Informationssicherheit. Technischer Schutz vertraulicher Informationen - Kurs 120.000 Rubel. von der IT Academy, Ausbildung 512 Stunden, Datum 13. Dezember 2023.
Verschiedenes / / November 30, 2023
Die IT Academy ist Partner für maßgeschneidertes projektbasiertes Lernen. Bietet Dienstleistungen für die Geschäftsentwicklung und -transformation durch die Ausbildung von qualifiziertem Personal. Führt groß angelegte Bildungsprojekte, berufliche Umschulungen, Fortbildungsprogramme und Kurse in den beliebtesten Bereichen durch. Entwickelt Bildungsinhalte basierend auf den Kundenbedürfnissen.
Das Unternehmen baut Bildungsökosysteme auf und führt und entwickelt außerdem E-Learning-Technologien für das Personalmanagement. Dank einer hohen Expertise in Fernunterrichtslösungen und Inhaltsentwicklung für den Unternehmensbereich, IT Academy ist führend in der IT- und Informationssicherheitsschulung – Disziplinen an der Schnittstelle von IT und Business – sowie in der Schulung von Personal für den digitalen Bereich Wirtschaft.
Das Leistungsangebot der IT-Akademie ist auf die Bedürfnisse jedes Kunden zugeschnitten und die Auswahl an Kursen, Die angebotenen Fortbildungs- und Umschulungsangebote werden auf jeden Fall die Bedürfnisse jedes Einzelnen befriedigen IT-Spezialist.
Zu den Schlüsselbereichen der IT-Akademie gehören: Informationssicherheit, digitale Transformation, Autorisierung Schulungen von russischen Anbietern, EdTech-Lösungen für Unternehmensschulungen, Schulung von IT-Teams für das Personal Kunde.
Bei der Qualitätsbewertung von EdTech-Unternehmen im Weiterbildungssegment (SmartRanking) belegte die IT Academy den 1. Platz unter den besten Ausbildungsstätten.
Die IT Academy ist Teil des Softline Academy-Ökosystems, das zwei starke Player auf dem Markt für Unternehmensschulungen vereint (IT Academy, Softline Training Center).
Kandidat der Militärwissenschaften, außerordentlicher Professor. Experte für Informationssicherheit, zertifizierter Ausbilder „Crypto-Pro“, „Code-Security“
Höhere Bildung
2007 Northwestern State Correspondence Technical University, Computer, Komplexe, Systeme und Netzwerke
2004 Nach ihm benanntes Marineinstitut für Radioelektronik. ALS. Popov, automatisierte Kontrollsysteme von Flotten/Computern, Komplexen, Systemen und Netzwerken
Spezialität: Ingenieur
Fortbildungskurse
2011 Huawei Enterprise Network Solution, Red Center
2010 CCNA-ICND2, FastLane, CCNA
2008 Red Hat Certified Engineer, Eureka, RHCE
Zertifizierung
Cisco Certified Instructor Expert (CCIE)
Zertifizierter Cisco Systems Instructor (CCSI)
Cisco Certified Service Provider (CCSP)
Cisco Certified Network Professional (CCNP)
Cisco Certified Network Associate (CCNA)
Cisco Certified Network Associate R&S (CCNA)
RedHat Certified Engineer, RHCE-Zertifikat
IBM PSeries, IBM, AIX 6.1 Administrator
HCSI
Gesamterfahrung: 13 Jahre
Erfahrung beibringen:
Lehrerfahrung – mehr als 5 Jahre.
Lehre und Entwicklung berufsbegleitender Zusatzprogramme in den folgenden Studienbereichen:
- Cisco (CCIE R&S, CCNA Voice, CCSP, CCNP, CCNA Security, CCIE usw.)
- Linux
-Roter Hut
- Betriebssystem
Spezialisiert auf die Durchführung von Kursen in Cisco und Linux.
Arbeitet seit 2013 an der IT Academy.
Kunden:
Gazprom Inform LLC, RN-inform LLC, TB Inform LLC, Siberian Generating Company LLC, Well Repair Company Eurasia LLC, Rosenergoatom Concern OJSC Leningrad Nuclear Power Plant.
Weitere Informationen:
Erfahrung mit Ausrüstung:
Cisco-Netzwerkausrüstung:
Router und Switches verschiedener Serien
Call Manager, Call Manager Express – CCNA-Sprachniveau, aktiv studiert
Sicherheit – ASA, sicheres ACS, NAC
Netzwerkgeräte anderer Hersteller:
HP, H3C, Huawei, S-Terra
Dynamips/GNS3
Layer-3-Routing und Technologien: OSPF, EIGRP, RIP, HSRP, ACL, NAT
Technologien der zweiten Ebene: VLAN, STP, VTP, Etherchannel usw.
Netzwerksicherheit: ASA, NAC, L2-Sicherheit, VPN, AAA, CBAC
VOIP: CUCM, CUCME auf CCNA-Sprachebene. Etwas Erfahrung mit Asterisk
Linux: Expertenwissen über verschiedene Distributionen. Netzwerkdienste konfigurieren. HA-Cluster, HPC-Cluster.
IBM: PSeries, XSeries, DS4xx, DS5xx, SAN-Switches, AIX, Linux
1. Organisatorische und rechtliche Grundlagen des TZKI
2. Informationsverarbeitungswerkzeuge und -systeme
3. Methoden und Mittel der TKI vor Durchsickern über technische Kanäle
4. Maßnahmen und Mittel des TZKI von NSD
5. Technischer Schutz vertraulicher Informationen vor besonderen Einflüssen
6. Organisation des Schutzes vertraulicher Informationen in Informationseinrichtungen
7. Zertifizierung von Informatisierungsobjekten gemäß den Anforderungen der Informationssicherheit
8. Überwachung des Zustands von TZKI