Cyberbezpieczeństwo w urzędzie
Co składa się na jakość szkolenia i jest w cenie?
Cele szkoleni:
• Zdobycie wiedzy na temat cyberbezpieczeństwa i jego praktycznego zastosowania,
• Zdobycie wiedzy na temat podstawowych i zaawansowanych zabezpieczeń,
• Zdobycie wiedzy na temat podstawowych i zaawansowanych metod ataków,
• Zdobycie wiedzy na temat Systemu Zarzadzania Bezpieczeństwem Informacji i jego praktycznego zastosowania,
• Zapoznanie się z najnowszym krajobrazem cyberbezpieczeństwa.
Czytaj dalej
Program szkolenia
I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa
1. Co to jest informacja i dlaczego należy ją chronić?
2. Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka
3. Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
4. Zrozumienie bezpieczeństwa fizycznego
• Bezpieczeństwo obiektu;
• Bezpieczeństwo komputera;
• Wymienne urządzenia i dyski;
• Kontrola dostępu;
• Bezpieczeństwo urządzeń mobilnych;
• Keyloggery
5. Zrozumienie bezpieczeństwa w Internecie
• Ustawienia bezpieczeństwa przeglądarki;
• Bezpieczne strony internetowe
6. Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN);
• Klucz publiczny / klucz prywatny;
• Algorytmy szyfrowania; właściwości certyfikatu;
• Infrastruktura PKI / usługi certyfikacyjne;
• Tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
7. Rodzaje ataków
• Phishing
• Spoofing
• Smishing
• Vishing
• Ataki przez pocztę elektroniczną
• Deepfake
• Kradzieże tożsamości
• Ransomware
• Malware
• Kradzieże i wyłudzenia informacji
• Ataki kierowane przez media społecznościowe
8. Metody obrony i przeciwdziałania
• Zabezpieczenie sprzętu i nośników danych
• Klucze sprzętowe
• Zarządzanie hasłami i dostępem do danych
• Weryfikacja dwuetapowa 2FA
• Polityka haseł
• Hasła – tworzenie bezpiecznych haseł
• Menadżer haseł
• Monitorowanie systemów i sieci
• Procedury bezpieczeństwa i polityki organizacyjne
• Szkolenia z zakresu bezpieczeństwa i edukacja pracowników
• Ochrona danych w czasie ich przesyłania i przechowywania
• Regularne aktualizacje i ochrona przed złośliwym oprogramowaniem
• Tworzenie kopii zapasowych i odzyskiwanie danych
• Segregacja danych i klasyfikacja informacji
• Wdrożenie i przestrzeganie standardów ochrony poczty elektronicznej
• Cyberhigiena.
II. Krajobraz cyberbezpieczeństwa
1. Stan cyberbezpieczeństwa w roku 2024
• Raporty NIK
• Raporty CERT Polska
• Raporty CSIRT NASK
2. Główne zagrożenia
3. Metody ataków
4. Jak się chronić?
5. Zarządzanie bezpieczeństwem informacji
• System Zarządzania Bezpieczeństwem informacji (SZBI)
• Identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
• Zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
• Skuteczności zarządzania bezpieczeństwem
• Jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
• Zarządzanie cyklem życia danych osobowych
• Omówienie wymagań normy ISO 27001
• Wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
• Kontrola dostępu,
• Kryptografia,
• Bezpieczeństwo fizyczne,
• Bezpieczna eksploatacja, w tym kopie zapasowe,
• Bezpieczeństwo komunikacji,
• Pozyskiwanie, rozwój i utrzymywanie systemów,
• Zarządzanie incydentami bezpieczeństwa danych i informacji,
• Zarządzanie ciągłością działania,
• Zgodność z przepisami prawa.
• Rola, zadania i uprawnienia Data Security Officer;
• Auditowanie systemów bezpieczeństwa danych i informacji.
Trener
Specjalista ds. Systemów Zarządzania – lata 2018 r. / obecnie Projektant, Audytor i Trener systemów zarzadzania Instytut Kształcenia Menadżerów Jakości – jednostka doradczoszkoleniowa, świadcząca usługi w zakresie projektowania, wdrażania, nadzoru, audytu i serwisu systemów zarządzania opartych o normy międzynarodowe, oraz realizowania szkoleń dedykowanych.
Zadania:
• Wdrażanie, doskonalenie i auditowanie systemów zarządzania
• opartych o normy i standardy ISO 9001, ISO 14001, IATF 16949, ISO 45001,
• ISO/IEC 17025, ISO/IEC 27001, ISO 20000, ISO 22301, ISO 17025, ISO
• 37001, AQAP 2110, HACCP, IFS, BRC;
• Projektowanie procesów;
• Audyty KRI oraz RODO;
• Przeprowadzenie audytów wewnętrznych oraz audytów drugiej strony,
• asysta podczas audytów certyfikujących, przygotowanie do akredytacji;
• Organizacja i prowadzenie szkoleń: normy ISO, szkolenia z
• Cyberbezpieczeństwa.
Inżynier Utrzymania Ruchu – lata 2013 r. /2017 r. Konspol Holding Sp. z o.o (Cargill, Inc)
Centrum Innowacji
Zadania:
Przygotowanie i nadzorowanie maszyn oraz linii produkcyjnych, projektowanie procesów – wprowadzanie innowacyjnych produktów. Przygotowanie hali produkcyjnych oraz HACCP do audytów IFS i BRC.
Zasady rezerwacji
Zasady oznaczania terminów
Termin niegwarantowany - może zostać odwołany w dowolnym momencie (a Ty otrzymasz zwrot wpłaconych pieniędzy, jeśli dokonałeś opłaty za szkolenie)
Termin potwierdzony - oznacza, że są zapisane osoby na ten termin, jednak jeszcze w niewystarczającym stopniu, by zapewnić rentowność dostawcy, zatem dostawca może ten termin do 2 tygodni przed szkoleniem/kursem odwołać (a Ty otrzymasz zwrot wpłaconych pieniędzy, jeśli dokonałeś opłaty za szkolenie)
Termin gwarantowany - oznacza, że dostawca nie dopuszcza możliwości odwołania tego szkolenia. Gdyby jednak z przyczyn zdrowotnych trenera oraz braku zastępstwa tak się wydarzyło, otrzymasz zwrot wpłaconych pieniędzy, jeśli dokonałeś opłaty za szkolenie oraz kupon o wartości 20% szkolenia do wykorzystania na inne szkolenia.
Regulamin szkolenia
1. Wypełnienie powyższego formularza jest równoznaczne z akceptacją regulaminu prowadzonych przez SEDNO Training szkoleń. Niniejszy formularz zgłoszeniowy/umowa stanowi zgłoszenie udziału w szkoleniu i jest zobowiązaniem do zapłaty za szkolenie.
2. Płatność powinna być przekazana na konto SEDNO Training: PKO S.A. 80 1020 1013 0000 0302 0540 8390, po uprzednim otrzymaniu potwierdzenia szkolenia które zostanie wysłane na 3 dni robocze przed terminem szkolenia.
Uwaga! Na wyraźną prośbę klienta – administracji publicznej przysługuje płatność na podstawie faktury wystawionej w dniu szkolenia.
3. Brak płatności na konto SEDNO Training przed terminem szkolenia nie oznacza rezygnacji z udziału w szkoleniu.
4. Rezygnacja z udziału w szkoleniu może być dokonana wyłącznie w formie pisemnej najpóźniej na 5 dni roboczych przed datą szkolenia. Rezygnacja w późniejszym terminie lub nieobecność na szkoleniu nie zwalnia od dokonania opłaty za szkolenie.
5. Organizator zastrzega sobie prawo do odwołania szkolenia oraz do zmiany terminu szkolenia z przyczyn od siebie niezależnych i odstąpienia od umowy. W takim przypadku płatności zostaną niezwłocznie zwrócone zgłaszającym a Organizator nie ponosi odpowiedzialności za szkody powstałe z powodu odwołania szkolenia.
6. Oświadczamy, że zapoznaliśmy się z warunkami umowy zawartymi w pkt. 1-5 i akceptujemy je.
7. Oświadczamy, że jesteśmy umocowani do zawarcia niniejszej umowy w imieniu wskazanego wyżej podmiotu.

