Plan Szkolenia

Wprowadzenie do bezpieczeństwa w inżynierii platform

  • Rozumienie znaczenia bezpieczeństwa
  • Podstawowe koncepcje bezpieczeństwa informacji
  • Wpływ bezpieczeństwa na inżynierię platform

Zasady projektowania bezpieczeństwa

  • Bezpieczeństwo od samego początku
  • Obrona w głębokości
  • Minimalne uprawnienia i bezpieczne domyślne ustawienia

Standardy i regulacje zgodności

  • Przegląd wymagań zgodności (GDPR, HIPAA, PCI-DSS)
  • Dostosowanie inżynierii platform do ram prawnych i regulacyjnych
  • Ciągłe monitorowanie zgodności

Bezpieczny cykl życia rozwoju

  • Wprowadzanie bezpieczeństwa do procesu rozwoju
  • Modelowanie zagrożeń i ocena ryzyka
  • Testowanie bezpieczeństwa i przeglądy kodu

Zarządzanie tożsamością i dostępem (IAM)

  • Zasady IAM
  • Wdrażanie mechanizmów uwierzytelniania i autoryzacji
  • Zarządzanie tożsamościami i kontrolami dostępu

Ochrona danych i szyfrowanie

  • Klasyfikacja i strategie ochrony danych
  • Standardy i najlepsze praktyki szyfrowania
  • Zarządzanie kluczami i ochrona danych w stanie spoczynku/przejście

Bezpieczeństwo sieci i segmentacja

  • Architektura sieci i bezpieczne protokoły komunikacji
  • Zapory sieciowe, VPN i inne urządzenia bezpieczeństwa
  • Mikro-segmentacja i sieci z zerową zaufaniem

Odpowiedź na incydenty i odzyskiwanie

  • Przygotowanie do incydentów bezpieczeństwa
  • Skuteczne strategie odpowiedzi na incydenty
  • Planowanie i wykonywanie odzyskiwania po katastrofie

Audyty bezpieczeństwa i testy penetracyjne

  • Przewodzenie audytów bezpieczeństwa
  • Metodologie testów penetracyjnych
  • Działania naprawcze i działania następne

Nadchodzące trendy w bezpieczeństwie i zgodności

  • Zostawanie z przodu krajobrazu zagrożeń
  • Wpływ bezpieczeństwa nowych technologii
  • Przyszłe wyzwania w bezpieczeństwie platform

Projekt końcowy

  • Zastosowanie koncepcji bezpieczeństwa i zgodności do projektu platformy
  • Projektowanie bezpiecznej architektury platformy
  • Prezentowanie i oceniająca postawę bezpieczeństwa

Podsumowanie i kolejne kroki

Wymagania

  • Zrozumienie podstawowych zasad bezpieczeństwa cybernetycznego
  • Doświadczenie w sieciach i administracji systemów
  • Znajomość powszechnych ram bezpieczeństwa i standardów zgodności

Grupa docelowa

  • Inżynierowie platform
  • Analitycy bezpieczeństwa
  • Oficerowie zgodności
 28 godzin

Liczba uczestników


cena netto za uczestnika

Propozycje terminów

Powiązane Kategorie