Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie

  • Przegląd koncepcji i definicji Cyberbezpieczeństwa
  • Bezpieczeństwo informacji vs Cyberbezpieczeństwo

Architektura i frameworki bezpieczeństwa

  • Framework architektury przedsiębiorstwa
  • Model OSI i definicje
  • Obrona w głąb
  • Kontrola przepływu informacji
  • Izolacja i segmentacja
  • Rejestrowanie, monitorowanie i wykrywanie
  • Techniki i narzędzia szyfrowania

Bezpieczeństwo aktywów (sieci, systemów, aplikacji i danych)

  • Zarządzanie tożsamością
  • Ocena ryzyka
  • Zarządzanie lukami w zabezpieczeniach
  • Testy penetracyjne
  • Bezpieczeństwo sieci
  • Bezpieczeństwo systemów operacyjnych
  • Bezpieczeństwo aplikacji
  • Bezpieczeństwo danych

Operacje i reakcje na incydenty

  • Zdarzenie vs Incydent
  • Zgodność z przepisami prawnymi
  • Forensyka cyfrowa
  • Kategorie incydentów
  • Ciągłość działania i odzyskiwanie po awariach
  • Reagowanie na incydenty i ich obsługa

Typowe wyzwania związane z nowoczesnymi technologiami

  • Krajobraz zagrożeń
  • Zaawansowane trwałe zagrożenia
  • Ryzyka związane z technologią mobilną
  • Konsumeryzacja IT (IoT, Big Data i AI)
  • Ryzyka związane z chmurą obliczeniową

Podsumowanie i kolejne kroki

Wymagania

  • n/a

Grupa docelowa

  • Profesjonaliści IT
 14 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (4)

Propozycje terminów

Powiązane Kategorie