Cyberbezpieczeństwo – Podstawy

Nowość! Wprowadzenie do tematyki cyberbezpieczeństwa.

Uczestnicy szkolenia zdobędą wiedzę na temat cyberbezpieczeństwa w zakresie pozwalającym im na aktywne włączenie się w budowanie programu zarządzania bezpieczeństwem informatycznym w zarządzanej przez siebie instytucji.

Będą w stanie zrozumieć charakter podstawowych zagrożeń dla bezpieczeństwa informacji, co pozwoli im włączyć się w proces identyfikacji cyberzagrożeń dla działalności zarządzanej instytucji i określaniu jej profilu ryzyka cybernetycznego.

Warsztaty (case’y biznesowe) wplecione w zakres szkolenia pozwolą uczestnikom na praktyczne wypróbowanie zdobytej w trakcie szkolenia wiedzy.

Zajęcia kierujemy do:

  • przedstawicieli kadry zarządzającej
  • menedżerów
  • właścicieli małych i średnich firm
  • audytorów wewnętrznych
  • pracowników działu IT
  • wszystkich pragnących zrozumieć podstawowe zasady bezpieczeństwa

W toku szkolenia uczestnicy zapoznają się z:

  • charakterystyką i sposobem realizacji typowych ataków hackerskich
  • katalogiem dobrych praktyk ukierunkowanych na ograniczanie ryzyka cybernetycznego
  • podstawowymi regulacjami dotyczącymi zarzadzania ryzykiem bezpieczeństwa informacji

W trakcie szkolenia, w przystępny (nie wymagający wiedzy technicznej) sposób wyjaśnione zostaną pojęcia z zakresu technologii, które mają wpływ na cyberbezpieczeństwo:

  • elementy sieci: router, serwer, firewall, stacje robocze, urządzenia przenośne
  • podstawy architektury systemów informatycznych
  • technologie uwierzytelnienia: hasła, tokeny sprzętowe, urządzenia biometryczne

Omówione zostaną typowe błędy popełniane przez użytkowników i kadrę zarządzająca, które mają negatywny wpływ na bezpieczeństwo informatyczne:

  • wykorzystanie przestarzałych technologii
  • błędy w szkoleniu użytkowników w zakresie bezpieczeństwa
  • ignorowanie zagrożeń
  • wykorzystanie urządzeń prywatnych do celów służbowych

Wymienione poniżej, nieco bardziej zaawansowane zagadnienia techniczne, które są niezbędne dla zrozumienia najbardziej aktualnych wyzwań w zakresie cyberbezpieczeństwa będą omówione w bardzo podstawowym zakresie:

  • podstawy kryptografii i jej znaczenie w bezpieczeństwie informatycznym
  • zarządzanie tożsamością w sieci komputerowej
  • wpływ chmury obliczeniowej na bezpieczeństwo informacji
  • technologia rozproszonego rejestru (blockchain)

Poprzez omówienie w jaki sposób te systemy wpływają na organizację przedsiębiorstwa przedstawione będzie katalog typowych narzędzi wspierających utrzymanie bezpieczeństwa informatycznego:

  • Identity Management
  • DLP (Data Leakage Protection)
  • SIEM (Security Information and Event Management)

Wyjaśniona będzie rola Security Operation Center w wykrywaniu i zarządzaniu incydentami. Omówiona będzie rola kierownictwa w zarządzaniu kryzysowym podczas cyberincydentu.

Dzień 1 – podstawy bezpieczeństwa informatycznego 
  • Krajobraz cyberzagrożeń. Omówienie typowego cyberincydentu.
  • Co to są aktywa informacyjne i dlaczego są celem hackerów. Trochę dobrej praktyki
  • Zarządzanie bezpieczeństwem informacji. ISO 27000 i inne standardy
  • Określanie profilu ryzyka w przedsiębiorstwie. Omówienie case’u
  • Określanie profilu ryzyka w przedsiębiorstwie. Rozwiązanie case’u
  • Trochę technologii. Sieci komputerowe i znaczenie kryptografii
Dzień 2 – cyberbezpieczeństwo jako element przewagi biznesowej 
  • Bezpieczeństwo płatności. Technologia, a regulacje (EIDAS, PCI DSS, PSD 2)
  • Przeciwdziałanie cyberincydentom. Dyrektywa NIS i ustawa KSC
  • Wykorzystanie technologii w przeciwdziałaniu cyberzagrożeniom
  • Zarządzanie kryzysowe podczas cyberincydentu: omówienie case’u
  • Zarządzanie kryzysowe podczas cyberincydentu: business case (najlepiej HBP)
  • RODO i innowacja. Kontynuacja case’u z pierwszego dnia jako podsumowanie

- Jakub Bojanowski jest doradcą biznesowym i menedżerem z wieloletnim doświadczeniem. W trakcie swojej wieloletniej kariery zawodowej koncentrował się zagadnieniach z zakresu wiarygodności i bezpieczeństwa systemów informatycznych.

Cyberbezpieczeństwo – Podstawy

Nowość! Wprowadzenie do tematyki cyberbezpieczeństwa.

Uczestnicy szkolenia zdobędą wiedzę na temat cyberbezpieczeństwa w zakresie pozwalającym im na aktywne włączenie się w budowanie programu zarządzania bezpieczeństwem informatycznym w zarządzanej przez siebie instytucji.

Będą w stanie zrozumieć charakter podstawowych zagrożeń dla bezpieczeństwa informacji, co pozwoli im włączyć się w proces identyfikacji cyberzagrożeń dla działalności zarządzanej instytucji i określaniu jej profilu ryzyka cybernetycznego.

Warsztaty (case’y biznesowe) wplecione w zakres szkolenia pozwolą uczestnikom na praktyczne wypróbowanie zdobytej w trakcie szkolenia wiedzy.

Dla kogo

Zajęcia kierujemy do:

  • przedstawicieli kadry zarządzającej
  • menedżerów
  • właścicieli małych i średnich firm
  • audytorów wewnętrznych
  • pracowników działu IT
  • wszystkich pragnących zrozumieć podstawowe zasady bezpieczeństwa
Cele i korzyści

W toku szkolenia uczestnicy zapoznają się z:

  • charakterystyką i sposobem realizacji typowych ataków hackerskich
  • katalogiem dobrych praktyk ukierunkowanych na ograniczanie ryzyka cybernetycznego
  • podstawowymi regulacjami dotyczącymi zarzadzania ryzykiem bezpieczeństwa informacji

W trakcie szkolenia, w przystępny (nie wymagający wiedzy technicznej) sposób wyjaśnione zostaną pojęcia z zakresu technologii, które mają wpływ na cyberbezpieczeństwo:

  • elementy sieci: router, serwer, firewall, stacje robocze, urządzenia przenośne
  • podstawy architektury systemów informatycznych
  • technologie uwierzytelnienia: hasła, tokeny sprzętowe, urządzenia biometryczne

Omówione zostaną typowe błędy popełniane przez użytkowników i kadrę zarządzająca, które mają negatywny wpływ na bezpieczeństwo informatyczne:

  • wykorzystanie przestarzałych technologii
  • błędy w szkoleniu użytkowników w zakresie bezpieczeństwa
  • ignorowanie zagrożeń
  • wykorzystanie urządzeń prywatnych do celów służbowych

Wymienione poniżej, nieco bardziej zaawansowane zagadnienia techniczne, które są niezbędne dla zrozumienia najbardziej aktualnych wyzwań w zakresie cyberbezpieczeństwa będą omówione w bardzo podstawowym zakresie:

  • podstawy kryptografii i jej znaczenie w bezpieczeństwie informatycznym
  • zarządzanie tożsamością w sieci komputerowej
  • wpływ chmury obliczeniowej na bezpieczeństwo informacji
  • technologia rozproszonego rejestru (blockchain)

Poprzez omówienie w jaki sposób te systemy wpływają na organizację przedsiębiorstwa przedstawione będzie katalog typowych narzędzi wspierających utrzymanie bezpieczeństwa informatycznego:

  • Identity Management
  • DLP (Data Leakage Protection)
  • SIEM (Security Information and Event Management)

Wyjaśniona będzie rola Security Operation Center w wykrywaniu i zarządzaniu incydentami. Omówiona będzie rola kierownictwa w zarządzaniu kryzysowym podczas cyberincydentu.

Program
Dzień 1 – podstawy bezpieczeństwa informatycznego 
  • Krajobraz cyberzagrożeń. Omówienie typowego cyberincydentu.
  • Co to są aktywa informacyjne i dlaczego są celem hackerów. Trochę dobrej praktyki
  • Zarządzanie bezpieczeństwem informacji. ISO 27000 i inne standardy
  • Określanie profilu ryzyka w przedsiębiorstwie. Omówienie case’u
  • Określanie profilu ryzyka w przedsiębiorstwie. Rozwiązanie case’u
  • Trochę technologii. Sieci komputerowe i znaczenie kryptografii
Dzień 2 – cyberbezpieczeństwo jako element przewagi biznesowej 
  • Bezpieczeństwo płatności. Technologia, a regulacje (EIDAS, PCI DSS, PSD 2)
  • Przeciwdziałanie cyberincydentom. Dyrektywa NIS i ustawa KSC
  • Wykorzystanie technologii w przeciwdziałaniu cyberzagrożeniom
  • Zarządzanie kryzysowe podczas cyberincydentu: omówienie case’u
  • Zarządzanie kryzysowe podczas cyberincydentu: business case (najlepiej HBP)
  • RODO i innowacja. Kontynuacja case’u z pierwszego dnia jako podsumowanie

Cena

2500 zł netto (+23% VAT)

Lokalizacja

Online

Termin

30-31 marca 2022

 

Szkolenie w godzinach 9.00-16.30

Kontakt

Monika Kacprzykowska

  • +48 789 407 575
  • monika.kacprzykowska@pl.ey.com