Cyberbezpieczeństwo w urzędzie
- Kategoria
- PRAWO
- Typ szkolenia
- otwarte
- Program
-
-
Cele szkoleni:
• Zdobycie wiedzy na temat cyberbezpieczeństwa i jego praktycznego zastosowania,
• Zdobycie wiedzy na temat podstawowych i zaawansowanych zabezpieczeń,
• Zdobycie wiedzy na temat podstawowych i zaawansowanych metod ataków,
• Zdobycie wiedzy na temat Systemu Zarzadzania Bezpieczeństwem Informacji i jego praktycznego zastosowania,
• Zapoznanie się z najnowszym krajobrazem cyberbezpieczeństwa.Grupa docelowa:
• Specjaliści ds. cyberbezpieczeństwa,
• Osoby początkujące,
• Wszyscy zainteresowani tematem.Program szkolenia:
I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa1. Co to jest informacja i dlaczego należy ją chronić?
2. Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka
3. Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
4. Zrozumienie bezpieczeństwa fizycznego
• Bezpieczeństwo obiektu;
• Bezpieczeństwo komputera;
• Wymienne urządzenia i dyski;
• Kontrola dostępu;
• Bezpieczeństwo urządzeń mobilnych;
• Keyloggery5. Zrozumienie bezpieczeństwa w Internecie
• Ustawienia bezpieczeństwa przeglądarki;
• Bezpieczne strony internetowe6. Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN);
• Klucz publiczny / klucz prywatny;
• Algorytmy szyfrowania; właściwości certyfikatu;
• Infrastruktura PKI / usługi certyfikacyjne;
• Tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje7. Rodzaje ataków
• Phishing
• Spoofing
• Smishing
• Vishing
• Ataki przez pocztę elektroniczną
• Deepfake
• Kradzieże tożsamości
• Ransomware
• Malware
• Kradzieże i wyłudzenia informacji
• Ataki kierowane przez media społecznościowe8. Metody obrony i przeciwdziałania
• Zabezpieczenie sprzętu i nośników danych
• Klucze sprzętowe
• Zarządzanie hasłami i dostępem do danych
• Weryfikacja dwuetapowa 2FA
• Polityka haseł
• Hasła – tworzenie bezpiecznych haseł
• Menadżer haseł
• Monitorowanie systemów i sieci
• Procedury bezpieczeństwa i polityki organizacyjne
• Szkolenia z zakresu bezpieczeństwa i edukacja pracowników
• Ochrona danych w czasie ich przesyłania i przechowywania
• Regularne aktualizacje i ochrona przed złośliwym oprogramowaniem
• Tworzenie kopii zapasowych i odzyskiwanie danych
• Segregacja danych i klasyfikacja informacji
• Wdrożenie i przestrzeganie standardów ochrony poczty elektronicznej
• Cyberhigiena.II. Krajobraz cyberbezpieczeństwa
1. Stan cyberbezpieczeństwa w roku 2024
• Raporty NIK
• Raporty CERT Polska
• Raporty CSIRT NASK2. Główne zagrożenia
3. Metody ataków
4. Jak się chronić?
5. Zarządzanie bezpieczeństwem informacji
• System Zarządzania Bezpieczeństwem informacji (SZBI)
• Identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
• Zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
• Skuteczności zarządzania bezpieczeństwem
• Jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
• Zarządzanie cyklem życia danych osobowych
• Omówienie wymagań normy ISO 27001
• Wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
• Kontrola dostępu,
• Kryptografia,
• Bezpieczeństwo fizyczne,
• Bezpieczna eksploatacja, w tym kopie zapasowe,
• Bezpieczeństwo komunikacji,
• Pozyskiwanie, rozwój i utrzymywanie systemów,
• Zarządzanie incydentami bezpieczeństwa danych i informacji,
• Zarządzanie ciągłością działania,
• Zgodność z przepisami prawa.
• Rola, zadania i uprawnienia Data Security Officer;
• Auditowanie systemów bezpieczeństwa danych i informacji.
-
- Prowadzący
- Specjalista ds. Systemów Zarządzania – lata 2018 r. / obecnie Projektant, Audytor i Trener systemów zarzadzania Instytut Kształcenia Menadżerów Jakości – jednostka doradczoszkoleniowa, świadcząca usługi w zakresie projektowania, wdrażania, nadzoru, audytu i serwisu systemów zarządzania opartych o normy międzynarodowe, oraz realizowania szkoleń dedykowanych. Zadania: • Wdrażanie, doskonalenie i auditowanie systemów zarządzania opartych o normy i standardy ISO 9001, ISO 14001, IATF 16949, ISO 45001, • ISO/IEC 17025, ISO/IEC 27001, ISO 20000, ISO 22301, ISO 17025, ISO 37001, AQAP 2110, HACCP, IFS, BRC; • Projektowanie procesów; • Audyty KRI oraz RODO; • Przeprowadzenie audytów wewnętrznych oraz audytów drugiej strony, asysta podczas audytów certyfikujących, przygotowanie do akredytacji; • Organizacja i prowadzenie szkoleń: normy ISO, szkolenia z Cyberbezpieczeństwa. Inżynier Utrzymania Ruchu – lata 2013 r. /2017 r. Konspol Holding Sp. z o.o (Cargill, Inc) Centrum Innowacji Zadania: Przygotowanie i nadzorowanie maszyn oraz linii produkcyjnych, projektowanie procesów – wprowadzanie innowacyjnych produktów. Przygotowanie hali produkcyjnych oraz HACCP do audytów IFS i BRC.
- Forma
- online
- Czas trwania
- 9.00-15.00
- Termin / Lokalizacja
-
- 09.06.2025 / online
- Cena
- 399
- Zgłoszenie
- Zapisz się - kliknij!
- W cenę wliczono
- Udział w szkoleniu, materiały szkoleniowe PDF, certyfikat, możliwość zadawania pytań
- Zdobyta wiedza
- Poznać podstawy z zakresu cyberbezpieczeństwa, Uzyskać wiedzę jak bezpieczniej poruszać się w cyfrowym świecie, Poznać dobre praktyki w pracy w cyfrowym świecie. Poznać podstawy bezpieczeństwa pracy w sieciach komputowych, Jak zabezpieczyć się przed najpopularniejszymi atakami i jakie są ich rodzaje, Jak bezpiecznie wykonywać pracę zdalną, Dlaczego hasła są bardzo ważne oraz jak tworzyć bezpieczne hasła, Jak bezpiecznie niszczyć nośniki danych,
- Certyfikaty
- Imienne zaświadczenie o ukończeniu szkolenia
- Organizator
- SEDNO Training - kontakt z organizatorem - kliknij!