Cyberbezpieczeństwo w branży wodkan i komunalnej.
Cele:
• Zdobycie wiedzy na temat cyberbezpieczeństwa i jego praktycznego zastosowania,
• Zdobycie wiedzy na temat podstawowych i zaawansowanych zabezpieczeń,
• Zdobycie wiedzy na temat podstawowych i zaawansowanych metod ataków,
• Zdobycie wiedzy na temat Systemu Zarzadzania Bezpieczeństwem Informacji i jego praktycznego zastosowania,
• Zapoznanie się z najnowszym krajobrazem cyberbezpieczeństwa.
Grupa docelowa:
• Specjaliści ds. cyberbezpieczeństwa,
• Osoby początkujące,
• Wszyscy zainteresowani tematem.
Program szkolenia
I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa
1. Co to jest informacja i dlaczego należy ją chronić?
2. Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
3. Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
4. Zrozumienie bezpieczeństwa fizycznego
• Bezpieczeństwo obiektu;
• Bezpieczeństwo komputera;
• Wymienne urządzenia i dyski;
• Kontrola dostępu;
• Bezpieczeństwo urządzeń mobilnych;
• Keyloggery
5. Zrozumienie bezpieczeństwa w Internecie
• Ustawienia bezpieczeństwa przeglądarki;
• Bezpieczne strony internetowe
6. Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN);
• Klucz publiczny / klucz prywatny;
• Algorytmy szyfrowania; właściwości certyfikatu;
• Infrastruktura PKI / usługi certyfikacyjne;
• Tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
7. Rodzaje ataków
• Phishing
• Spoofing
• Smishing
• Vishing
• Ataki przez pocztę elektroniczną
• Deepfake
• Kradzieże tożsamości
• Ransomware
• Malware
• Kradzieże i wyłudzenia informacji
• Ataki kierowane przez media społecznościowe
8. Metody obrony i przeciwdziałania
• Zabezpieczenie sprzętu i nośników danych
• Klucze sprzętowe
• Zarządzanie hasłami i dostępem do danych
• Weryfikacja dwuetapowa 2FA
• Polityka haseł
• Hasła – tworzenie bezpiecznych haseł
• Menadżer haseł
• Monitorowanie systemów i sieci
• Procedury bezpieczeństwa i polityki organizacyjne
• Szkolenia z zakresu bezpieczeństwa i edukacja pracowników
• Ochrona danych w czasie ich przesyłania i przechowywania
• Regularne aktualizacje i ochrona przed złośliwym oprogramowaniem
• Tworzenie kopii zapasowych i odzyskiwanie danych
• Segregacja danych i klasyfikacja informacji
• Wdrożenie i przestrzeganie standardów ochrony poczty elektronicznej
• Cyberhigiena.
II. Krajobraz cyberbezpieczeństwa
1. Główne zagrożenia dla biznesu w latach 2024- 2025
2. Stan cyberbezpieczeństwa w roku 2024
• Raporty NIK
• Raporty CERT Polska
• Raporty CSIRT NASK
• Opinie / decyzje PUODO
3. Metody ataków
4. Jak się chronić?
5. Zarządzanie bezpieczeństwem informacji
• System Zarządzania Bezpieczeństwem informacji (SZBI)
• Identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
• Zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
• Skuteczności zarządzania bezpieczeństwem
• Jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
• Zarządzanie cyklem życia danych osobowych
• Omówienie wymagań normy ISO 27001
• Wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
• Kontrola dostępu,
• Kryptografia,
• Bezpieczeństwo fizyczne,
• Bezpieczna eksploatacja, w tym kopie zapasowe,
• Bezpieczeństwo komunikacji,
• Pozyskiwanie, rozwój i utrzymywanie systemów,
• Zarządzanie incydentami bezpieczeństwa danych i informacji,
• Zarządzanie ciągłością działania,
• Zgodność z przepisami prawa.
• Rola, zadania i uprawnienia Data Security Officer;
• Audytowanie systemów bezpieczeństwa danych i informacji.
Warunki uczestnictwa i regulamin
Warunki uczestnictwa
po otrzymaniu zgłoszenia prześlemy potwierdzenie przyjęcia zgłoszenia, a na około 2 dni przed terminem szkolenia zostaną wysłane wiadomości organizacyjne wraz z linkiem do szkolenia oraz materiałami szkoleniowymi. Płatności po szkoleniu, zwykle w tym samym dniu po szkoleniu prześlemy do Państwa faktury do zapłaty wraz z zaświadczeniem drogą mailową.
Warunki rezygnacji
rezygnację przyjmujemy najpóźniej na 3 dni przed szkoleniem w formie pisemnej. Rezygnacja w późniejszym terminie wiąże się z koniecznością pokrycia kosztów w 100%. Nieobecność na szkoleniu nie zwalnia z dokonania opłaty. W przypadku braku możliwości wzięcia udziału w danym terminie jest możliwość przesłania nagrania ze szkolenia online.
Nadchodzące terminy
Cyberbezpieczeństwo w branży wodkan i komunalnej.
Cele:
• Zdobycie wiedzy na temat cyberbezpieczeństwa i jego praktycznego zastosowania,
• Zdobycie wiedzy na temat podstawowych i zaawansowanych zabezpieczeń,
• Zdobycie wiedzy na temat podstawowych i zaawansowanych metod ataków,
• Zdobycie wiedzy na temat Systemu Zarzadzania Bezpieczeństwem Informacji i jego praktycznego zastosowania,
• Zapoznanie się z najnowszym krajobrazem cyberbezpieczeństwa.
Grupa docelowa:
• Specjaliści ds. cyberbezpieczeństwa,
• Osoby początkujące,
• Wszyscy zainteresowani tematem.