Opis szkolenia
Bezpieczeństwo informacji to dziś jeden z najważniejszych obszarów zarządzania w nowoczesnych organizacjach. W praktyce bezpieczeństwo informacji to zestaw zasad, procesów oraz rozwiązań technicznych, które mają na celu zapewnienie ochrony informacji przed utratą, nieuprawnionym ujawnieniem lub modyfikacją. Współczesne organizacje przetwarzają ogromne ilości danych, dlatego skuteczne zarządzanie bezpieczeństwem informacji wymaga odpowiednich procedur, narzędzi oraz świadomych pracowników.
Informacji oznacza dziś realną wartość biznesową, dlatego bezpieczeństwo informacji stało się kluczowym elementem funkcjonowania firm. Organizacje muszą chronić zarówno poufne informacje, jak i dane operacyjne, systemy IT oraz wiedzę pracowników. Ochrona informacji w organizacji obejmuje działania organizacyjne, technologiczne i prawne, które pozwalają ograniczyć zagrożenia dla bezpieczeństwa informacji.
Szkolenie zostało przygotowane dla osób, które chcą zrozumieć, czym jest bezpieczeństwo informacji oraz jakie działania pozwalają skutecznie chronić dane w przedsiębiorstwie. Program koncentruje się na praktycznych aspektach zarządzania bezpieczeństwem informacji oraz budowaniu spójnego systemu bezpieczeństwa informacji w organizacji.
Celem szkolenia jest przedstawienie uczestnikom praktycznych zasad ochrony danych oraz budowania systemu bezpieczeństwa informacji w organizacji. Uczestnicy poznają definicję bezpieczeństwa informacji, jego podstawowe cele oraz kluczowe zasady bezpieczeństwa informacji, które pozwalają chronić dane i systemy przed zagrożeniami.
Podczas szkolenia omawiane są główne cele bezpieczeństwa informacji, takie jak poufność informacji, integralność danych oraz dostępność informacji. Uczestnicy dowiedzą się także, w jaki sposób bezpieczeństwo informacji obejmuje zarówno rozwiązania techniczne, jak i organizacyjne.
Szkolenie wyjaśnia również, w jaki sposób bezpieczeństwo informacji ma na celu zapewnienie ochrony przed nieautoryzowanym dostępem oraz jak firmy mogą ograniczać ryzyko incydentów wpływających na bezpieczeństwo organizacji.
System zarządzania bezpieczeństwem informacji oparty na standardach takich jak norma ISO 27001 pozwala organizacjom budować kompleksowe podejście do ochrony danych i systemów. Wdrożenie takiego systemu wspiera skuteczne zarządzanie ryzykiem oraz umożliwia rozwój spójnej strategii bezpieczeństwa informacji.
Program szkolenia obejmuje zagadnienia dotyczące bezpieczeństwa informacji w organizacji oraz praktyczne aspekty wdrażania rozwiązań poprawiających bezpieczeństwo danych w całym przedsiębiorstwie.
- Wprowadzenie do cyberbezpieczeństwa
- Cyberbezpieczeństwo w dynamicznie zmieniającym się świecie
- Rola człowieka w systemie bezpieczeństwa informacji
- System Zarządzania Bezpieczeństwem Informacji (SZBI) wg PN-ISO/IEC 27001:2023
- Reputacja
- Skutki udanych cyberataków: finansowe, prawne, wizerunkowe
- Przykłady incydentów z życia organizacji publicznych i firm
- Analiza ryzyka i regulacje
- Czym jest analiza ryzyka i dlaczego jest fundamentem bezpieczeństwa
- Polityki, regulaminy i procedury – po co one naprawdę są
- Dyrektywa NIS2 i jej znaczenie dla organizacji
- Blackout, awarie i cyberataki
- Czy przerwa w dostawie prądu lub usług IT może być skutkiem cyberataku?
- Gotowość organizacji i pracowników na długotrwałe zakłócenia
- OSINT – biały wywiad
- Czym jest OSINT i jakie informacje o sobie ujawniamy
- Media społecznościowe, strony WWW, rejestry publiczne
- Jak cyberprzestępcy wykorzystują legalnie dostępne dane
- Bezpieczeństwo haseł i uwierzytelniania
- Jak budować silne hasła
- Mnemotechniki i menedżery haseł
- Bezpieczne przechowywanie haseł
- Nowoczesne metody logowania (MFA, biometria)
- Praktyczne wskazówki dla użytkowników
- Phishing i socjotechnika
- „Pomyśl, zanim klikniesz”
- Rodzaje ataków skierowanych do pracowników biurowych
- Kampanie phishingowe – przykłady rzeczywistych wiadomości
- Jak rozpoznać próbę oszustwa
- Bezpieczeństwo urządzeń mobilnych
- Smartfon i tablet w pracy i podróży służbowej
- Przykłady ataków w czasie rzeczywistym (SMS o dopłacie, fałszywe aplikacje)
- Podstawowe zasady ochrony urządzeń mobilnych
- Bankowość elektroniczna
- Trendy i kierunki zabezpieczania transakcji
- Najczęstsze metody wyłudzeń finansowych
- Bezpieczne nawyki użytkownika
- Bezpieczne korzystanie z poczty elektronicznej
- Zasady bezpiecznej komunikacji e-mail
- Załączniki, linki, podszywanie się pod nadawców
- Odpowiedzialność użytkownika
- Sieci bezprzewodowe (Wi-Fi)
- Zagrożenia związane z publicznymi i firmowymi sieciami Wi-Fi
- Przykłady ataków na sieci bezprzewodowe
- Dobre praktyki korzystania z sieci
- Profil zaufany i podpis elektroniczny
- Profil zaufany a kwalifikowany podpis elektroniczny
- Ryzyka i zasady bezpiecznego korzystania
- Kradzież danych i wycieki informacji
- Do czego cyberprzestępcy wykorzystują skradzione dane
- Kradzież tożsamości
- Zgubiony pendrive jako źródło poważnego incydentu
- „Cebulka” – handel danymi w sieci
- Podsłuchy i inwigilacja w XXI wieku
- Nowoczesne gadżety szpiegowskie
- Jak rozpoznać zagrożenia w przestrzeni biurowej
- Na co zwracać uwagę w kontaktach z interesantami
- Gdzie szukać wiarygodnych informacji o cyberbezpieczeństwie
- Sprawdzone źródła wiedzy i ostrzeżeń
- Rola edukacji i aktualnej informacji
- Cyberhigiena
- Zbiór zasad bezpiecznego zachowania w sieci
- Cyberbezpieczeństwo w pracy i życiu prywatnym
- Podsumowanie i kluczowe wnioski
Tomasz Janas
Prezes Zarządu Advisory w PKF Polska / Advisory Managing Director PKF Polska. Audytor wiodący ISO 27001. Ekspert ds. cyberbezpieczeństwa i ciągłości działania. Absolwent Polsko - Japońskiej Akademii Technik Komputerowych w Warszawie na kierunku System, Networking, and LAN/WAN Management.
Ekspert z ponad 16-letnim doświadczeniem w audytach bezpieczeństwa IT, analizie ryzyka oraz wdrażaniu systemów zgodnych z ISO 27001, ISO 22301 i DORA. Specjalizuje się w przygotowaniu firm do zgodności z dyrektywą NIS2 i ustawą o KSC, prowadzi audyty, opracowuje polityki bezpieczeństwa, plany BCP/DRP oraz dokumentację SZBI. Zna standardy IIA, wytyczne ENISA oraz Narodowe Standardy Cyberbezpieczeństwa. Ma doświadczenie w zarządzaniu projektami IT/OT oraz zespołami technicznymi i audytowymi. Prowadzi szkolenia i doradza organizacjom, jak skutecznie budować odporność cyfrową.
Szkolenie skierowane jest do osób odpowiedzialnych za ochronę danych oraz bezpieczeństwo systemów informatycznych w organizacjach. Szczególnie skorzystają z niego osoby zajmujące się zarządzaniem ryzykiem, przetwarzaniem danych oraz wdrażaniem procedur związanych z bezpieczeństwem informacji.
Szkolenie przeznaczone jest w szczególności dla:
- pracowników działów IT oraz bezpieczeństwa informacji,
- osób odpowiedzialnych za przetwarzanie danych osobowych,
- specjalistów ds. compliance i ochrony danych,
- kierowników projektów i menedżerów odpowiedzialnych za bezpieczeństwo organizacji,
- osób odpowiedzialnych za wdrażanie polityki bezpieczeństwa informacji.
Uczestnicy szkolenia zdobędą praktyczną wiedzę na temat ochrony informacji oraz budowania systemu bezpieczeństwa informacji w organizacji.
Podczas szkolenia uczestnicy:
- poznają podejście do bezpieczeństwa informacji stosowane w nowoczesnych organizacjach,
- dowiedzą się, jakie aspekty bezpieczeństwa informacji wpływają na bezpieczeństwo danych,
- zrozumieją, jakie zagrożenia wpływają na bezpieczeństwo informacji oraz jak im przeciwdziałać,
- poznają zasady budowania skutecznej strategii bezpieczeństwa informacji,
- dowiedzą się, w jaki sposób zapewnić ochronę informacji przed nieautoryzowanym dostępem,
- zrozumieją znaczenie poufności informacji oraz ochrony wrażliwych danych.
Skuteczne zarządzanie bezpieczeństwem informacji wymaga nie tylko technologii, ale także odpowiednich procesów oraz świadomości pracowników. Dlatego ważnym elementem systemu bezpieczeństwa informacji są szkolenia pracowników oraz budowanie kultury bezpieczeństwa w organizacji.
Program szkolenia prezentuje kompleksowe podejście do bezpieczeństwa informacji oraz pokazuje, w jaki sposób organizacje mogą zarządzać bezpieczeństwem informacji poprzez wdrażanie procedur, polityk oraz rozwiązań technologicznych. Takie działania wspierają skuteczną ochronę danych oraz zwiększają poziom bezpieczeństwa danych w całym przedsiębiorstwie.
W cenie szkolenia
- Czas trwania
1 dzień / 8h (wykłady) -
Materiały szkoleniowe
w formie elektronicznej -
Język
szkolenie w języku polskim -
Certyfikat / zaświadczenie
o ukończeniu szkolenia
Zobacz także
Potrzebujesz pomocy? Masz pytania do szkolenia?
Patrycja Lichacy
Koordynatorka ds. projektów szkoleniowych
tel. 530 232 498
