Zdążyć przed hakerem - kompendium wiedzy dla menedżera – EY Academy of Business

Zdążyć przed hakerem – kompendium wiedzy dla menedżera

Szkolenie obejmuje podstawy cyberbezpieczeństwa.

Uczestnicy szkolenia zdobędą wiedzę na temat cyberbezpieczeństwa w zakresie pozwalającym im na aktywne włączenie się w budowanie programu zarządzania bezpieczeństwem informatycznym w zarządzanej przez siebie instytucji.

Będą w stanie zrozumieć charakter podstawowych zagrożeń dla bezpieczeństwa informacji, co pozwoli im włączyć się w proces identyfikacji cyberzagrożeń dla działalności zarządzanej instytucji i określaniu jej profilu ryzyka cybernetycznego.

Warsztaty (case’y biznesowe) wplecione w zakres szkolenia pozwolą uczestnikom na praktyczne wypróbowanie zdobytej w trakcie szkolenia wiedzy.

Szkolenie możemy zrealizować również w formie zamkniętej, dedykowanej dla firm – o szczegóły zapytaj koordynatora.

W naszej ofercie znajdziesz dwa szkolenia z podstaw cyberbezpieczeństwa. Wybierz program najlepszy dla siebie. Sprawdź drugi kurs, klikając TUTAJ.

Zajęcia kierujemy do:

  • przedstawicieli kadry zarządzającej,
  • menedżerów,
  • właścicieli firm,
  • członków zarządów,
  • członków rad nadzorczych,
  • przedsiębiorców,
  • wszystkich pragnących zrozumieć podstawowe zasady bezpieczeństwa,
  • pracowników startupów.

W toku szkolenia uczestnicy zapoznają się z:

  • charakterystyką i sposobem realizacji typowych ataków hackerskich
  • katalogiem dobrych praktyk ukierunkowanych na ograniczanie ryzyka cybernetycznego
  • podstawowymi regulacjami dotyczącymi zarzadzania ryzykiem bezpieczeństwa informacji

W trakcie szkolenia, w przystępny (nie wymagający wiedzy technicznej) sposób wyjaśnione zostaną pojęcia z zakresu technologii, które mają wpływ na cyberbezpieczeństwo:

  • elementy sieci: router, serwer, firewall, stacje robocze, urządzenia przenośne
  • podstawy architektury systemów informatycznych
  • technologie uwierzytelnienia: hasła, tokeny sprzętowe, urządzenia biometryczne

Omówione zostaną typowe błędy popełniane przez użytkowników i kadrę zarządzająca, które mają negatywny wpływ na bezpieczeństwo informatyczne:

  • wykorzystanie przestarzałych technologii
  • błędy w szkoleniu użytkowników w zakresie bezpieczeństwa
  • ignorowanie zagrożeń
  • wykorzystanie urządzeń prywatnych do celów służbowych

Wymienione poniżej, nieco bardziej zaawansowane zagadnienia techniczne, które są niezbędne dla zrozumienia najbardziej aktualnych wyzwań w zakresie cyberbezpieczeństwa będą omówione w bardzo podstawowym zakresie:

  • podstawy kryptografii i jej znaczenie w bezpieczeństwie informatycznym
  • zarządzanie tożsamością w sieci komputerowej
  • wpływ chmury obliczeniowej na bezpieczeństwo informacji
  • technologia rozproszonego rejestru (blockchain)

Poprzez omówienie w jaki sposób te systemy wpływają na organizację przedsiębiorstwa przedstawione będzie katalog typowych narzędzi wspierających utrzymanie bezpieczeństwa informatycznego:

  • Identity Management
  • DLP (Data Leakage Protection)
  • SIEM (Security Information and Event Management)

Wyjaśniona będzie rola Security Operation Center w wykrywaniu i zarządzaniu incydentami. Omówiona będzie rola kierownictwa w zarządzaniu kryzysowym podczas cyberincydentu.

Dzień 1 – podstawy bezpieczeństwa informatycznego 
  • Krajobraz cyberzagrożeń. Omówienie typowego cyberincydentu.
  • Co to są aktywa informacyjne i dlaczego są celem hackerów. Trochę dobrej praktyki
  • Zarządzanie bezpieczeństwem informacji. ISO 27000 i inne standardy
  • Określanie profilu ryzyka w przedsiębiorstwie. Omówienie case’u
  • Określanie profilu ryzyka w przedsiębiorstwie. Rozwiązanie case’u
  • Trochę technologii. Sieci komputerowe i znaczenie kryptografii
Dzień 2 – cyberbezpieczeństwo jako element przewagi biznesowej 
  • Bezpieczeństwo płatności. Technologia, a regulacje (EIDAS, PCI DSS, PSD 2)
  • Przeciwdziałanie cyberincydentom. Dyrektywa NIS i ustawa KSC
  • Wykorzystanie technologii w przeciwdziałaniu cyberzagrożeniom
  • Zarządzanie kryzysowe podczas cyberincydentu: omówienie case’u
  • Zarządzanie kryzysowe podczas cyberincydentu: business case
  • RODO i innowacja. Kontynuacja case’u z pierwszego dnia jako podsumowanie

Jakub Bojanowski - doradca biznesowy i menedżer z wieloletnim doświadczeniem. W trakcie swojej kariery zawodowej koncentrował się na zagadnieniach z zakresu wiarygodności i bezpieczeństwa systemów informatycznych.

Skorzystaj z wiedzy naszych ekspertów

Dostęp do artykułów i know-how jest bezpłatny. Poznaj naszą metodologię pracy – przekazywania wiedzy na przykładach z życia:

Zdążyć przed hakerem - kompendium wiedzy dla menedżera (cena promocyjna)

Cena

2750 zł netto

Pakiet: szkolenie + e-learning „Bezpieczeństwo dla każdego”

Cena

3159 zł netto

Pakiet: szkolenie + e-learning „Prowadzenie audytów IT”

Cena

3399 zł netto

Pakiet: szkolenie + e-learning „Ochrona danych osobowych”

Cena

3079 zł netto

Zdążyć przed hakerem – kompendium wiedzy dla menedżera

Szkolenie obejmuje podstawy cyberbezpieczeństwa.

Uczestnicy szkolenia zdobędą wiedzę na temat cyberbezpieczeństwa w zakresie pozwalającym im na aktywne włączenie się w budowanie programu zarządzania bezpieczeństwem informatycznym w zarządzanej przez siebie instytucji.

Będą w stanie zrozumieć charakter podstawowych zagrożeń dla bezpieczeństwa informacji, co pozwoli im włączyć się w proces identyfikacji cyberzagrożeń dla działalności zarządzanej instytucji i określaniu jej profilu ryzyka cybernetycznego.

Warsztaty (case’y biznesowe) wplecione w zakres szkolenia pozwolą uczestnikom na praktyczne wypróbowanie zdobytej w trakcie szkolenia wiedzy.

Szkolenie możemy zrealizować również w formie zamkniętej, dedykowanej dla firm – o szczegóły zapytaj koordynatora.

W naszej ofercie znajdziesz dwa szkolenia z podstaw cyberbezpieczeństwa. Wybierz program najlepszy dla siebie. Sprawdź drugi kurs, klikając TUTAJ.

Dla kogo?

Zajęcia kierujemy do:

  • przedstawicieli kadry zarządzającej,
  • menedżerów,
  • właścicieli firm,
  • członków zarządów,
  • członków rad nadzorczych,
  • przedsiębiorców,
  • wszystkich pragnących zrozumieć podstawowe zasady bezpieczeństwa,
  • pracowników startupów.
Cele i korzyści

W toku szkolenia uczestnicy zapoznają się z:

  • charakterystyką i sposobem realizacji typowych ataków hackerskich
  • katalogiem dobrych praktyk ukierunkowanych na ograniczanie ryzyka cybernetycznego
  • podstawowymi regulacjami dotyczącymi zarzadzania ryzykiem bezpieczeństwa informacji

W trakcie szkolenia, w przystępny (nie wymagający wiedzy technicznej) sposób wyjaśnione zostaną pojęcia z zakresu technologii, które mają wpływ na cyberbezpieczeństwo:

  • elementy sieci: router, serwer, firewall, stacje robocze, urządzenia przenośne
  • podstawy architektury systemów informatycznych
  • technologie uwierzytelnienia: hasła, tokeny sprzętowe, urządzenia biometryczne

Omówione zostaną typowe błędy popełniane przez użytkowników i kadrę zarządzająca, które mają negatywny wpływ na bezpieczeństwo informatyczne:

  • wykorzystanie przestarzałych technologii
  • błędy w szkoleniu użytkowników w zakresie bezpieczeństwa
  • ignorowanie zagrożeń
  • wykorzystanie urządzeń prywatnych do celów służbowych

Wymienione poniżej, nieco bardziej zaawansowane zagadnienia techniczne, które są niezbędne dla zrozumienia najbardziej aktualnych wyzwań w zakresie cyberbezpieczeństwa będą omówione w bardzo podstawowym zakresie:

  • podstawy kryptografii i jej znaczenie w bezpieczeństwie informatycznym
  • zarządzanie tożsamością w sieci komputerowej
  • wpływ chmury obliczeniowej na bezpieczeństwo informacji
  • technologia rozproszonego rejestru (blockchain)

Poprzez omówienie w jaki sposób te systemy wpływają na organizację przedsiębiorstwa przedstawione będzie katalog typowych narzędzi wspierających utrzymanie bezpieczeństwa informatycznego:

  • Identity Management
  • DLP (Data Leakage Protection)
  • SIEM (Security Information and Event Management)

Wyjaśniona będzie rola Security Operation Center w wykrywaniu i zarządzaniu incydentami. Omówiona będzie rola kierownictwa w zarządzaniu kryzysowym podczas cyberincydentu.

Program
Dzień 1 – podstawy bezpieczeństwa informatycznego 
  • Krajobraz cyberzagrożeń. Omówienie typowego cyberincydentu.
  • Co to są aktywa informacyjne i dlaczego są celem hackerów. Trochę dobrej praktyki
  • Zarządzanie bezpieczeństwem informacji. ISO 27000 i inne standardy
  • Określanie profilu ryzyka w przedsiębiorstwie. Omówienie case’u
  • Określanie profilu ryzyka w przedsiębiorstwie. Rozwiązanie case’u
  • Trochę technologii. Sieci komputerowe i znaczenie kryptografii
Dzień 2 – cyberbezpieczeństwo jako element przewagi biznesowej 
  • Bezpieczeństwo płatności. Technologia, a regulacje (EIDAS, PCI DSS, PSD 2)
  • Przeciwdziałanie cyberincydentom. Dyrektywa NIS i ustawa KSC
  • Wykorzystanie technologii w przeciwdziałaniu cyberzagrożeniom
  • Zarządzanie kryzysowe podczas cyberincydentu: omówienie case’u
  • Zarządzanie kryzysowe podczas cyberincydentu: business case
  • RODO i innowacja. Kontynuacja case’u z pierwszego dnia jako podsumowanie
Szczegóły programu modułowego

Cena

2750 zł netto

Lokalizacja

Online Live

Termin

Nowy termin zostanie podany wkrótce

Kontakt

Sabina Sikorska-Suwała

Ekspert ds. szkoleń z obszaru IT oraz Cybersecurity

  • +48 572 002 720
  • Sabina.Sikorska-Suwala@pl.ey.com