Plan Szkolenia

Witajcie & Wprowadzenie - Przegląd kursu i cele

Krajobraz bezpieczeństwa informacji

  • Definiowanie bezpieczeństwa informacji: Poufność, Spójność, Dostępność (trójkąt CIA)
  • Klasyfikacja danych i poziomy wrażliwości
  • Rozumienie powszechnych zagrożeń cybernetycznych (malware, phishing, inżynieria społeczna, itp.)
  • Przykłady rzeczywistych naruszeń bezpieczeństwa informacji

Budowanie swojego arsenalu bezpieczeństwa informacji

  • Podstawowe kontrole bezpieczeństwa: Kontrola dostępu, szyfrowanie, firewalle, wykrywanie inwazji
  • Wdrażanie bezpiecznych praktyk: Zarządzanie hasłami, autoryzacja wieloskładnikowa (MFA), kopie zapasowe danych
  • Rozumienie ram bezpieczeństwa i standardów (NIST, ISO 27001)

Nawigacja po krajobrazie karier w dziedzinie bezpieczeństwa informacji

  • Przegląd różnorodnych dostępnych ścieżek kariery (Zarządzanie bezpieczeństwem, Zarządzanie ryzykiem i zgodnością (GRC), Analityk bezpieczeństwa, Penetration Tester, Reagowanie na incydenty, itp.)
  • Rozumienie umiejętności i kwalifikacji wymaganych dla różnych ról
  • Eksplorowanie opcji edukacyjnych i certyfikacyjnych
  • Sesja Q&A z profesjonalistami branży (opcjonalnie)

Specjalizacja w dziedzinie bezpieczeństwa

  • Głębokie zagłębianie się w specyficzne dziedziny bezpieczeństwa: Bezpieczeństwo sieci, bezpieczeństwo chmur, bezpieczeństwo aplikacji, bezpieczeństwo danych
  • Nowe trendy i kierunki rozwoju bezpieczeństwa informacji - AI, Zmiana kultury
  • Możliwości rozwoju i awansu kariery

Praktyczne Zadanie: Zastosowanie Konceptów Bezpieczeństwa

  • Interaktywne ćwiczenie oparte na scenariuszach w celu zastosowania teorii w praktyce
  • Dyskusja grupowa i wspólne rozwiązywanie problemów

Planowanie swojej ścieżki: Czynne kroki

  • Tworzenie spersonalizowanej mapy kariery
  • Wskazywanie zasobów do dalszego uczenia się i sieciowania
  • Sesja Q&A i otwarta dyskusja

Podsumowanie kursu i opinie

  • Kluczowe wnioski i końcowe uwagi
  • Formularz opinii i ocena

Wymagania

Nie są wymagane żadne konkretne umiejętności techniczne lub wiedza, jednak należy posiadać rozumienie powszechnych technologii, np. Internetu oraz standardowych narzędzi IT, takich jak MS Office. 

 7 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie