on-line1280.0003-12-2025 - 04-12-202524-11-2025 135
W dobie rosnącej liczby cyberzagrożeń, każda organizacja – niezależnie od wielkości – powinna być świadoma ryzyk związanych z bezpieczeństwem danych i systemów IT oaz OT. Dzięki szkoleniu uczestnik pozyska wiedzę i nauczy się praktycznego podejścia, jak skutecznie wdrażać system cyberbezpieczeństwa w organizacji.

Uczestnicy

Szkolenie przeznaczone jest dla osób, które chcą zdobyć praktyczną wiedzę i umiejętności w zakresie zapobiegania zagrożeniom cybernetycznym.

Cel zajęć

Podniesienie świadomości i rozwój kompetencji pracowników w zakresie identyfikacji zagrożeń cybernetycznych oraz skutecznej ochrony danych i systemów informatycznych organizacji przed incydentami bezpieczeństwa.

Efekty uczenia się

Uczestnik rozumie standardy, przepisy prawa i dobre praktyki w zakresie cyberbezpieczeństwa i umie je dopasować do organizacji.

Ocenia prawidłowość przygotowania planu BCP w zakresie IT.

Ocenia zagrożenia i dobiera odpowiednie środki/zachowania, zabezpieczające dane i systemy informatyczne organizacji przed incydentami bezpieczeństwa, w tym przy wykorzystaniu systemów informatycznych.

Potrafi zbudować skuteczny system bezpieczeństwa informacji w organizacji w oparciu o analizę ryzyka w zakresie cyberbezpieczeństwa, analizę zagrożeń i zarzadzanie incydentami bezpieczeństwa informacji.

Metody walidacji

Test teoretyczny z wynikiem generowanym automatycznie (opcjonalnie).

Program szkolenia

  • Budowa skutecznego systemu bezpieczeństwa informacji.
  • Standardy, przepisy prawa i dobre praktyki w zakresie cyberbezpieczeństwa.
  • Identyfikacja aktywów i analiza ryzyka w zakresie cyberbezpieczeństwa.
  • Analiza zagrożeń w cyberprzestrzeni  (Cyber Threat Inteligence).
  • OSINT. Rekonesans pasywny w zakresie IT i ICS/OT.
  • Zarządzanie incydentami.
  • Autoryzacja i uwierzytelnianie (zasady tworzenia haseł i narzędzia do „łamania” haseł).
  • BCP w IT (Business Continuity Plan, czyli Plan Ciągłości Działania).
  • Bezpieczeństwo webaplikacji.
  • Bezpieczeństwo przemysłowych systemów sterowania (ICS/OT).
  • Wytwarzanie oprogramowania,  w tym DevSecOps.
  • Narzędzia IT m.in. typu SIEM, DLP, NAC, EDR/XDR, PAM.
  • Łańcuch dostaw, poddostawcy, podwykonawcy w aspekcie cyberbezpieczeństwa.
  • Bezpieczeństwo w procesie nabywania, rozwoju i utrzymania sieci i systemów informatycznych.
  • Kryptografia i kryptoanaliza, w tym funkcje skrótu i hashe.
  • Nowe technologie i wyzwania na przyszłość w zakresie cyberbezpieczeństwa – w tym AI i technologia kwantowa.
  • Egzamin (opcjonalnie*).

Egzamin jest obowiązkowy dla uczestników korzystających z dofinansowania ze środków publicznych.

Metody nauczania

Wykład, case study, ćwiczenia.

Program Ustawicznego Kształcenia

12 punktów w Programie Krajowej Listy Audytorów, Kontrolerów i Specjalizacji Powiązanych

Uczestnictwo w szkoleniu

Cena i warunki udziału zawarte są w formularzu zgłoszeniowym.

Pobierz: Formularz_zgłoszeniowy

Jeśli spełniają Państwo ustawowe wymogi, dotyczące zwolnienia z podatku VAT,

prosimy o wypełnienie i dołączenie do zgłoszenia, załącznika zamieszczonego poniżej:

Pobierz: Oświadczenie VAT

Zgłoszenie należy przesłać w formie skanu na adres eszkolenia@pikw.pl

Możliwość uzyskania dofinansowania 

Szkolenie opublikowane jest w Bazie Usług Rozwojowych PARP i można starać się o jego dofinansowanie.

Kontakt:

Gabriela Szałkowska

Specjalista ds. szkoleń

 

Office: +48 22 620 91 70

Mobile: +48 533 795 400

E-mail: g.szalkowska@pikw.pl