SO-B-11 Cybersecurity Essentials – Frameworks

cena

990 PLN
lub Unit

czas trwania

1 dzień

poziom trudnosci

poziom 1

Softronic

 


Planujesz szkolenie? W abonamencie dostaniesz je taniej, razem z szerokim pakietem innych szkoleń!

Pakiet CYBERsecurity

Sprawdź PROMOCJE dla tego szkolenia

Gdzie i kiedy odbywa się szkolenie?

Termin

Miasto / miejsce

Cena* / Promocja**

Język

Termin Gwarantowany

Zapisy

18.10.24 09:00

Szkolenie Zdalne

990 zł

PL

NIE

*Cena - to cena netto pakietu podstawowego
**Promocja - to obniżona cena netto pakietu podstawowego

Nie znalazłeś odpowiedniego terminu? Znajdziemy rozwiązanie

  Napisz do nas



Gdzie i kiedy odbywa się szkolenie?

Start szkolenia
18.10.24 09:00
Miejsce
Szkolenie Zdalne
Cena*/promocja**

990zł

Język szkolenia
PL
Termin gwarantowany
NIE

*Cena - to cena pakietu podstawowego
**Promocja - to obniżona cena pakietu podstawowego

Nie znalazłeś odpowiedniego terminu? Znajdziemy rozwiązanie

  Napisz do nas




Dlaczego właśnie to szkolenie?

Cybersecurity Essentials – Frameworks to niezbędne szkolenie dla tych, którzy pragną zgłębić i zastosować najnowsze ramy cyberbezpieczeństwa w swojej organizacji. Szkolenie to oferuje unikalne połączenie dogłębnej wiedzy teoretycznej i praktycznych umiejętności, pozwalając uczestnikom na skuteczną ochronę przed rosnącymi zagrożeniami cybernetycznymi. Oferujemy wykłady prowadzone przez doświadczonych ekspertów w dziedzinie, które zapewnią uczestnikom zrozumienie kluczowych aspektów bezpieczeństwa informacji oraz umiejętność zastosowania najlepszych praktyk i standardów w realnych scenariuszach biznesowych.

Do kogo skierowany jest program?

Szkolenie Cybersecurity Essentials – Frameworks jest przeznaczone dla profesjonalistów IT, specjalistów ds. bezpieczeństwa, menedżerów ryzyka, audytorów systemów informatycznych, a także dla wszystkich, którzy odpowiedzialni są za ochronę informacji w organizacji. Idealnie pasuje do osób poszukujących solidnych podstaw oraz aktualnych trendów w cyberbezpieczeństwie, chcących poszerzyć swoje kompetencje w zakresie ochrony danych.

Co warto wiedzieć przed szkoleniem?

Warto posiadać podstawową wiedzę na temat systemów komputerowych oraz zrozumienie zagadnień związanych z bezpieczeństwem IT. Znajomość podstawowych pojęć związanych z cyberbezpieczeństwem, takich jak malware, phishing czy firewall, będzie dodatkowym atutem. Szkolenie zakłada, że uczestnicy są zaznajomieni z podstawami informatyki i mają świadomość zagrożeń cyfrowych.

Jakie cele edukacyjne spełnia to szkolenie?

Szkolenie ma na celu wyposażenie uczestników w kompleksową wiedzę o cyberbezpieczeństwie, od teoretycznych podstaw po praktyczne umiejętności niezbędne do ochrony organizacji przed zagrożeniami cyfrowymi. Uczestnicy zdobędą umiejętności potrzebne do identyfikacji, analizy i reagowania na incydenty, a także do wdrażania skutecznych strategii zapobiegania.

Jakie korzyści biznesowe przynosi udział w szkoleniu?

Uczestnictwo w programie B-11 Cybersecurity Essentials – Frameworks znacząco zwiększa odporność organizacji na ataki cybernetyczne, minimalizując ryzyko utraty danych, naruszenia ich poufności czy integralności. Szkolenie to pozwala na lepsze zrozumienie regulacji prawnych i standardów, co przekłada się na zgodność z wymogami dotyczącymi ochrony danych i unikanie potencjalnych sankcji.

Czego się nauczysz?

Podczas szkolenia Cybersecurity Essentials – Frameworks nauczysz się identyfikować potencjalne zagrożenia i wdrażać strategie ich przeciwdziałania. Program obejmuje wszystko, od fundamentów bezpieczeństwa informacji, przez ramy cyberbezpieczeństwa, zarządzanie ryzykiem, do praktycznych aspektów ochrony danych w środowiskach korporacyjnych. Dowiesz się, jak stosować narzędzia do szyfrowania, zarządzania prawami do informacji oraz jak skutecznie reagować na incydenty bezpieczeństwa.


Cyberbezpieczeństwo w organizacji

Czym jest bezpieczeństwo informacji?
Charakterystyka fundamentów bezpieczeństwa: poufność, integralność, dostępność, niezaprzeczalność
Ramy cyberbezpieczeństwa: identyfikacja, ochrona, wykrywanie, odpowiadanie, przywracanie
Kompetencje w zakresie bezpieczeństwa informacji
Role i obowiązki związane z bezpieczeństwem informacji
Jednostki biznesowe bezpieczeństwa informacji
Kategorie kontroli bezpieczeństwa
Funkcjonalne typy kontroli bezpieczeństwa
Ramy ISO i usług chmurowych
Przewodniki po testach porównawczych i bezpiecznej konfiguracji
Regulacje, standardy i ustawodawstwo

Cyberzagrożenia (specyfika i przegląd różnego rodzaju najczęstszych niebezpieczeństw, konsekwencje i negatywne skutki ataków).

Podatność, zagrożenie i ryzyko
Atrybuty aktorów zagrożenia
Hakerzy, Script Kiddies i haktywiści
Aktorzy państwowi i zaawansowane trwałe zagrożenia
Syndykaty przestępcze i konkurenci
Osoby odpowiedzialne za zagrożenia wewnętrzne

Jak praktycznie chronić i wymieniać bezpiecznie dane służbowe, osobowe, itp.

Metody szyfrowania plików

Podpis cyfrowy
Zarządzanie prawami do informacji
Szyfrowanie dysków (Bitlocker)
Śledzenie wymiany informacji
Reguły Data Loss Prevention

Jak bezpiecznie korzystać z komputera, urządzeń mobilnych, itp.

Zarządzanie mobilnością w przedsiębiorstwie
Model „Bring Your onw device (BYOD)”?
Mobile device management (MDM)
Mobile aplication management (MAM)
Bezpieczne korzystanie z urządzeń z Microsoft Windows w przedsiębiorstwie
Bezpieczne korzystanie z urządzeń z Androidem w przedsiębiorstwie
Oprogramowanie antywirusowe

Sposoby wyłudzania informacji stosowanych w cyberprzestępczości, rozpoznanie socjotechniki i manipulacji oraz umiejętność obrony.

Czym jest socjotechnika?
Zasady inżynierii społecznej
Podszywanie się i zaufanie
Oszustwa dotyczące tożsamości i faktury
Phishing, Whaling, Vishing
Formy spamu
Pharming i zbieranie poświadczeń
Wpływanie na kampanie

W jaki sposób zmniejszyć ryzyko ataków związanych ze świadomym lub nieświadomym naruszaniem zasad bezpieczeństwa przez pracowników.

Polityka kont użytkowników
Polityka haseł
Polityka urządzeń dozwolonych w organizacji
Data Loss Prevention
Etykiety wrażliwości w oparciu o Microsoft 365
Right Management Service
Czym jest dostęp warunkowy?

Incydent cyberbezpieczeństwa - jakie działania należy podjąć po ataku.

Proces reagowania na incydenty
Plan komunikacji
Polityka powiadamiania odpowiednich osób w dziale IT
Zabezpieczanie i blokowanie urządzeń
Blokowanie kont użytkowników
Blokowanie dostępu do sieci przedsiębiorstwa

Dodatkowe informacje


Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!

Co zawiera pakiet podstawowy?

w ramach pakietu otrzymujesz:
- materiały szkoleniowe w postaci elektronicznej lub papierowej
- certyfikat ukończenia szkolenia
w przypadku szkoleń stacjonarnych dodatkowo: 
- materiały szkoleniowe typu notes, długopis
- gadżet szkoleniowy
- zapewnione samodzielne stanowisko pracy wyposażone w laptop lub komputer stacjonarny (zgodnie z Setup Guidem szkolenia)
- poczęstunek w formie lunchu lub voucher na lunch do pyszne.pl (w przypadku szkoleń zdalnych) dla szkoleń realizowanych w pełnodniowych cyklach (co najmniej 6 godzinnych)
- poczęstunek w czasie przerw (kawa/herbata/woda/ciastka)

wszystkie ceny są kwotami netto, należy doliczyć podatek VAT wg obowiązującej stawki

Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone
NASZE BIURA
Warszawa
Aleja Jana Pawła II 25 00-854 Warszawa tel./fax.: +48 226280121 tel.: +48 228856296
Poznań
ul. Towarowa 37 61-896 Poznań tel.: +48 618658840 tel./fax.: +8 618658841