Cyberbezpieczeństwo w JST

O szkoleniu

Szkolenie pozwoli Państwu:

  1.    Poznać podstawy z zakresu cyberbezpieczeństwa,

  2.    Uzyskać wiedzę jak bezpieczniej poruszać się w cyfrowym świecie,

  3.    Poznać dobre praktyki w pracy w cyfrowym świecie.

  4.    Poznać podstawy bezpieczeństwa pracy w sieciach komputowych,

  5.    Jak zabezpieczyć się przed najpopularniejszymi atakami i jakie są ich rodzaje,  

  6.    Jak bezpiecznie wykonywać pracę zdalną,

  7.    Dlaczego hasła są bardzo ważne oraz jak tworzyć bezpieczne hasła,

  8.    Jak bezpiecznie niszczyć nośniki danych, 

Dlaczego warto wziąć udział?

Cele szkoleni:
• Zdobycie wiedzy na temat cyberbezpieczeństwa i jego praktycznego zastosowania,
• Zdobycie wiedzy na temat podstawowych i zaawansowanych zabezpieczeń,
• Zdobycie wiedzy na temat podstawowych i zaawansowanych metod ataków,
• Zdobycie wiedzy na temat Systemu Zarzadzania Bezpieczeństwem Informacji i jego praktycznego zastosowania,
• Zapoznanie się z najnowszym krajobrazem cyberbezpieczeństwa.

Kto powinien wziąć udział?

Grupa docelowa:
• Specjaliści ds. cyberbezpieczeństwa,
• Osoby początkujące,
• Wszyscy zainteresowani tematem.

Program szkolenia

I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa

1. Co to jest informacja i dlaczego należy ją chronić?
2. Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka
3. Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
4. Zrozumienie bezpieczeństwa fizycznego
• Bezpieczeństwo obiektu;
• Bezpieczeństwo komputera;
• Wymienne urządzenia i dyski;
• Kontrola dostępu;
• Bezpieczeństwo urządzeń mobilnych;
• Keyloggery

5. Zrozumienie bezpieczeństwa w Internecie
• Ustawienia bezpieczeństwa przeglądarki;
• Bezpieczne strony internetowe

6. Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN);
• Klucz publiczny / klucz prywatny;
• Algorytmy szyfrowania; właściwości certyfikatu;
• Infrastruktura PKI / usługi certyfikacyjne;
• Tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje

7. Rodzaje ataków
• Phishing
• Spoofing
• Smishing
• Vishing
• Ataki przez pocztę elektroniczną
• Deepfake
• Kradzieże tożsamości
• Ransomware
• Malware
• Kradzieże i wyłudzenia informacji
• Ataki kierowane przez media społecznościowe

8. Metody obrony i przeciwdziałania
• Zabezpieczenie sprzętu i nośników danych
• Klucze sprzętowe
• Zarządzanie hasłami i dostępem do danych
• Weryfikacja dwuetapowa 2FA
• Polityka haseł
• Hasła – tworzenie bezpiecznych haseł
• Menadżer haseł
• Monitorowanie systemów i sieci
• Procedury bezpieczeństwa i polityki organizacyjne
• Szkolenia z zakresu bezpieczeństwa i edukacja pracowników
• Ochrona danych w czasie ich przesyłania i przechowywania
• Regularne aktualizacje i ochrona przed złośliwym oprogramowaniem
• Tworzenie kopii zapasowych i odzyskiwanie danych
• Segregacja danych i klasyfikacja informacji
• Wdrożenie i przestrzeganie standardów ochrony poczty elektronicznej
• Cyberhigiena.

II. Krajobraz cyberbezpieczeństwa

1. Stan cyberbezpieczeństwa w roku 2024
• Raporty NIK
• Raporty CERT Polska
• Raporty CSIRT NASK

2. Główne zagrożenia
3. Metody ataków
4. Jak się chronić?
5. Zarządzanie bezpieczeństwem informacji
• System Zarządzania Bezpieczeństwem informacji (SZBI)
• Identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
• Zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
• Skuteczności zarządzania bezpieczeństwem
• Jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
• Zarządzanie cyklem życia danych osobowych
• Omówienie wymagań normy ISO 27001
• Wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
• Kontrola dostępu,
• Kryptografia,
• Bezpieczeństwo fizyczne,
• Bezpieczna eksploatacja, w tym kopie zapasowe,
• Bezpieczeństwo komunikacji,
• Pozyskiwanie, rozwój i utrzymywanie systemów,
• Zarządzanie incydentami bezpieczeństwa danych i informacji,
• Zarządzanie ciągłością działania,
• Zgodność z przepisami prawa.
• Rola, zadania i uprawnienia Data Security Officer;
• Auditowanie systemów bezpieczeństwa danych i informacji.

Czas trwania

9.00 - 15.00

Prelegenci

Specjalista ds. Systemów Zarządzania – lata 2018 r. / obecnie Projektant, Audytor i Trener systemów zarzadzania Instytut Kształcenia Menadżerów Jakości – jednostka doradczoszkoleniowa, świadcząca usługi w zakresie projektowania, wdrażania, nadzoru, audytu i serwisu systemów zarządzania opartych o normy międzynarodowe, oraz realizowania szkoleń dedykowanych.
Zadania:
• Wdrażanie, doskonalenie i auditowanie systemów zarządzania
• opartych o normy i standardy ISO 9001, ISO 14001, IATF 16949, ISO 45001,
• ISO/IEC 17025, ISO/IEC 27001, ISO 20000, ISO 22301, ISO 17025, ISO
• 37001, AQAP 2110, HACCP, IFS, BRC;
• Projektowanie procesów;
• Audyty KRI oraz RODO;
• Przeprowadzenie audytów wewnętrznych oraz audytów drugiej strony,
• asysta podczas audytów certyfikujących, przygotowanie do akredytacji;
• Organizacja i prowadzenie szkoleń: normy ISO, szkolenia z
• Cyberbezpieczeństwa.
Inżynier Utrzymania Ruchu – lata 2013 r. /2017 r. Konspol Holding Sp. z o.o (Cargill, Inc)
Centrum Innowacji

Zadania:
Przygotowanie i nadzorowanie maszyn oraz linii produkcyjnych, projektowanie procesów – wprowadzanie innowacyjnych produktów. Przygotowanie hali produkcyjnych oraz HACCP do audytów IFS i BRC.

Terminy i miejsca

Zapoznaj się z aktualnymi terminami tego szkolenia bądź zapisz na powiadomienia o nowych terminach.

szkolenie odbędzie się na platformie Teams
Szkolenie odbędzie się na platformie Teams.

Rejestracja

Cena 1
399
Cena zawiera:
  • udział w zajęciach
  • materiały szkoleniowe w wersji elektronicznej
  • certyfikat uczestnictwa
  • bezpłatne anulowanie zgłoszenia do 7 dni przed terminem
Zapisz się
FAQ

Najczęściej zadawane pytania

Prosimy o przejście do sekcji Zapisz się, aby wypełnić formularz zgłoszenia w wydarzeniu. Po jego wysłaniu organizator skontaktuje się celem potwierdzenia przyjęcia zgłoszenia i przekazania szczegółów organizacyjnych.

1. Wypełnienie powyższego formularza jest równoznaczne z akceptacją regulaminu prowadzonych przez SEDNO Training szkoleń. Niniejszy formularz zgłoszeniowy/umowa stanowi zgłoszenie udziału w szkoleniu i jest zobowiązaniem do zapłaty za szkolenie.

2. Płatność powinna być przekazana na konto SEDNO Training: PKO S.A. 63 1020 1013 0000 0902 03 98 7740, po uprzednim otrzymaniu potwierdzenia szkolenia które zostanie wysłane na 3 dni robocze przed terminem szkolenia.

Uwaga! Na wyraźną prośbę klienta – administracji publicznej przysługuje płatność na podstawie faktury wystawionej w dniu szkolenia.

3. Brak płatności na konto SEDNO Training przed terminem szkolenia nie oznacza rezygnacji z udziału w szkoleniu.

4. Rezygnacja z udziału w szkoleniu może być dokonana wyłącznie w formie pisemnej najpóźniej na 5 dni roboczych przed datą szkolenia. Rezygnacja w późniejszym terminie lub nieobecność na szkoleniu nie zwalnia od dokonania opłaty za szkolenie.

5. Organizator zastrzega sobie prawo do odwołania szkolenia oraz do zmiany terminu szkolenia z przyczyn od siebie niezależnych i odstąpienia od umowy. W takim przypadku płatności zostaną niezwłocznie zwrócone zgłaszającym a Organizator nie ponosi odpowiedzialności za szkody powstałe z powodu odwołania szkolenia.

6. Oświadczamy, że zapoznaliśmy się z warunkami umowy zawartymi w pkt. 1-5 i akceptujemy je.

7. Oświadczamy, że jesteśmy umocowani do zawarcia niniejszej umowy w imieniu wskazanego wyżej podmiotu.

Podczas wypełniania formularza rejestracji zaznacz opcję "Oświadczam, że udział będzie finansowany ze środków publicznych, proszę o wystawienie faktury z zerową stawką VAT."

Jeśli potrzebujesz zarejestrować organizatora w wewnętrznym systemie zamówień możesz zrobić to na dwa sposoby. W trakcie wypełniania zgłoszenia w polu Uwagi przekaż tą informację - opiekun szkolenia skontaktuje się w celu dopełnienia formalności. Możesz to również zrobić samodzielnie z użyciem poniższych danych:
  • Nazwa firmy: SEDNO Training Dorota Bieńkowska
  • Ulica i nr: Lipowa 42 D lok 40
  • Kod pocztowy: 05-803
  • Miejscowość: Pruszków
  • Numer NIP: 5661631042

Najszybszym sposobem kontaktu z organizatorem i uzyskania dodatkowych informacji jest wypełnienie formularza kontaktowego. Możesz też zadzwonić do organizatora.
Kontakt

Masz pytania? Napisz do nas

Wypełnij formularz

Uzupełnij pole
Uzupełnij pole
Wybierz termin wydarzenia
Uzupełnij pole
Uzupełnij pole
Uzupełnij wiadomość
Przeciągnij plik tutaj lub kliknij, żeby dodać.
Potwierdź, że nie jesteś botem.
Musisz zaakceptować regulamin.

Dane kontaktowe

SEDNO Training Dorota Bieńkowska
05-803 Pruszków, Polska Lipowa 42 D lok 40

Organizator

SEDNO Training Dorota Bieńkowska
05-803 Pruszków, Polska
Lipowa 42 D lok 40
woj. mazowieckie
SEDNO Training to firma szkoleniowo-doradcza, która specjalizuje się w dostarczaniu nowoczesnych rozwiązań edukacyjnych ściśle dopasowanych do potrzeb klientów. Oferujemy szeroki zakres szkoleń z zakresu prawa i kompetencji interpersonalnych, kierowa...
Powiadomienia o nowych terminach

Zapisz się, aby otrzymywać powiadomienia o nowych terminach tego wydarzenia!