Bezpieczeństwo cyfrowe

Nowe technologie dają szerokie możliwości, mogą być też źródłem różnego rodzaju zagrożeń. To dwudniowe szkolenie przygotuje Cię do identyfikowania i zrozumienia zróżnicowanych źródeł zagrożeń i ataków cyfrowych oraz wyboru i stosowania zasad zabezpieczeń technicznych i organizacyjnych w celu przeciwdziałania atakom i/lub łagodzenia ich skutków. Ważnym efektem będzie także przekonanie innych członków zespołu, w tym managerów, do zaangażowania w proces budowania świadomości osób przetwarzających informacje w imieniu i pod nadzorem organizacji oraz umiejętność opracowywania, wdrożenia i weryfikowania odpowiednich procedur bezpieczeństwa.

Dzięki udziałowi w szkoleniu:

  • Nauczysz się identyfikować potencjalne zagrożenia - źródła ataków cyfrowych w firmie
  • Poznasz podstawy zabezpieczania przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości
  • Zdobędziesz wiedzę na temat zaleceń ENISA do osiągniecia wysokiego poziomu bezpieczeństwa cybernetycznego, a także norm:
    • ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania
    • ISO/IEC 27001, Technika informatyczna - Techniki bezpieczeństwa - Wymagania
    • ISO/IEC 27005, Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem bezpieczeństwa informacji
  • Poznasz podstawowe regulacje prawne z zakresu ochrony i przetwarzania danych
  • Poznasz przykłady podstawowej dokumentacji opisującej zasady bezpieczeństwa w firmie
  • Poznasz różnice pomiędzy różnymi systemami IT i OT oraz podstawy sposobów ich zabezpieczania
  • Dowiesz się, jakie są podstawowe różnice pomiędzy modelem zabezpieczeń oprogramowania typu open-source i closed-source i jak je stosować
  • Poznasz zagrożenia dla cyberbezpieczeństwa wynikające ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze i rozwiązań mobilnych
  • Zapewnisz ciągłość działania organizacji w procesie transformacji cyfrowej
  • Będziesz w stanie oszacować ryzyko w odniesieniu do poszczególnych aktywów informatycznych firmy i wpływ wystąpienia potencjalnych ryzyk na działanie firmy
  • Nauczysz się współpracować ze specjalistami ds. cyberbezpieczeństwa danych i systemów w zakresie projektów realizowanych w procesie transformacji cyfrowej firmy
  • Wdrożysz odpowiednie procedury bezpieczeństwa w swojej firmie i umiejętnie przekonasz pracowników do przestrzegania ich zasad

Dla kogo?

Dla każdego, kto chce wdrożyć w swojej organizacji odpowiednie zasady bezpieczeństwa cyfrowego, szczególnie na tle transformacji cyfrowej przedsiębiorstwa, z uwzględnieniem najbardziej aktualnej wiedzy na temat systemów teleinformatycznych, modeli zabezpieczeń oraz przepisów prawa polskiego i unijnego dotyczących zabezpieczania danych, ich przetwarzania oraz dokumentowania wdrażanych procedur.

Szczegółowy plan:

  • Wprowadzenie do podstaw zabezpieczania przetwarzania i przesyłania danych
  • Identyfikacja potencjalnych źródeł ataków cyfrowych (zagrożenia)
  • Podstawowa dokumentacja opisująca zasady bezpieczeństwa w organizacji
  • Podstawowe regulacje prawne z zakresu ochrony i przetwarzania danych, rekomendacje ENISA i CERT-EU
  • Różnice pomiędzy wybranymi systemami IT i OT i podstawowe sposoby ich zabezpieczania - aspekty praktyczne
  • Zasady zapewnienia stałej poufności, dostępności i integralności bezpieczeństwa danych i dobór odpowiednich technologii i rozwiązań
  • Wymagania norm ISO/IEC 27001 i ISO/IEC 27005
  • Zasady zarządzania ryzykiem bezpieczeństwa informacji i ocena jego efektywności
  • Wymagania Systemu zarządzania bezpieczeństwem informacji
  • Różnice pomiędzy modelem zabezpieczeń oprogramowania typu open-source i closed-source
  • Zagrożenia cyberbezpieczeństwa wynikające ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych – podstawowe zagadnienia, rozwiązania i procedury bezpieczeństwa
  • Metody szacowania ryzyka w odniesieniu do poszczególnych aktywów informatycznych firmy i wpływu wystąpienia potencjalnych ryzyk na działanie firmy
  • Sposoby zapewnienia ciągłości działania organizacji w procesie transformacji cyfrowej
powrót do listy szkoleń
Skontaktuj się z nami
kontakt
crossmenu linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram Skip to content