Pomoc Zaloguj się
Znajdujesz się: www.szkolenia.com.pl » szkolenia » dane szczegółowe

Cyberbezpieczeństwo w urzędzie

Kategoria
PRAWO
Typ szkolenia
otwarte
Program
  1. Cele szkoleni:
    • Zdobycie wiedzy na temat cyberbezpieczeństwa i jego praktycznego zastosowania,
    • Zdobycie wiedzy na temat podstawowych i zaawansowanych zabezpieczeń,
    • Zdobycie wiedzy na temat podstawowych i zaawansowanych metod ataków,
    • Zdobycie wiedzy na temat Systemu Zarzadzania Bezpieczeństwem Informacji i jego praktycznego zastosowania,
    • Zapoznanie się z najnowszym krajobrazem cyberbezpieczeństwa.

    Grupa docelowa:
    • Specjaliści ds. cyberbezpieczeństwa,
    • Osoby początkujące,
    • Wszyscy zainteresowani tematem.

    Program szkolenia:
    I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa

    1. Co to jest informacja i dlaczego należy ją chronić?
    2. Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka
    3. Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
    4. Zrozumienie bezpieczeństwa fizycznego
    • Bezpieczeństwo obiektu;
    • Bezpieczeństwo komputera;
    • Wymienne urządzenia i dyski;
    • Kontrola dostępu;
    • Bezpieczeństwo urządzeń mobilnych;
    • Keyloggery

    5. Zrozumienie bezpieczeństwa w Internecie
    • Ustawienia bezpieczeństwa przeglądarki;
    • Bezpieczne strony internetowe

    6. Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN);
    • Klucz publiczny / klucz prywatny;
    • Algorytmy szyfrowania; właściwości certyfikatu;
    • Infrastruktura PKI / usługi certyfikacyjne;
    • Tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje

    7. Rodzaje ataków
    • Phishing
    • Spoofing
    • Smishing
    • Vishing
    • Ataki przez pocztę elektroniczną
    • Deepfake
    • Kradzieże tożsamości
    • Ransomware
    • Malware
    • Kradzieże i wyłudzenia informacji
    • Ataki kierowane przez media społecznościowe

    8. Metody obrony i przeciwdziałania
    • Zabezpieczenie sprzętu i nośników danych
    • Klucze sprzętowe
    • Zarządzanie hasłami i dostępem do danych
    • Weryfikacja dwuetapowa 2FA
    • Polityka haseł
    • Hasła – tworzenie bezpiecznych haseł
    • Menadżer haseł
    • Monitorowanie systemów i sieci
    • Procedury bezpieczeństwa i polityki organizacyjne
    • Szkolenia z zakresu bezpieczeństwa i edukacja pracowników
    • Ochrona danych w czasie ich przesyłania i przechowywania
    • Regularne aktualizacje i ochrona przed złośliwym oprogramowaniem
    • Tworzenie kopii zapasowych i odzyskiwanie danych
    • Segregacja danych i klasyfikacja informacji
    • Wdrożenie i przestrzeganie standardów ochrony poczty elektronicznej
    • Cyberhigiena.

    II. Krajobraz cyberbezpieczeństwa

    1. Stan cyberbezpieczeństwa w roku 2024
    • Raporty NIK
    • Raporty CERT Polska
    • Raporty CSIRT NASK

    2. Główne zagrożenia
    3. Metody ataków
    4. Jak się chronić?
    5. Zarządzanie bezpieczeństwem informacji
    • System Zarządzania Bezpieczeństwem informacji (SZBI)
    • Identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
    • Zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
    • Skuteczności zarządzania bezpieczeństwem
    • Jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
    • Zarządzanie cyklem życia danych osobowych
    • Omówienie wymagań normy ISO 27001
    • Wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
    • Kontrola dostępu,
    • Kryptografia,
    • Bezpieczeństwo fizyczne,
    • Bezpieczna eksploatacja, w tym kopie zapasowe,
    • Bezpieczeństwo komunikacji,
    • Pozyskiwanie, rozwój i utrzymywanie systemów,
    • Zarządzanie incydentami bezpieczeństwa danych i informacji,
    • Zarządzanie ciągłością działania,
    • Zgodność z przepisami prawa.
    • Rola, zadania i uprawnienia Data Security Officer;
    • Auditowanie systemów bezpieczeństwa danych i informacji.

Prowadzący
Specjalista ds. Systemów Zarządzania – lata 2018 r. / obecnie Projektant, Audytor i Trener systemów zarzadzania Instytut Kształcenia Menadżerów Jakości – jednostka doradczoszkoleniowa, świadcząca usługi w zakresie projektowania, wdrażania, nadzoru, audytu i serwisu systemów zarządzania opartych o normy międzynarodowe, oraz realizowania szkoleń dedykowanych. Zadania: • Wdrażanie, doskonalenie i auditowanie systemów zarządzania opartych o normy i standardy ISO 9001, ISO 14001, IATF 16949, ISO 45001, • ISO/IEC 17025, ISO/IEC 27001, ISO 20000, ISO 22301, ISO 17025, ISO 37001, AQAP 2110, HACCP, IFS, BRC; • Projektowanie procesów; • Audyty KRI oraz RODO; • Przeprowadzenie audytów wewnętrznych oraz audytów drugiej strony, asysta podczas audytów certyfikujących, przygotowanie do akredytacji; • Organizacja i prowadzenie szkoleń: normy ISO, szkolenia z Cyberbezpieczeństwa. Inżynier Utrzymania Ruchu – lata 2013 r. /2017 r. Konspol Holding Sp. z o.o (Cargill, Inc) Centrum Innowacji Zadania: Przygotowanie i nadzorowanie maszyn oraz linii produkcyjnych, projektowanie procesów – wprowadzanie innowacyjnych produktów. Przygotowanie hali produkcyjnych oraz HACCP do audytów IFS i BRC.
Forma
online
Czas trwania
9.00-15.00
Termin / Lokalizacja
  1. 09.06.2025 / online
Cena
399
Zgłoszenie
Zapisz się - kliknij!
W cenę wliczono
Udział w szkoleniu, materiały szkoleniowe PDF, certyfikat, możliwość zadawania pytań
Zdobyta wiedza
Poznać podstawy z zakresu cyberbezpieczeństwa, Uzyskać wiedzę jak bezpieczniej poruszać się w cyfrowym świecie, Poznać dobre praktyki w pracy w cyfrowym świecie. Poznać podstawy bezpieczeństwa pracy w sieciach komputowych, Jak zabezpieczyć się przed najpopularniejszymi atakami i jakie są ich rodzaje, Jak bezpiecznie wykonywać pracę zdalną, Dlaczego hasła są bardzo ważne oraz jak tworzyć bezpieczne hasła, Jak bezpiecznie niszczyć nośniki danych,
Certyfikaty
Imienne zaświadczenie o ukończeniu szkolenia
Organizator
SEDNO Training - kontakt z organizatorem - kliknij!
  1. drukuj


Zadaj pytanie dotyczące szkolenia

Imię i nazwisko*
Adres e-mail*
Numer telefonu

Wyrażam zgodę na przetwarzanie moich danych osobowych zgodnie z polityką prywatności serwisu szkolenia.com.pl*

captcha Prosimy o przepisanie kodu z obrazka*

Zapytanie trafi bezpośrednio do skrzynki pocztowej firmy szkoleniowej. Serwis szkolenia.com.pl nie ponosi odpowiedzialności za termin lub brak odpowiedzi. W przypadku braku odpowiedzi w ciągu 48 godzin, prosimy o kontakt z nami.
Wypełnienie pól oznaczonych gwiazdką (*) jest konieczne do wysłania wiadomości.
Nie jest możliwe załączanie linków.