ISC2 CISSP Certification Prep Course Autoryzowane seminarium Producenta firmy ISC2 o pełnej nazwie: CISSP (Certified Information Systems Security Professional) co oznacza Certyfikowany Specjalista ds. Bezpieczeństwa Systemów Informacyjnych - szkolenie w formie zdalnej w czasie rzeczywistym.
ISC2 CISSP Certification Prep Course Autoryzowane seminarium Producenta firmy ISC2 o pełnej nazwie: CISSP (Certified Information Systems Security Professional) co oznacza Certyfikowany Specjalista ds. Bezpieczeństwa Systemów Informacyjnych - szkolenie w formie zdalnej w czasie rzeczywistym.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Kurs ten jest przeznaczony dla osób planujących uzyskanie certyfikatu CISSP. Certyfikat CISSP jest przeznaczony dla profesjonalistów, którzy mają łącznie co najmniej 5 lat doświadczenia zawodowego w 2 lub więcej z 8 dziedzin CISSP Common Body of Knowledge (CBK). Ci uczestnicy szkolenia, który nie ma aktualnie wymaganego doświadczenia, a którzy mimo to podejdą i zdadzą egzamin CISSP, zostają Associate of ISC2. Osoby z tytułem
Associate of ISC2
mają sześć lat na zdobycie wymaganego pięcioletniego doświadczenia i tym samym na uzyskanie tytułu CISSP. - Minimalna liczba uczestników4
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji22-06-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi35
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Celem szkolenia jest przygotowanie uczestników do praktycznego stosowania zasad bezpieczeństwa systemów informatycznych zgodnych z ośmioma domenami wiedzy CISSP (Common Body of Knowledge – CBK®). Po ukończeniu szkolenia uczestnik będzie w potrafił:Identyfikować, oceniać i zarządzać ryzykiem bezpieczeństwa informacji oraz wdrażać polityki, procedury i ramy zarządzania zgodne z wymaganiami regulacyjnymi i standardami branżowymi.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik potrafi zidentyfikować i opisać kluczowe elementy ośmiu domen CISSP oraz ich zastosowanie w zarządzaniu bezpieczeństwem informacji. | Kryteria weryfikacji Uczestnik potrafi wskazać praktyczne zastosowania minimum 2 mechanizmów z każdej domeny w scenariuszu organizacyjnym przedstawionym na szkoleniu. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik potrafi przeanalizować zagrożenia i ryzyka w kontekście wybranego środowiska IT i zaproponować adekwatne środki zaradcze. | Kryteria weryfikacji W zadaniu warsztatowym wskazuje min. 3 realistyczne zagrożenia i przypisuje im trafne środki kontroli. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik potrafi przygotować się do egzaminu CISSP, rozpoznając typowe formaty pytań i stosując efektywne strategie odpowiedzi. | Kryteria weryfikacji Uczestnik potrafi samodzielnie wyjaśnić logikę odpowiedzi przynajmniej dla 3 błędnie zaznaczonych pytań. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Uczestnik potrafi zidentyfikować wpływ infrastruktury IT na środowisko (w tym ślad węglowy centrów danych i zużycie energii przez sprzęt komputerowy), ocenić ryzyka środowiskowe związane z infrastrukturą IT | Kryteria weryfikacji wskazuje co najmniej trzy przykłady wpływu infrastruktury IT na środowisko (np. emisja CO₂ przez centra danych, zużycie energii, e-odpady), | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnionych do wydawania dokumentów potwierdzających uzyskanie kwalifikacji, w tym w zawodzie
- Nazwa/Kategoria Podmiotu prowadzącego walidacjęTak. ertyfikat CISSP posiada akredytację ANSI/ISO/IEC 17024, co oznacza spełnienie międzynarodowych standardów w zakresie certyfikacji osób. CISSP jest uznawany przez: organizacje rządowe (np. U.S. Department of Defense – DoD 8570), korporacje globalne, organizacje branżowe na całym świecie.
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa/Kategoria Podmiotu certyfikującegoNIE.
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
- Środowisko bezpieczeństwa informacji
- Bezpieczeństwo zasobów informacyjnych
- Zarządzanie tożsamością i dostępem (Identity and Access Management (IAM))
- Architektura i inżynieria bezpieczeństwa
- Komunikacja i bezpieczeństwo sieci
- Bezpieczeństwo procesu wytwarzania oprogramowania
- Ocena i testowanie bezpieczeństwa
- Monitorowanie bezpieczeństwa
- Łącząc wszystko razem
- wpływ infrastruktury IT na środowisko ślad węglowy centrów danych i zużycie energii przez sprzęt komputerowy. Green IT - zasady ekologicznego projektowania i zarządzania sprzętem IT
- międzynarodowe normy środowiskowych, takich jak ISO 14001 i ISO 50001, oraz ich powiązaniu z bezpieczeństwem informacji i zarządzaniem IT ISO 14001 i ISO 50001, oraz ich powiązaniu z bezpieczeństwem informacji i zarządzaniem IT
liczebność grup: Szkolenie realizowane w grupie otwartej do 12 osób
Uczestnik szkoli się, pracuje na indywidualnym stanowisku, do tylko i wyłącznie swojej dyspozycji ma wszelkie maszyny wirtualne oraz środowisko odpowiednie do szkolenia.
zajęcia teoretyczne: 17,5 godzin lekcyjnych, zajęcia praktyczne 17,5 godzin lekcyjnych
Szkolenie trwa 35 godzin lekcyjnych w które wliczone są przerwy
Treść szkolenia autoryzowanego jest przygotowana przez Producenta rozwiązania które omawia szkolenia i jest ona wpełni przyporządkowana, dopasowana do wymagań Uczestników.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 16 Środowisko bezpieczeństwa informacji Bezpieczeństwo zasobów informacyjnych | Prowadzący Miłosz Jaworski | Data realizacji zajęć 23-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 2 z 16 Środowisko bezpieczeństwa informacji Bezpieczeństwo zasobów informacyjnych | Prowadzący Miłosz Jaworski | Data realizacji zajęć 23-06-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 14:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 3 z 16 Środowisko bezpieczeństwa informacji Bezpieczeństwo zasobów informacyjnych | Prowadzący Miłosz Jaworski | Data realizacji zajęć 23-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 16:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 4 z 16 Zarządzanie tożsamością i dostępem (Identity and Access Management (IAM)) Architektura i inżynieria bezpieczeństwa | Prowadzący Miłosz Jaworski | Data realizacji zajęć 24-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 5 z 16 Zarządzanie tożsamością i dostępem (Identity and Access Management (IAM)) Architektura i inżynieria bezpieczeństwa | Prowadzący Miłosz Jaworski | Data realizacji zajęć 24-06-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 14:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 16 Zarządzanie tożsamością i dostępem (Identity and Access Management (IAM)) Architektura i inżynieria bezpieczeństwa | Prowadzący Miłosz Jaworski | Data realizacji zajęć 24-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 16:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 7 z 16 Komunikacja i bezpieczeństwo sieci Bezpieczeństwo procesu wytwarzania oprogramowania | Prowadzący Miłosz Jaworski | Data realizacji zajęć 25-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 8 z 16 Komunikacja i bezpieczeństwo sieci Bezpieczeństwo procesu wytwarzania oprogramowania | Prowadzący Miłosz Jaworski | Data realizacji zajęć 25-06-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 14:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 9 z 16 Komunikacja i bezpieczeństwo sieci Bezpieczeństwo procesu wytwarzania oprogramowania | Prowadzący Miłosz Jaworski | Data realizacji zajęć 25-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 16:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 10 z 16 Ocena i testowanie bezpieczeństwa | Prowadzący Miłosz Jaworski | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 11 z 16 Ocena i testowanie bezpieczeństwa | Prowadzący Miłosz Jaworski | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 14:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 12 z 16 Ocena i testowanie bezpieczeństwa | Prowadzący Miłosz Jaworski | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 16:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 13 z 16 Monitorowanie bezpieczeństwa Łącząc wszystko razem | Prowadzący Miłosz Jaworski | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 14 z 16 Monitorowanie bezpieczeństwa Łącząc wszystko razem | Prowadzący Miłosz Jaworski | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 14:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 15 z 16 wpływ infrastruktury IT na środowisko ślad węglowy centrów danych i zużycie energii przez sprzęt komputerowy. Green IT - zasady ekologicznego projektowania i zarządzania sprzętem IT | Prowadzący Miłosz Jaworski | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 16:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 16 z 16 Walidacja | Prowadzący - | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 16:15 | Liczba godzin 00:15 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto9 200,00 PLN
- Koszt przypadający na 1 uczestnika netto9 200,00 PLN
- Koszt osobogodziny brutto262,86 PLN
- Koszt osobogodziny netto262,86 PLN
- W tym koszt walidacji brutto0,00 PLN
- W tym koszt walidacji netto0,00 PLN
- W tym koszt certyfikowania brutto0,00 PLN
- W tym koszt certyfikowania netto0,00 PLN
Prowadzący
Prowadzący
Miłosz Jaworski
projektowania infrastruktury sieci przewodowych i bezprzewodowych oraz infrastruktury bezpieczeństwa IT. W
codziennej pracy zajmuje się architekturą sieci i bezpieczeństwa - projektuje, buduje rozwiązania pod dane potrzeby i
wymogi klienta. Dzięki biegłości w znajomości rozwiązań sieciowych oraz bezpieczeństwa systemów IT często
pracujący przy wdrożeniach w roli konsultanta. Jako trener szkoli z technologii zaawansowanych, jest również
autorem wielu publikacji i filmów instruktażowych dotyczących nowinek technologicznych. Autoryzowany Trener.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymują Autoryzowane materiały szkoleniowe.
Obejmują one materiały cyfrowe, oficjalne treści ISC2 i certyfikatu zakończenia.
Warunki techniczne
Warunki techniczne
Szkolenie obywa się za pośrednictwem platformy Microsoft Teams.
Uczestnik może zadawać pytania i aktywnie uczestniczyć w dyskusji. Uczestnik, który potwierdzi swój udział w szkoleniu, przed rozpoczęciem szkolenia, drogą mailową, otrzyma link do spotkania wraz z hasłami dostępu.
Wymagania sprzętowe:
- komputer z dostępem do internetu o minimalnej przepustowości 10Mb/s.
- urządzenie do obsługi audio - słuchawki/glosniki oraz mikrofon.
- zainstalowana dowolna przeglądarka internetowa - np. Google Chrome