// Cyberbezpieczeństwo  

Bezpieczeństwo Informacji: Ochrona Danych w Obliczu Narastających Zagadnień Cybernetycznych

w odniesieniu do ISO/IEC 27001:2023 oraz dyrektywy NIS2

Szkolenie będzie realizowane w formie wirtualnej

Cel szkolenia

Celem szkolenia jest podniesienie świadomości cyberbezpieczeństwa uczestników oraz rozwój umiejętności rozpoznawania i reagowania na zagrożenia cyfrowe, w szczególności:

  1. ataki phishingowe i kampanie socjotechniczne,
  2. próby wyłudzeń danych i środków finansowych,
  3. nadużycia związane z urządzeniami mobilnymi i pocztą elektroniczną,
  4. niekontrolowane ujawnianie informacji (OSINT, media społecznościowe).

Szkolenie wykorzystuje praktyczne przykłady z życia organizacji (m.in. „nieopłacona faktura”, „dopłata do przesyłki”, pendrive znaleziony na parkingu), które pobudzają wyobraźnię uczestników i pozwalają lepiej zrozumieć realne konsekwencje incydentów cybernetycznych.

Korzyści dla uczestników szkolenia

  • poznanie mechanizmów i schematów najczęstszych ataków wymierzonych w pracowników administracyjnych oraz kadrę kierowniczą,
  • poznanie i zrozumienie zagrożeń wynikających z codziennego korzystania z Internetu, poczty e-mail oraz urządzeń mobilnych,
  • zrozumienie roli czynnika ludzkiego jako jednego z kluczowych obszarów ryzyka cybernetycznego,
  • nabycie i utrwalenie praktycznych nawyków cyberhigieny zgodnych z zasadą:
    „Pomyśl, zanim klikniesz”.

Szkolenie zakłada zrozumienie powiązań między wiedzą formalną (normy, regulacje) a doświadczeniem życiowym uczestników oraz uświadomienie, w jaki sposób pozorne drobiazgi mogą prowadzić do poważnych strat dla organizacji.

Adresaci szkolenia

Szkolenie skierowane jest do:

  1. dyrektorów i kadry kierowniczej jednostek publicznych i organizacji,
  2. członków rad (np. rady rynku pracy),
  3. pracowników administracyjnych i biurowych,
  4. osób przetwarzających informacje wrażliwe lub dane osobowe.

Program jest szczególnie rekomendowany dla organizacji narażonych na:

  1. rosnącą liczbę ataków socjotechnicznych,
  2. ryzyka regulacyjne (NIS2, KSC, RODO),
  3. wysokie koszty przestoju operacyjnego i utraty reputacji.

 

  1. Wprowadzenie do cyberbezpieczeństwa
    • Cyberbezpieczeństwo w dynamicznie zmieniającym się świecie
    • Rola człowieka w systemie bezpieczeństwa informacji
    • System Zarządzania Bezpieczeństwem Informacji (SZBI) wg PN-ISO/IEC 27001:2023
  2. Reputacja 
    • Skutki udanych cyberataków: finansowe, prawne, wizerunkowe
    • Przykłady incydentów z życia organizacji publicznych i firm
  3. Analiza ryzyka i regulacje
    • Czym jest analiza ryzyka i dlaczego jest fundamentem bezpieczeństwa
    • Polityki, regulaminy i procedury – po co one naprawdę są
    • Dyrektywa NIS2 i jej znaczenie dla organizacji
  4. Blackout, awarie i cyberataki
    • Czy przerwa w dostawie prądu lub usług IT może być skutkiem cyberataku?
    • Gotowość organizacji i pracowników na długotrwałe zakłócenia
  5. OSINT – biały wywiad
    • Czym jest OSINT i jakie informacje o sobie ujawniamy
    • Media społecznościowe, strony WWW, rejestry publiczne
    • Jak cyberprzestępcy wykorzystują legalnie dostępne dane
  6. Bezpieczeństwo haseł i uwierzytelniania
    • Jak budować silne hasła
    • Mnemotechniki i menedżery haseł
    • Bezpieczne przechowywanie haseł
    • Nowoczesne metody logowania (MFA, biometria)
    • Praktyczne wskazówki dla użytkowników
  7. Phishing i socjotechnika
    • „Pomyśl, zanim klikniesz”
    • Rodzaje ataków skierowanych do pracowników biurowych
    • Kampanie phishingowe – przykłady rzeczywistych wiadomości
    • Jak rozpoznać próbę oszustwa
  8. Bezpieczeństwo urządzeń mobilnych
    • Smartfon i tablet w pracy i podróży służbowej
    • Przykłady ataków w czasie rzeczywistym (SMS o dopłacie, fałszywe aplikacje)
    • Podstawowe zasady ochrony urządzeń mobilnych
  9. Bankowość elektroniczna
    • Trendy i kierunki zabezpieczania transakcji
    • Najczęstsze metody wyłudzeń finansowych
    • Bezpieczne nawyki użytkownika
  10. Bezpieczne korzystanie z poczty elektronicznej
    • Zasady bezpiecznej komunikacji e-mail
    • Załączniki, linki, podszywanie się pod nadawców
    • Odpowiedzialność użytkownika
  11. Sieci bezprzewodowe (Wi-Fi)
    • Zagrożenia związane z publicznymi i firmowymi sieciami Wi-Fi
    • Przykłady ataków na sieci bezprzewodowe
    • Dobre praktyki korzystania z sieci
  12. Profil zaufany i podpis elektroniczny
    • Profil zaufany a kwalifikowany podpis elektroniczny
    • Ryzyka i zasady bezpiecznego korzystania
  13. Kradzież danych i wycieki informacji
    • Do czego cyberprzestępcy wykorzystują skradzione dane
    • Kradzież tożsamości
    • Zgubiony pendrive jako źródło poważnego incydentu
    • „Cebulka” – handel danymi w sieci
  14. Podsłuchy i inwigilacja w XXI wieku
    • Nowoczesne gadżety szpiegowskie
    • Jak rozpoznać zagrożenia w przestrzeni biurowej
    • Na co zwracać uwagę w kontaktach z interesantami
  15. Gdzie szukać wiarygodnych informacji o cyberbezpieczeństwie
    • Sprawdzone źródła wiedzy i ostrzeżeń
    • Rola edukacji i aktualnej informacji
  16. Cyberhigiena
    • Zbiór zasad bezpiecznego zachowania w sieci
    • Cyberbezpieczeństwo w pracy i życiu prywatnym
    • Podsumowanie i kluczowe wnioski

Tomasz Janas

Prezes Zarządu Advisory w PKF Polska / Advisory Managing Director PKF Polska. Audytor wiodący ISO 27001. Ekspert ds. cyberbezpieczeństwa i ciągłości działania. Absolwent Polsko - Japońskiej Akademii Technik Komputerowych w Warszawie na kierunku System, Networking, and LAN/WAN Management.

Ekspert z ponad 16-letnim doświadczeniem w audytach bezpieczeństwa IT, analizie ryzyka oraz wdrażaniu systemów zgodnych z ISO 27001, ISO 22301 i DORA. Specjalizuje się w przygotowaniu firm do zgodności z dyrektywą NIS2 i ustawą o KSC, prowadzi audyty, opracowuje polityki bezpieczeństwa, plany BCP/DRP oraz dokumentację SZBI. Zna standardy IIA, wytyczne ENISA oraz Narodowe Standardy Cyberbezpieczeństwa. Ma doświadczenie w zarządzaniu projektami IT/OT oraz zespołami technicznymi i audytowymi. Prowadzi szkolenia i doradza organizacjom, jak skutecznie budować odporność cyfrową.

Zgłoszenia przyjmowane są wyłącznie w formie elektronicznej.

Prosimy o zwrócenie szczególnej uwagi na wpisywane do formularza dane - są to dane, na które zostanie wystawiona Państwu faktura.

Płatność za szkolenie będzie dokonywana na podstawie faktury VAT, zgodnie z terminem płatności na fakturze. Faktura VAT zostanie wystawiona w dniu szkolenia lub w ostatnim dniu szkolenia w przypadku szkoleń wielodniowych i przesłana elektronicznie na adres wskazany w formularzu zgłoszenia.

Szkolenie będzie realizowane w formule wirtualnej. Dlatego ważne jest, by mieli Państwo stabilne łącze internetowe. Link do szkolenia otrzymają Państwo na dzień przed jego terminem.

W cenie szkolenia
  • Czas trwania
    1 dzień / 8h (wykłady)
  • Materiały szkoleniowe
    w formie elektronicznej
  • Język
    szkolenie w języku polskim
  • Certyfikat / zaświadczenie
    o ukończeniu szkolenia

Potrzebujesz pomocy? Masz pytania do szkolenia?

Patrycja Lichacy

Patrycja Lichacy
Koordynatorka ds. projektów szkoleniowych
tel. 530 232 498

Skontaktuj się ze mną