Zdążyć przed hakerem – kompendium wiedzy dla menedżera
Szkolenie obejmuje podstawy cyberbezpieczeństwa.
Uczestnicy szkolenia zdobędą wiedzę na temat cyberbezpieczeństwa w zakresie pozwalającym im na aktywne włączenie się w budowanie programu zarządzania bezpieczeństwem informatycznym w zarządzanej przez siebie instytucji.
Będą w stanie zrozumieć charakter podstawowych zagrożeń dla bezpieczeństwa informacji, co pozwoli im włączyć się w proces identyfikacji cyberzagrożeń dla działalności zarządzanej instytucji i określaniu jej profilu ryzyka cybernetycznego.
Warsztaty (case’y biznesowe) wplecione w zakres szkolenia pozwolą uczestnikom na praktyczne wypróbowanie zdobytej w trakcie szkolenia wiedzy.
Szkolenie możemy zrealizować również w formie zamkniętej, dedykowanej dla firm – o szczegóły zapytaj koordynatora.
W naszej ofercie znajdziesz dwa szkolenia z podstaw cyberbezpieczeństwa. Wybierz program najlepszy dla siebie. Sprawdź drugi kurs, klikając TUTAJ.
Zajęcia kierujemy do:
- przedstawicieli kadry zarządzającej,
- menedżerów,
- właścicieli firm,
- członków zarządów,
- członków rad nadzorczych,
- przedsiębiorców,
- wszystkich pragnących zrozumieć podstawowe zasady bezpieczeństwa,
- pracowników startupów.
W toku szkolenia uczestnicy zapoznają się z:
- charakterystyką i sposobem realizacji typowych ataków hackerskich
- katalogiem dobrych praktyk ukierunkowanych na ograniczanie ryzyka cybernetycznego
- podstawowymi regulacjami dotyczącymi zarzadzania ryzykiem bezpieczeństwa informacji
W trakcie szkolenia, w przystępny (nie wymagający wiedzy technicznej) sposób wyjaśnione zostaną pojęcia z zakresu technologii, które mają wpływ na cyberbezpieczeństwo:
- elementy sieci: router, serwer, firewall, stacje robocze, urządzenia przenośne
- podstawy architektury systemów informatycznych
- technologie uwierzytelnienia: hasła, tokeny sprzętowe, urządzenia biometryczne
Omówione zostaną typowe błędy popełniane przez użytkowników i kadrę zarządzająca, które mają negatywny wpływ na bezpieczeństwo informatyczne:
- wykorzystanie przestarzałych technologii
- błędy w szkoleniu użytkowników w zakresie bezpieczeństwa
- ignorowanie zagrożeń
- wykorzystanie urządzeń prywatnych do celów służbowych
Wymienione poniżej, nieco bardziej zaawansowane zagadnienia techniczne, które są niezbędne dla zrozumienia najbardziej aktualnych wyzwań w zakresie cyberbezpieczeństwa będą omówione w bardzo podstawowym zakresie:
- podstawy kryptografii i jej znaczenie w bezpieczeństwie informatycznym
- zarządzanie tożsamością w sieci komputerowej
- wpływ chmury obliczeniowej na bezpieczeństwo informacji
- technologia rozproszonego rejestru (blockchain)
Poprzez omówienie w jaki sposób te systemy wpływają na organizację przedsiębiorstwa przedstawione będzie katalog typowych narzędzi wspierających utrzymanie bezpieczeństwa informatycznego:
- Identity Management
- DLP (Data Leakage Protection)
- SIEM (Security Information and Event Management)
Wyjaśniona będzie rola Security Operation Center w wykrywaniu i zarządzaniu incydentami. Omówiona będzie rola kierownictwa w zarządzaniu kryzysowym podczas cyberincydentu.
- Krajobraz cyberzagrożeń. Omówienie typowego cyberincydentu.
- Co to są aktywa informacyjne i dlaczego są celem hackerów. Trochę dobrej praktyki
- Zarządzanie bezpieczeństwem informacji. ISO 27000 i inne standardy
- Określanie profilu ryzyka w przedsiębiorstwie. Omówienie case’u
- Określanie profilu ryzyka w przedsiębiorstwie. Rozwiązanie case’u
- Trochę technologii. Sieci komputerowe i znaczenie kryptografii
- Bezpieczeństwo płatności. Technologia, a regulacje (EIDAS, PCI DSS, PSD 2)
- Przeciwdziałanie cyberincydentom. Dyrektywa NIS i ustawa KSC
- Wykorzystanie technologii w przeciwdziałaniu cyberzagrożeniom
- Zarządzanie kryzysowe podczas cyberincydentu: omówienie case’u
- Zarządzanie kryzysowe podczas cyberincydentu: business case
- RODO i innowacja. Kontynuacja case’u z pierwszego dnia jako podsumowanie
Jakub Bojanowski - doradca biznesowy i menedżer z wieloletnim doświadczeniem. W trakcie swojej kariery zawodowej koncentrował się na zagadnieniach z zakresu wiarygodności i bezpieczeństwa systemów informatycznych.
Skorzystaj z wiedzy naszych ekspertów
Dostęp do artykułów i know-how jest bezpłatny. Poznaj naszą metodologię pracy – przekazywania wiedzy na przykładach z życia: