Audyt bezpieczeństwa IT – jak wykrywać i eliminować luki
Audyt bezpieczeństwa IT – jak wykrywać i eliminować luki
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Właściciele firm, kadra zarządzająca, specjaliści IT, administratorzy systemów, osoby odpowiedzialne za bezpieczeństwo informacji, compliance oraz osoby nadzorujące infrastrukturę IT i ochronę danych w organizacji
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników12
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi24
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest rozwinięcie kompetencji w zakresie przeprowadzania audytu bezpieczeństwa IT oraz identyfikacji i eliminacji podatności w systemach informatycznych. Uczestnik nauczy się analizować ryzyka, wykrywać luki w zabezpieczeniach oraz wdrażać działania zwiększające poziom ochrony danych i systemów. Szkolenie przygotowuje do budowy skutecznych mechanizmów bezpieczeństwa oraz minimalizowania zagrożeń cybernetycznych w organizacjiEfekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| . | . | Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1. Strategiczne podejście do bezpieczeństwa IT w organizacji
- rola bezpieczeństwa informacji w działalności przedsiębiorstwa
- identyfikacja kluczowych zagrożeń cybernetycznych
- powiązanie bezpieczeństwa IT z ryzykiem biznesowym
2. Metodyka audytu bezpieczeństwa IT
- etapy przeprowadzania audytu
- zakres audytu (systemy, sieci, aplikacje, dane)
- standardy i dobre praktyki (np. ISO, NIST)
3. Identyfikacja podatności i analiza zagrożeń
- wykrywanie luk w systemach i infrastrukturze
- analiza podatności i ich wpływu na organizację
- priorytetyzacja ryzyk bezpieczeństwa
4. Ocena zabezpieczeń i mechanizmów ochrony
- analiza istniejących systemów zabezpieczeń
- kontrola dostępu i zarządzanie uprawnieniami
- ocena ochrony danych i systemów krytycznych
5. Projektowanie działań naprawczych i zabezpieczeń
- eliminacja wykrytych luk i podatności
- wdrażanie mechanizmów ochrony (technicznych i organizacyjnych)
- budowa polityk bezpieczeństwa
6. Zarządzanie incydentami i reagowanie na zagrożenia
- procedury reagowania na incydenty bezpieczeństwa
- analiza przypadków naruszeń
- minimalizowanie skutków ataków
7. Monitorowanie bezpieczeństwa i ciągłe doskonalenie
- systemy monitorowania i wykrywania zagrożeń
- regularne testy i audyty bezpieczeństwa
- rozwój systemu bezpieczeństwa w organizacji
8. Warsztat doradczy – audyt bezpieczeństwa IT
- analiza przykładowych środowisk IT lub case study
- identyfikacja luk i zagrożeń
- opracowanie rekomendacji zabezpieczeń
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 700,00 PLN |
Podmiot uprawniony do zwolnienia z VAT na podstawie art. 43 ust. 1 ustawy o VAT | |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 5 700,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 237,50 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 237,50 PLN |
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
.
Warunki uczestnictwa
W przypadku szkoleń dofinansowanych z Funduszy Europejskich , warunkiem uczestnictwa jest zarejestrowanie i założenie konta w Bazie Usług Rozwojowych , zapisanie się na szkolenie za pośrednictwem Bazy oraz spełnienie wszystkich warunków określonych przez Operatora, udzielającego dofinansowanie
Informacje dodatkowe
Szkolenie realizowane jest w godzinach lekcyjnych, przy czym 1 godzina lekcyjna = 45 minut.
Przerwy nie są wliczone w łączny czas trwania szkolenia.
Szkolenie kończy się walidacją w formie post- test'u. Absolwent szkolenia otrzymuje po pozytywnie zdanym post-teście (min.70 % punktów) oraz stwierdzeniu obecności na minimum 80% zajęć - zaświadczenie ukończenia szkolenia zgodnie z Rozporządzeniem Ministra Edukacji Narodowej z dnia 18 sierpnia 2017r. w sprawie kształcenia ustawicznego w formach pozaszkolnych.
Warunki techniczne
Warunki techniczne
Zajęcia realizowane są w formie zdalnej (online w czasie rzeczywistym )z wykorzystaniem platformy do wideokonferencji (np. Zoom albo WebToLearn
Uczestnik musi posiadać stabilne łącze internetowe umożliwiające udział w zajęciach online.
Uczestnik musi dysponować urządzeniem z dostępem do Internetu (komputer lub tablet) umożliwiającym udział w szkoleniu oraz odsłuchiwanie treści audio-wideo.