// Cyberbezpieczeństwo  

Bezpieczeństwo Informacji: Ochrona Danych w Obliczu Narastających Zagadnień Cybernetycznych

w odniesieniu do ISO/IEC 27001:2023 oraz dyrektywy NIS2

Szkolenie będzie realizowane w formie wirtualnej

Opis szkolenia

Czym jest bezpieczeństwo informacji? Zagrożenia, ochrona danych i system zarządzania bezpieczeństwem informacji.

Bezpieczeństwo informacji to dziś jeden z najważniejszych obszarów zarządzania w nowoczesnych organizacjach. W praktyce bezpieczeństwo informacji to zestaw zasad, procesów oraz rozwiązań technicznych, które mają na celu zapewnienie ochrony informacji przed utratą, nieuprawnionym ujawnieniem lub modyfikacją. Współczesne organizacje przetwarzają ogromne ilości danych, dlatego skuteczne zarządzanie bezpieczeństwem informacji wymaga odpowiednich procedur, narzędzi oraz świadomych pracowników.

Informacji oznacza dziś realną wartość biznesową, dlatego bezpieczeństwo informacji stało się kluczowym elementem funkcjonowania firm. Organizacje muszą chronić zarówno poufne informacje, jak i dane operacyjne, systemy IT oraz wiedzę pracowników. Ochrona informacji w organizacji obejmuje działania organizacyjne, technologiczne i prawne, które pozwalają ograniczyć zagrożenia dla bezpieczeństwa informacji.

Szkolenie zostało przygotowane dla osób, które chcą zrozumieć, czym jest bezpieczeństwo informacji oraz jakie działania pozwalają skutecznie chronić dane w przedsiębiorstwie. Program koncentruje się na praktycznych aspektach zarządzania bezpieczeństwem informacji oraz budowaniu spójnego systemu bezpieczeństwa informacji w organizacji.

Czym jest bezpieczeństwo informacji i dlaczego stało się ono kluczowym elementem zarządzania organizacją

Celem szkolenia jest przedstawienie uczestnikom praktycznych zasad ochrony danych oraz budowania systemu bezpieczeństwa informacji w organizacji. Uczestnicy poznają definicję bezpieczeństwa informacji, jego podstawowe cele oraz kluczowe zasady bezpieczeństwa informacji, które pozwalają chronić dane i systemy przed zagrożeniami.

Podczas szkolenia omawiane są główne cele bezpieczeństwa informacji, takie jak poufność informacji, integralność danych oraz dostępność informacji. Uczestnicy dowiedzą się także, w jaki sposób bezpieczeństwo informacji obejmuje zarówno rozwiązania techniczne, jak i organizacyjne.

Szkolenie wyjaśnia również, w jaki sposób bezpieczeństwo informacji ma na celu zapewnienie ochrony przed nieautoryzowanym dostępem oraz jak firmy mogą ograniczać ryzyko incydentów wpływających na bezpieczeństwo organizacji.

System zarządzania bezpieczeństwem informacji i norma ISO 27001 jako fundament programu bezpieczeństwa informacji

System zarządzania bezpieczeństwem informacji oparty na standardach takich jak norma ISO 27001 pozwala organizacjom budować kompleksowe podejście do ochrony danych i systemów. Wdrożenie takiego systemu wspiera skuteczne zarządzanie ryzykiem oraz umożliwia rozwój spójnej strategii bezpieczeństwa informacji.

Program szkolenia obejmuje zagadnienia dotyczące bezpieczeństwa informacji w organizacji oraz praktyczne aspekty wdrażania rozwiązań poprawiających bezpieczeństwo danych w całym przedsiębiorstwie.
 

  1. Wprowadzenie do cyberbezpieczeństwa
    • Cyberbezpieczeństwo w dynamicznie zmieniającym się świecie
    • Rola człowieka w systemie bezpieczeństwa informacji
    • System Zarządzania Bezpieczeństwem Informacji (SZBI) wg PN-ISO/IEC 27001:2023
  2. Reputacja 
    • Skutki udanych cyberataków: finansowe, prawne, wizerunkowe
    • Przykłady incydentów z życia organizacji publicznych i firm
  3. Analiza ryzyka i regulacje
    • Czym jest analiza ryzyka i dlaczego jest fundamentem bezpieczeństwa
    • Polityki, regulaminy i procedury – po co one naprawdę są
    • Dyrektywa NIS2 i jej znaczenie dla organizacji
  4. Blackout, awarie i cyberataki
    • Czy przerwa w dostawie prądu lub usług IT może być skutkiem cyberataku?
    • Gotowość organizacji i pracowników na długotrwałe zakłócenia
  5. OSINT – biały wywiad
    • Czym jest OSINT i jakie informacje o sobie ujawniamy
    • Media społecznościowe, strony WWW, rejestry publiczne
    • Jak cyberprzestępcy wykorzystują legalnie dostępne dane
  6. Bezpieczeństwo haseł i uwierzytelniania
    • Jak budować silne hasła
    • Mnemotechniki i menedżery haseł
    • Bezpieczne przechowywanie haseł
    • Nowoczesne metody logowania (MFA, biometria)
    • Praktyczne wskazówki dla użytkowników
  7. Phishing i socjotechnika
    • „Pomyśl, zanim klikniesz”
    • Rodzaje ataków skierowanych do pracowników biurowych
    • Kampanie phishingowe – przykłady rzeczywistych wiadomości
    • Jak rozpoznać próbę oszustwa
  8. Bezpieczeństwo urządzeń mobilnych
    • Smartfon i tablet w pracy i podróży służbowej
    • Przykłady ataków w czasie rzeczywistym (SMS o dopłacie, fałszywe aplikacje)
    • Podstawowe zasady ochrony urządzeń mobilnych
  9. Bankowość elektroniczna
    • Trendy i kierunki zabezpieczania transakcji
    • Najczęstsze metody wyłudzeń finansowych
    • Bezpieczne nawyki użytkownika
  10. Bezpieczne korzystanie z poczty elektronicznej
    • Zasady bezpiecznej komunikacji e-mail
    • Załączniki, linki, podszywanie się pod nadawców
    • Odpowiedzialność użytkownika
  11. Sieci bezprzewodowe (Wi-Fi)
    • Zagrożenia związane z publicznymi i firmowymi sieciami Wi-Fi
    • Przykłady ataków na sieci bezprzewodowe
    • Dobre praktyki korzystania z sieci
  12. Profil zaufany i podpis elektroniczny
    • Profil zaufany a kwalifikowany podpis elektroniczny
    • Ryzyka i zasady bezpiecznego korzystania
  13. Kradzież danych i wycieki informacji
    • Do czego cyberprzestępcy wykorzystują skradzione dane
    • Kradzież tożsamości
    • Zgubiony pendrive jako źródło poważnego incydentu
    • „Cebulka” – handel danymi w sieci
  14. Podsłuchy i inwigilacja w XXI wieku
    • Nowoczesne gadżety szpiegowskie
    • Jak rozpoznać zagrożenia w przestrzeni biurowej
    • Na co zwracać uwagę w kontaktach z interesantami
  15. Gdzie szukać wiarygodnych informacji o cyberbezpieczeństwie
    • Sprawdzone źródła wiedzy i ostrzeżeń
    • Rola edukacji i aktualnej informacji
  16. Cyberhigiena
    • Zbiór zasad bezpiecznego zachowania w sieci
    • Cyberbezpieczeństwo w pracy i życiu prywatnym
    • Podsumowanie i kluczowe wnioski

Tomasz Janas

Prezes Zarządu Advisory w PKF Polska / Advisory Managing Director PKF Polska. Audytor wiodący ISO 27001. Ekspert ds. cyberbezpieczeństwa i ciągłości działania. Absolwent Polsko - Japońskiej Akademii Technik Komputerowych w Warszawie na kierunku System, Networking, and LAN/WAN Management.

Ekspert z ponad 16-letnim doświadczeniem w audytach bezpieczeństwa IT, analizie ryzyka oraz wdrażaniu systemów zgodnych z ISO 27001, ISO 22301 i DORA. Specjalizuje się w przygotowaniu firm do zgodności z dyrektywą NIS2 i ustawą o KSC, prowadzi audyty, opracowuje polityki bezpieczeństwa, plany BCP/DRP oraz dokumentację SZBI. Zna standardy IIA, wytyczne ENISA oraz Narodowe Standardy Cyberbezpieczeństwa. Ma doświadczenie w zarządzaniu projektami IT/OT oraz zespołami technicznymi i audytowymi. Prowadzi szkolenia i doradza organizacjom, jak skutecznie budować odporność cyfrową.

Ochrona danych osobowych i prywatność danych w świetle wymagań dotyczących przepisów prawnych

Szkolenie skierowane jest do osób odpowiedzialnych za ochronę danych oraz bezpieczeństwo systemów informatycznych w organizacjach. Szczególnie skorzystają z niego osoby zajmujące się zarządzaniem ryzykiem, przetwarzaniem danych oraz wdrażaniem procedur związanych z bezpieczeństwem informacji.

Szkolenie przeznaczone jest w szczególności dla:

  • pracowników działów IT oraz bezpieczeństwa informacji,
  • osób odpowiedzialnych za przetwarzanie danych osobowych,
  • specjalistów ds. compliance i ochrony danych,
  • kierowników projektów i menedżerów odpowiedzialnych za bezpieczeństwo organizacji,
  • osób odpowiedzialnych za wdrażanie polityki bezpieczeństwa informacji.

Bezpieczeństwo informacji, czyli poufność, integralność i dostępność danych w całym przedsiębiorstwie

Uczestnicy szkolenia zdobędą praktyczną wiedzę na temat ochrony informacji oraz budowania systemu bezpieczeństwa informacji w organizacji.

Podczas szkolenia uczestnicy:

  • poznają podejście do bezpieczeństwa informacji stosowane w nowoczesnych organizacjach,
  • dowiedzą się, jakie aspekty bezpieczeństwa informacji wpływają na bezpieczeństwo danych,
  • zrozumieją, jakie zagrożenia wpływają na bezpieczeństwo informacji oraz jak im przeciwdziałać,
  • poznają zasady budowania skutecznej strategii bezpieczeństwa informacji,
  • dowiedzą się, w jaki sposób zapewnić ochronę informacji przed nieautoryzowanym dostępem,
  • zrozumieją znaczenie poufności informacji oraz ochrony wrażliwych danych.

Skuteczna ochrona informacji i szkolenia pracowników jako element systemu bezpieczeństwa danych

Skuteczne zarządzanie bezpieczeństwem informacji wymaga nie tylko technologii, ale także odpowiednich procesów oraz świadomości pracowników. Dlatego ważnym elementem systemu bezpieczeństwa informacji są szkolenia pracowników oraz budowanie kultury bezpieczeństwa w organizacji.

Program szkolenia prezentuje kompleksowe podejście do bezpieczeństwa informacji oraz pokazuje, w jaki sposób organizacje mogą zarządzać bezpieczeństwem informacji poprzez wdrażanie procedur, polityk oraz rozwiązań technologicznych. Takie działania wspierają skuteczną ochronę danych oraz zwiększają poziom bezpieczeństwa danych w całym przedsiębiorstwie.

W cenie szkolenia
  • Czas trwania
    1 dzień / 8h (wykłady)
  • Materiały szkoleniowe
    w formie elektronicznej
  • Język
    szkolenie w języku polskim
  • Certyfikat / zaświadczenie
    o ukończeniu szkolenia

Potrzebujesz pomocy? Masz pytania do szkolenia?

Patrycja Lichacy

Patrycja Lichacy
Koordynatorka ds. projektów szkoleniowych
tel. 530 232 498

Skontaktuj się ze mną