Uczestnicy
Szkolenie przeznaczone jest dla osób, które chcą zdobyć praktyczną wiedzę i umiejętności w zakresie zapobiegania zagrożeniom cybernetycznym.
Cel zajęć
Podniesienie świadomości i rozwój kompetencji pracowników w zakresie identyfikacji zagrożeń cybernetycznych oraz skutecznej ochrony danych i systemów informatycznych organizacji przed incydentami bezpieczeństwa.
Efekty uczenia się
Uczestnik rozumie standardy, przepisy prawa i dobre praktyki w zakresie cyberbezpieczeństwa i umie je dopasować do organizacji.
Ocenia prawidłowość przygotowania planu BCP w zakresie IT.
Ocenia zagrożenia i dobiera odpowiednie środki/zachowania, zabezpieczające dane i systemy informatyczne organizacji przed incydentami bezpieczeństwa, w tym przy wykorzystaniu systemów informatycznych.
Potrafi zbudować skuteczny system bezpieczeństwa informacji w organizacji w oparciu o analizę ryzyka w zakresie cyberbezpieczeństwa, analizę zagrożeń i zarzadzanie incydentami bezpieczeństwa informacji.
Metody walidacji
Test teoretyczny z wynikiem generowanym automatycznie (opcjonalnie).
Program szkolenia
- Budowa skutecznego systemu bezpieczeństwa informacji.
- Standardy, przepisy prawa i dobre praktyki w zakresie cyberbezpieczeństwa.
- Identyfikacja aktywów i analiza ryzyka w zakresie cyberbezpieczeństwa.
- Analiza zagrożeń w cyberprzestrzeni (Cyber Threat Inteligence).
- OSINT. Rekonesans pasywny w zakresie IT i ICS/OT.
- Zarządzanie incydentami.
- Autoryzacja i uwierzytelnianie (zasady tworzenia haseł i narzędzia do „łamania” haseł).
- BCP w IT (Business Continuity Plan, czyli Plan Ciągłości Działania).
- Bezpieczeństwo webaplikacji.
- Bezpieczeństwo przemysłowych systemów sterowania (ICS/OT).
- Wytwarzanie oprogramowania, w tym DevSecOps.
- Narzędzia IT m.in. typu SIEM, DLP, NAC, EDR/XDR, PAM.
- Łańcuch dostaw, poddostawcy, podwykonawcy w aspekcie cyberbezpieczeństwa.
- Bezpieczeństwo w procesie nabywania, rozwoju i utrzymania sieci i systemów informatycznych.
- Kryptografia i kryptoanaliza, w tym funkcje skrótu i hashe.
- Nowe technologie i wyzwania na przyszłość w zakresie cyberbezpieczeństwa – w tym AI i technologia kwantowa.
- Egzamin (opcjonalnie*).
* Egzamin jest obowiązkowy dla uczestników korzystających z dofinansowania ze środków publicznych.
Metody nauczania
Wykład, case study, ćwiczenia.
Program Ustawicznego Kształcenia
12 punktów w Programie Krajowej Listy Audytorów, Kontrolerów i Specjalizacji Powiązanych
Uczestnictwo w szkoleniu
Cena i warunki udziału zawarte są w formularzu zgłoszeniowym.
Pobierz: Formularz_zgłoszeniowy
Jeśli spełniają Państwo ustawowe wymogi, dotyczące zwolnienia z podatku VAT,
prosimy o wypełnienie i dołączenie do zgłoszenia, załącznika zamieszczonego poniżej:
Pobierz: Oświadczenie VAT
Zgłoszenie należy przesłać w formie skanu na adres eszkolenia@pikw.pl
Możliwość uzyskania dofinansowania
Szkolenie opublikowane jest w Bazie Usług Rozwojowych PARP i można starać się o jego dofinansowanie. |
Kontakt:
Gabriela Szałkowska
Specjalista ds. szkoleń
Office: +48 22 620 91 70
Mobile: +48 533 795 400
E-mail: g.szalkowska@pikw.pl