Szkolenia są przeznaczone dla kadr podmiotów krajowego systemu cyberbezpieczeństwa – w tym pracowników JST. W trakcie spotkań przewidziano możliwość zadawania pytań ekspertom online, a po ich zakończeniu uczestnicy będą mogli otrzymać zaświadczenie potwierdzające udział w szkoleniu. Szkolenia są tłumaczone na język migowy.
Tematami marcowych szkoleń będą:
Czwartek, 6 marca (godz. 10-12.20): Podstawowe zasady higieny cyfrowej w pracy i w życiu prywatnym
Program szkolenia pozwala na uzyskanie praktycznej wiedzy na temat odpowiedzialnego korzystania z internetu, komputera i urządzeń mobilnych prywatnie i służbowo. Uczestnicy szkolenia dowiedzą się, jak tworzyć bezpieczne hasła, jak chronić dane cyfrowe poprzez tworzenie kopii zapasowych oraz jak – krok po kroku - zgłosić incydent.
Rejestracja na szkolenie możliwa do 5.03.2025 r. do godz. 13.00 pod TYM LINKIEM.
Czwartek, 13 marca (godz. 10-12.10): Backupy i odzyskiwanie danych w razie awarii
To szkolenie jest przeznaczone dla kadry zarządzającej oraz specjalistów IT. W jego trakcie omówione zostaną następujące zagadnienia: Bezpieczeństwo i ciągłość działania systemów informatycznych; Odmiejscowiony backup danych w chmurze obliczeniowej.
Rejestracja na szkolenie możliwa do 12.03.2025 r. do godz. 13.00 pod TYM LINKIEM.
Czwartek, 20 marca (godz. 10-12.10): Analiza zagrożeń w oparciu o Threat Intelligence
Szkolenie dla kadry zarządzającej oraz specjalistów IT, podczas którego omówione zostaną następujące zagadnienia: CTI - to potrzeba czy konieczność?; Definicje, rodzaje CTI; Procesowe podejście do CTI (Cykl życia); Źródła informacji oraz budowanie wiedzy; Produkty oraz odbiorcy procesu CTI; Wymiana informacji o zagrożeniach; Adwersarze; Narzędzia.
Rejestracja na szkolenie możliwa do 19.03.2025 r. do godz. 13.00 pod TYM LINKIEM.
Czwartek, 27 marca (godz. 10-12.10): Biometria i nowoczesne metody uwierzytelnienia
Szkolenie dla kadry zarządzającej oraz specjalistów IT, podczas którego omówione zostaną następujące zagadnienia: Podstawowe problemy związane z uwierzytelnieniem i autoryzacją; Nowoczesne metody weryfikacji użytkownika lokalnego i zdalnego; Demonstracja wybranych metod dostępu.
Rejestracja na szkolenie możliwa do 2 6.03.2025 r. do godz. 13.00 pod TYM LINKIEM.
mam/
Brak komentarza, Twój może być pierwszy.
Użytkowniku, pamiętaj, że w Internecie nie jesteś anonimowy. Ponosisz odpowiedzialność za treści zamieszczane na portalu jura365.pl. Dodanie opinii jest równoznaczne z akceptacją Regulaminu portalu. Jeśli zauważyłeś, że któraś opinia łamie prawo lub dobry obyczaj - powiadom nas [email protected] lub użyj przycisku Zgłoś komentarz
Śląskie/ 39-latka odpowie za zagłodzenie psa, przywiąza
Macie dane tej *%#)!& To podajcie tez ja przywiazemy i poglodzimy. Sama wyglada jak yebany wieprz a psu zydzila jedzenia. Tak samo *%#)!& pitraktowac
Elo
22:29, 2025-10-08
Warszawa: po raz trzeci rusza akcja "ZOOstaw, NIE
To jest super akcja!!!
Wink
07:29, 2025-04-09
Kępno: zderzenie samochodu z pociągiem na przejeździe;
Proszę rodziny zmarłych o kontakt, przekażę przydatne informacje, Dominik tel. 664 694 990
Dominik
14:22, 2024-09-06
Myślenie zwykle „boli”
Okazją do rozwijania swoich zdolności kognitywnych może być uczestnictwo w szkoleniach informatycznych. Szkolenia w itschool.pl mogą być okazją do tego aby przygotować swój mózg na trudniejsze wyzwania w przyszłości.
Dagonen
18:47, 2024-09-03