O szkoleniu
Szkolenie pozwoli Państwu:
Poznać podstawy z zakresu cyberbezpieczeństwa,
Uzyskać wiedzę jak bezpieczniej poruszać się w cyfrowym świecie,
Poznać dobre praktyki w pracy w cyfrowym świecie.
Poznać podstawy bezpieczeństwa pracy w sieciach komputowych,
Jak zabezpieczyć się przed najpopularniejszymi atakami i jakie są ich rodzaje,
Jak bezpiecznie wykonywać pracę zdalną,
Dlaczego hasła są bardzo ważne oraz jak tworzyć bezpieczne hasła,
Jak bezpiecznie niszczyć nośniki danych,
Cele szkoleni:
• Zdobycie wiedzy na temat cyberbezpieczeństwa i jego praktycznego zastosowania,
• Zdobycie wiedzy na temat podstawowych i zaawansowanych zabezpieczeń,
• Zdobycie wiedzy na temat podstawowych i zaawansowanych metod ataków,
• Zdobycie wiedzy na temat Systemu Zarzadzania Bezpieczeństwem Informacji i jego praktycznego zastosowania,
• Zapoznanie się z najnowszym krajobrazem cyberbezpieczeństwa.
Grupa docelowa:
• Specjaliści ds. cyberbezpieczeństwa,
• Osoby początkujące,
• Wszyscy zainteresowani tematem.
Program szkolenia
I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa
1. Co to jest informacja i dlaczego należy ją chronić?
2. Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka
3. Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
4. Zrozumienie bezpieczeństwa fizycznego
• Bezpieczeństwo obiektu;
• Bezpieczeństwo komputera;
• Wymienne urządzenia i dyski;
• Kontrola dostępu;
• Bezpieczeństwo urządzeń mobilnych;
• Keyloggery
5. Zrozumienie bezpieczeństwa w Internecie
• Ustawienia bezpieczeństwa przeglądarki;
• Bezpieczne strony internetowe
6. Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN);
• Klucz publiczny / klucz prywatny;
• Algorytmy szyfrowania; właściwości certyfikatu;
• Infrastruktura PKI / usługi certyfikacyjne;
• Tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
7. Rodzaje ataków
• Phishing
• Spoofing
• Smishing
• Vishing
• Ataki przez pocztę elektroniczną
• Deepfake
• Kradzieże tożsamości
• Ransomware
• Malware
• Kradzieże i wyłudzenia informacji
• Ataki kierowane przez media społecznościowe
8. Metody obrony i przeciwdziałania
• Zabezpieczenie sprzętu i nośników danych
• Klucze sprzętowe
• Zarządzanie hasłami i dostępem do danych
• Weryfikacja dwuetapowa 2FA
• Polityka haseł
• Hasła – tworzenie bezpiecznych haseł
• Menadżer haseł
• Monitorowanie systemów i sieci
• Procedury bezpieczeństwa i polityki organizacyjne
• Szkolenia z zakresu bezpieczeństwa i edukacja pracowników
• Ochrona danych w czasie ich przesyłania i przechowywania
• Regularne aktualizacje i ochrona przed złośliwym oprogramowaniem
• Tworzenie kopii zapasowych i odzyskiwanie danych
• Segregacja danych i klasyfikacja informacji
• Wdrożenie i przestrzeganie standardów ochrony poczty elektronicznej
• Cyberhigiena.
II. Krajobraz cyberbezpieczeństwa
1. Stan cyberbezpieczeństwa w roku 2024
• Raporty NIK
• Raporty CERT Polska
• Raporty CSIRT NASK
2. Główne zagrożenia
3. Metody ataków
4. Jak się chronić?
5. Zarządzanie bezpieczeństwem informacji
• System Zarządzania Bezpieczeństwem informacji (SZBI)
• Identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
• Zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
• Skuteczności zarządzania bezpieczeństwem
• Jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
• Zarządzanie cyklem życia danych osobowych
• Omówienie wymagań normy ISO 27001
• Wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
• Kontrola dostępu,
• Kryptografia,
• Bezpieczeństwo fizyczne,
• Bezpieczna eksploatacja, w tym kopie zapasowe,
• Bezpieczeństwo komunikacji,
• Pozyskiwanie, rozwój i utrzymywanie systemów,
• Zarządzanie incydentami bezpieczeństwa danych i informacji,
• Zarządzanie ciągłością działania,
• Zgodność z przepisami prawa.
• Rola, zadania i uprawnienia Data Security Officer;
• Auditowanie systemów bezpieczeństwa danych i informacji.
Czas trwania
9.00 - 15.00
Prelegenci
Specjalista ds. Systemów Zarządzania – lata 2018 r. / obecnie Projektant, Audytor i Trener systemów zarzadzania Instytut Kształcenia Menadżerów Jakości – jednostka doradczoszkoleniowa, świadcząca usługi w zakresie projektowania, wdrażania, nadzoru, audytu i serwisu systemów zarządzania opartych o normy międzynarodowe, oraz realizowania szkoleń dedykowanych.
Zadania:
• Wdrażanie, doskonalenie i auditowanie systemów zarządzania
• opartych o normy i standardy ISO 9001, ISO 14001, IATF 16949, ISO 45001,
• ISO/IEC 17025, ISO/IEC 27001, ISO 20000, ISO 22301, ISO 17025, ISO
• 37001, AQAP 2110, HACCP, IFS, BRC;
• Projektowanie procesów;
• Audyty KRI oraz RODO;
• Przeprowadzenie audytów wewnętrznych oraz audytów drugiej strony,
• asysta podczas audytów certyfikujących, przygotowanie do akredytacji;
• Organizacja i prowadzenie szkoleń: normy ISO, szkolenia z
• Cyberbezpieczeństwa.
Inżynier Utrzymania Ruchu – lata 2013 r. /2017 r. Konspol Holding Sp. z o.o (Cargill, Inc)
Centrum Innowacji
Zadania:
Przygotowanie i nadzorowanie maszyn oraz linii produkcyjnych, projektowanie procesów – wprowadzanie innowacyjnych produktów. Przygotowanie hali produkcyjnych oraz HACCP do audytów IFS i BRC.
Terminy i miejsca
Zapoznaj się z aktualnymi terminami tego szkolenia bądź zapisz na powiadomienia o nowych terminach.
Rejestracja
- udział w zajęciach
- materiały szkoleniowe w wersji elektronicznej
- certyfikat uczestnictwa
- bezpłatne anulowanie zgłoszenia do 7 dni przed terminem
Brak miejsc. Wypełnij formularz, aby zapytać o nowe terminy.
Termin nieaktualny. Wybierz inny termin powyżej, bądź wypełnij formularz, aby zapytać o planowane nowe terminy.
Najczęściej zadawane pytania
1. Wypełnienie powyższego formularza jest równoznaczne z akceptacją regulaminu prowadzonych przez SEDNO Training szkoleń. Niniejszy formularz zgłoszeniowy/umowa stanowi zgłoszenie udziału w szkoleniu i jest zobowiązaniem do zapłaty za szkolenie.
2. Płatność powinna być przekazana na konto SEDNO Training: PKO S.A. 63 1020 1013 0000 0902 03 98 7740, po uprzednim otrzymaniu potwierdzenia szkolenia które zostanie wysłane na 3 dni robocze przed terminem szkolenia.
Uwaga! Na wyraźną prośbę klienta – administracji publicznej przysługuje płatność na podstawie faktury wystawionej w dniu szkolenia.
3. Brak płatności na konto SEDNO Training przed terminem szkolenia nie oznacza rezygnacji z udziału w szkoleniu.
4. Rezygnacja z udziału w szkoleniu może być dokonana wyłącznie w formie pisemnej najpóźniej na 5 dni roboczych przed datą szkolenia. Rezygnacja w późniejszym terminie lub nieobecność na szkoleniu nie zwalnia od dokonania opłaty za szkolenie.
5. Organizator zastrzega sobie prawo do odwołania szkolenia oraz do zmiany terminu szkolenia z przyczyn od siebie niezależnych i odstąpienia od umowy. W takim przypadku płatności zostaną niezwłocznie zwrócone zgłaszającym a Organizator nie ponosi odpowiedzialności za szkody powstałe z powodu odwołania szkolenia.
6. Oświadczamy, że zapoznaliśmy się z warunkami umowy zawartymi w pkt. 1-5 i akceptujemy je.
7. Oświadczamy, że jesteśmy umocowani do zawarcia niniejszej umowy w imieniu wskazanego wyżej podmiotu.
- Nazwa firmy: SEDNO Training Dorota Bieńkowska
- Ulica i nr: Lipowa 42 D lok 40
- Kod pocztowy: 05-803
- Miejscowość: Pruszków
- Numer NIP: 5661631042
Masz pytania? Napisz do nas

Wypełnij formularz
Dane kontaktowe
Organizator
