Ta strona używa cookies, a kontynuująć przeglądanie wyrażasz zgodę na ich używanie oraz na przetwarzanie danych osobowych zgodnie z polityką prywatności i cookies.
W każdej chwili możesz wycofać zgodę poprzez zmianę ustawień cookies w swojej przeglądarce.

Zgoda X
Logo SOFTRONIC

Ośrodek Szkoleniowy i Egzaminacyjny


SO-B-12 Cyberbezpieczeństwo

1800 PLN
lub Unit

2 dni

Softronic

 




Szkolenie dostępne także w ramach pakietów

Pakiet CYBERsecurity

Gdzie i kiedy odbywa się szkolenie?

Termin

Miasto / miejsce

Cena* / Promocja**

Język

Termin Gwarantowany

Zapisy

03.10.23 09:00

Szkolenie Zdalne

1800zł

PL

NIE

*Cena - to cena pakietu podstawowego
**Promocja - to obniżona cena pakietu podstawowego



Dlaczego właśnie to szkolenie?

Cyberbezpieczeństwo w organizacji

Czego się nauczysz?

Cyberbezpieczeństwo w organizacji
Czym jest bezpieczeństwo informacji?
Charakterystyka fundamentów bezpieczeństwa: poufność, integralność, dostępność, niezaprzeczalność
Ramy cyberbezpieczeństwa: identyfikacja, ochrona, wykrywanie, odpowiadanie, przywracanie
Kompetencje w zakresie bezpieczeństwa informacji
Role i obowiązki związane z bezpieczeństwem informacji
Jednostki biznesowe bezpieczeństwa informacji
Kategorie kontroli bezpieczeństwa
Funkcjonalne typy kontroli bezpieczeństwa
Ramy ISO i usług chmurowych
Przewodniki po testach porównawczych i bezpiecznej konfiguracji
Regulacje, standardy i ustawodawstwo
Cyberzagrożenia (specyfika i przegląd różnego rodzaju najczęstszych niebezpieczeństw, konsekwencje i negatywne skutki ataków).
Podatność, zagrożenie i ryzyko
Atrybuty aktorów zagrożenia
Hakerzy, Script Kiddies i haktywiści
Aktorzy państwowi i zaawansowane trwałe zagrożenia
Syndykaty przestępcze i konkurenci
Osoby odpowiedzialne za zagrożenia wewnętrzne
Jak praktycznie chronić i wymieniać bezpiecznie dane służbowe, osobowe, itp.
Metody szyfrowania plików
Podpis cyfrowy
Zarządzanie prawami do informacji
Szyfrowanie dysków (Bitlocker)
Śledzenie wymiany informacji
Reguły Data Loss Prevention
Jak bezpiecznie korzystać z komputera, urządzeń mobilnych, itp.
Zarządzanie mobilnością w przedsiębiorstwie
Model „Bring Your onw device (BYOD)”?
Mobile device management (MDM)
Mobile aplication management (MAM)
Bezpieczne korzystanie z urządzeń z Microsoft Windows w przedsiębiorstwie
Bezpieczne korzystanie z urządzeń z Androidem w przedsiębiorstwie
Oprogramowanie antywirusowe
Sposoby wyłudzania informacji stosowanych w cyberprzestępczości, rozpoznanie socjotechniki i manipulacji oraz umiejętność obrony.
Czym jest socjotechnika?
Zasady inżynierii społecznej
Podszywanie się i zaufanie
Oszustwa dotyczące tożsamości i faktury
Phishing, Whaling, Vishing
Formy spamu
Pharming i zbieranie poświadczeń
Wpływanie na kampanie
W jaki sposób zmniejszyć ryzyko ataków związanych ze świadomym lub nieświadomym naruszaniem zasad bezpieczeństwa przez pracowników.
Polityka kont użytkowników
Polityka haseł
Polityka urządzeń dozwolonych w organizacji
Data Loss Prevention
Etykiety wrażliwości w oparciu o Microsoft 365
Right Management Service
Czym jest dostęp warunkowy?
Incydent cyberbezpieczeństwa - jakie działania należy podjąć po ataku.
Proces reagowania na incydenty
Plan komunikacji
Polityka powiadamiania odpowiednich osób w dziale IT
Zabezpieczanie i blokowanie urządzeń
Blokowanie kont użytkowników
Blokowanie dostępu do sieci przedsiębiorstwa

Co zawiera pakiet podstawowy?

w ramach pakietu otrzymujesz:
- materiały szkoleniowe w postaci elektronicznej lub papierowej
- certyfikat ukończenia szkolenia
w przypadku szkoleń stacjonarnych dodatkowo: 
- materiały szkoleniowe typu notes, długopis
- gadżet szkoleniowy
- zapewnione samodzielne stanowisko pracy wyposażone w laptop lub komputer stacjonarny (zgodnie z Setup Guidem szkolenia)
- poczęstunek w formie lunchu lub voucher na lunch do pyszne.pl (w przypadku szkoleń zdalnych) dla szkoleń realizowanych w pełnodniowych cyklach (co najmniej 6 godzinnych)
- poczęstunek w czasie przerw (kawa/herbata/woda/ciastka)

wszytkie ceny są kwotami netto, nalezy doliczyć podatek VAT wg obowiązującej stawki