosłą korzystająca ze wsparcia.
Dostawca usługi potwierdza, że usługa rozwojowa nie jest świadczona przez podmiot pełniący funkcję Operatora lub partnera w Projekcie albo przez podmiot powiązany kapitałowo lub osobowo z Operatorem lub partnerem
minimalny poziom odpowiedzi w teście wiedzy wynosi 80 %
walidacja obejmuje całość procesu, aż do momentu uzyskania efektów uczenia się.
usługa rozwojowa nie dotyczy umiejętności lub kompetencji podstawowych tj. (z ang. basic skills: literacy, numeracy, ICT skills)”
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 187,50 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 187,50 PLN |
Prowadzący
Prowadzący
ANDRZEJ SOBCZAK
SGH Warsaw School of Economics - PhD, Economy (2000-2003)
Uniwersytet Łódzki - MA, Economy (1997-2000)
Doświadczenie zawodowe: Profesor SGH i Kierownik Zakładu Zarządzania IT z ponad 20-letnim doświadczeniem w Enterprise Architecture i Strategic IT Management. Współzałożyciel inicjatywy "Liderzy IT Jutra" (od 2025) oraz Dyrektor programowy konferencji HiperAutomatyzacja.pl - największej w Polsce konferencji o hiperautomatyzacji (od 2020). Konsultant Enterprise Architecture dla wielu korporacji: Orange, BNP Paribas, ING Bank Śląski, PZU, TVN, Żabka, NBP oraz ministerstw. Autor pierwszych w Polsce książek o Enterprise Architecture i RPA. Certyfikowany TOGAF 9, ArchiMate, MSP Foundation, ITIL Foundation. Doświadczenie międzynarodowe ze stażami w uniwersytetach w Kanadzie, Wielkiej Brytanii i Irlandii.
Szkolenia 2024-2025: Przeprowadził około 680 godzin szkoleń z zakresu Enterprise Architecture, zarządzania strategicznego IT, RPA/hiperautomatyzacji oraz transformacji cyfrowej dla kadry zarządzającej C-level i architektów korporacyjnych.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają dostęp do materiałów szkoleniowych w formie elektronicznej- skrypt z zakresu programu szkolenia, ćwiczenia.
Cena usługi nie obejmuje kosztów niezwiązanych bezpośrednio z usługą rozwojową, w szczególności kosztów środków trwałych przekazywanych Przedsiębiorcom lub Pracownikom przedsiębiorcy, kosztów dojazdu i zakwaterowania
Warunki uczestnictwa
Uczestnicy nie muszą wykazywać się minimalnym doświadczeniem / stażem aby uczestniczyć w usłudze rozwojowej
Fakt uczestnictwa w każdym dniu usługi rozwojowej będzie potwierdzony przez uczestnika na udostępnionej przez organizatora szkolenia liście
Dostawca usługi zapewnia realizację usługi rozwojowej uwzględniając potrzeby osób z niepełnosprawnościami (w tym również dla osób ze szczególnymi potrzebami) zgodnie ze Standardami dostępności dla polityki spójności 2021-2027.
Informacje dodatkowe
Dostawca usługi oświadcza, że:
cena usługi nie odbiega od cen rynkowych oraz, że cena jest adekwatna do jej zakresu,
że karta usługi przygotowana została zgodnie z obowiązującym Regulaminem BUR m.in. w zakresie powierzenia usług
że usługa rozwojowa będzie realizowana zgodne z obowiązującymi przepisami prawa w tym przepisami prawa o VAT
Kontakt w sprawie szkolenia, dotyczące kwestii organizacyjnych :
justyna.kalbarczyk@eitt.pl
Kontakt w sprawie dofinansowania do szkolenia, karty BUR :
Patrycja Foremniak patrycja.foremniak@eitt.pl
W przypadku dofinansowania mniejszego niż 70% wartości netto szkolenia, Dostawca Usługi naliczy VAT do kwoty netto. Usługa szkoleniowa zwolniona z VAT tylko w przypadku gdy dofinansowanie ze środków publicznych wynosi co najmniej 70%.
Ocena efektów uczenia się prowadzona jest za pośrednictwem testu dostępnego online, a wynik jest generowany automatycznie bez udziału człowieka -> warunek rozdzielności procesów szkolenia i walidacji jest zachowa
Warunki techniczne
Warunki techniczne
Podstawą do rozliczenia usługi, jest wygenerowanie z systemu raportu, umożliwiającego identyfikację wszystkich uczestników, oraz zastosowanego narzędzia.
Link umożliwiający uczestnictwo w usłudze zdalnej jest dostępny przez cały okres jej trwania.
usługa rozwojowa zostanie przeprowadzona za pośrednictwem platformy/komunikatora wskazanego przez Organizatora Usługi : Microsoft Teams
uczestnik dysponuje urządzeniem spełniającym następujące wymagania sprzętowe: urządzenie przenośne/mobilne lub stacjonarne (komputer/laptop/tablet) z kamerą, mikrofonem i głośnikami; procesor dwurdzeniowy 2GHz lub lepszy (zalecany czterordzeniowy) lub Core i5 Kaby Lake; min. 2GB pamięci RAM (zalecane 4GB lub więcej);
system operacyjny taki jak min. Windows 8 (zalecany Windows 11), Mac OS wersja 10.13 (zalecana najnowsza wersja), Linux, Chrome OS;
aktualne wersje przeglądarki np.- Google Chrome, Mozilla Firefox, Microsoft Edge, Opera, Internet Explorer, Brave, Safari, Microsoft Edge, Opera, Internet Explorer, Yandex
uczestnik dysponuje łączem sieciowym spełniającym następujące parametry: dostęp do internetu o zalecanej szybkości - minimalna prędkość pobierania 2 Mb/s, prędkość wysyłania 512 kb/s;-
uczestnik dysponuje niezbędnym oprogramowaniem umożliwiającym dostęp do prezentowanych treści i materiałów;
liczba uczestników umożliwia wszystkim uczestnikom interaktywną swobodę udziału we wszystkich przewidzianych elementach zajęć (ćwiczenia, rozmowa na żywo, chat, testy, ankiety, współdzielenie ekranu itp.)