Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie do bezpieczeństwa w inżynierii platform
- Rozumienie znaczenia bezpieczeństwa
- Podstawowe koncepcje bezpieczeństwa informacji
- Wpływ bezpieczeństwa na inżynierię platform
Zasady projektowania bezpieczeństwa
- Bezpieczeństwo od samego początku
- Obrona w głębokości
- Minimalne uprawnienia i bezpieczne domyślne ustawienia
Standardy i regulacje zgodności
- Przegląd wymagań zgodności (GDPR, HIPAA, PCI-DSS)
- Dostosowanie inżynierii platform do ram prawnych i regulacyjnych
- Ciągłe monitorowanie zgodności
Bezpieczny cykl życia rozwoju
- Wprowadzanie bezpieczeństwa do procesu rozwoju
- Modelowanie zagrożeń i ocena ryzyka
- Testowanie bezpieczeństwa i przeglądy kodu
Zarządzanie tożsamością i dostępem (IAM)
- Zasady IAM
- Wdrażanie mechanizmów uwierzytelniania i autoryzacji
- Zarządzanie tożsamościami i kontrolami dostępu
Ochrona danych i szyfrowanie
- Klasyfikacja i strategie ochrony danych
- Standardy i najlepsze praktyki szyfrowania
- Zarządzanie kluczami i ochrona danych w stanie spoczynku/przejście
Bezpieczeństwo sieci i segmentacja
- Architektura sieci i bezpieczne protokoły komunikacji
- Zapory sieciowe, VPN i inne urządzenia bezpieczeństwa
- Mikro-segmentacja i sieci z zerową zaufaniem
Odpowiedź na incydenty i odzyskiwanie
- Przygotowanie do incydentów bezpieczeństwa
- Skuteczne strategie odpowiedzi na incydenty
- Planowanie i wykonywanie odzyskiwania po katastrofie
Audyty bezpieczeństwa i testy penetracyjne
- Przewodzenie audytów bezpieczeństwa
- Metodologie testów penetracyjnych
- Działania naprawcze i działania następne
Nadchodzące trendy w bezpieczeństwie i zgodności
- Zostawanie z przodu krajobrazu zagrożeń
- Wpływ bezpieczeństwa nowych technologii
- Przyszłe wyzwania w bezpieczeństwie platform
Projekt końcowy
- Zastosowanie koncepcji bezpieczeństwa i zgodności do projektu platformy
- Projektowanie bezpiecznej architektury platformy
- Prezentowanie i oceniająca postawę bezpieczeństwa
Podsumowanie i kolejne kroki
Wymagania
- Zrozumienie podstawowych zasad bezpieczeństwa cybernetycznego
- Doświadczenie w sieciach i administracji systemów
- Znajomość powszechnych ram bezpieczeństwa i standardów zgodności
Grupa docelowa
- Inżynierowie platform
- Analitycy bezpieczeństwa
- Oficerowie zgodności
28 godzin