SZKOLENIE CYBER BEZPIECZEŃSTWO DLA IOD
INSPEKTOR OCHRONY DANYCH
Praktyczne metody weryfikacji cyberrozwiązań w organizacji
Terminologia IT z punktu widzenia IOD
Detekcja oraz prewencja cyberzagrożeń

Szkolenie Cyberbezpieczeństwo dla IOD | Czego się dowiesz?
Szkolenie Cyberbezpieczeństwo dla IOD | Dlaczego warto uczestniczyć?
Szkolenie Cyberbezpieczeństwo dla IOD | Co otrzymasz?
- wiedzę nt. cyberbezpieczeństwa za pomocą łatwo przyswajalnego przekazu z licznymi przykładami;
- wiedzę oraz podpowiedzi dot. prostego monitorowania cyberpodatności;
- wykaz obszernej ilości elementów cyber szkoleniowych do wykorzystania w ramach wewnętrznych szkoleń IOD (zawarty w prezentacji);
- rozbudowaną prezentację szkoleniową w postaci pliku PDF;
- wsparcie poszkoleniowe prowadzącego szkolenie;
- papierowy certyfikat ukończenia szkolenia (wysłany kurierem);

Szkolenie Cyberbezpieczeństwo dla IOD | Agenda:
- Przepisy prawa, regulacje, wytyczne.
- Bezpieczeństwo sprzętu & danych ‑ cz. 1.
- Bezpieczeństwo sprzętu & danych ‑ cz. 2.
- Strony www.
- Bezpieczeństwo logowania oraz haseł w kontekście wycieków danych.
- Poczta elektroniczna.
- Komunikatory internetowe.
- Zagrożenia fizyczne oraz logiczne bazujące na socjotechnice oraz błędach ludzkich.
ZAKRES TEMATYCZNY SZKOLENIA :
Wszystkie omawiane tematy podczas szkolenia zostały pogrupowane tematycznie.
- Co to jest SZBI oraz SZCD.
- Co składa się na SZBI (System Zarządzania Bezpieczeństwem Informacji).
- Co składa się na SZCD (System Zarządzania Ciągłością Działania).
- Jakie przepisy prawa oraz wytyczne brać pod uwagę w SZBI oraz SZCD w kontekście cyberbezpieczeństwa.
- Kto i jak audytuje cyberbezpieczeństwo w świetle przepisów prawa.
- Zewnętrzne centralne zarządzanie bezpieczeństwem (SOC) ‑ czym jest i kiedy się stosuje.
- Stacja komputerowa:
- Zdalne pulpity.
- Zabezpieczenia:
- Blokowanie dostępu do zawartości ekranu oraz samego komputera.
- Uprawnienia użytkowników oraz administratorów.
- Oprogramowanie antywirusowe.
- Detekcja i prewencja przed naruszeniami bezpieczeństwa sieciowego (IDS/IPS).
- Monitorowanie, wykrywanie i reagowanie wobec zagrożeń w urządzeniach końcowych (EDR).
- Zapobieganie utracie, niewłaściwemu ujawnieniu lub kradzieży wrażliwych danych (DLP).
- Serwer:
- Wewnątrz organizacji:
- Serwer domenowy.
- Serwer wykonawczy.
- Serwer plików / serwer backup.
- Zabezpieczenia:
- Środowisko domenowe.
- Oprogramowanie antywirusowe.
- Detekcja i prewencja przed naruszeniami bezpieczeństwa sieciowego (IDS/IPS).
- Monitorowanie, wykrywanie i reagowanie wobec zagrożeń w urządzeniach serwerowych (EDR).
- Zarządzanie poświadczeniami użytkowników (PAM).
- Zarządzanie dostępem do baz danych (DAM).
- Zasilanie awaryjne urządzeń serwerowych (UPS).
- Na zewnątrz organizacji:
- Kolokacja.
- Chmura.
- Repozytorium ministerialne.
- Wewnątrz organizacji:
- Sieć wewnętrzna:
- Inwentaryzacja sprzętu oraz oprogramowania (SAM).
- Zabezpieczenia:
- Detekcja i prewencja przed naruszeniami bezpieczeństwa sieciowego (IDS/IPS).
- Monitorowanie, wykrywanie i reagowanie wobec zagrożeń w sieci (NDR/XDR).
- Zarządzanie Informacją i Zdarzeniami Bezpieczeństwa (SIEM).
- Kontrola dostępu do sieci (NAC).
- Baza danych zarządzania konfiguracją (CMDB).
- Segmentacja sieci (fizyczna oraz logiczna).
- Sieć bezprzewodowa (Wi‑Fi) ‑ Podstawowe zasady bezpieczeństwa wewnątrz organizacji:
- Izolacja sieci Wi‑Fi od sieci LAN ‑ dostęp do zasobów jednostki.
- Autoryzacja użytkowników sieci (RADIUS).
- Standardy kryptografii: WPA2‑PSK & WPA 2/3 Enterprise.
- Problematyka adresu MAC karty sieciowej w urządzeniu mobilnym ‑ publiczny dostęp do internetu oraz „kradzież” adresu MAC.
- WPS oraz UPnP ‑ najczęstsze błędy.
- Sieć zewnętrzna:
- Dostęp z zewnątrz do organizacji podczas pracy zdalnej.
- Rodzaje połączeń zdalnych (w tym VPN).
- Dobre praktyki podczas zdalnego połączenia.
- Telefon komórkowy:
- PIN i znak graficzny.
- Szyfrowanie pamięci.
- Program antywirusowy.
- Wi‑Fi podczas braku użytkowania ‑ zagrożenia.
- Aplikacje i ich zakres żądanych uprawnień.
- Zdjęcia ‑ zjawisko metadanych.
- Połączenia telefoniczne.
- Geolokalizacja.
- Zarządzanie służbowymi urządzeniami mobilnymi (MDM).
- Nośniki wymienne / przenośne:
- Jakie stosować nośniki.
- Szyfrowanie ‑ w jaki sposób i jaki standard.
- Bezpieczeństwo stron www ‑ zasady:
- Kryptografia transmisji danych.
- Zabezpieczenie przed atakami (WAF) (w przypadku stron własnych organizacji).
- Zabezpieczenie antyDDoS (w przypadku stron własnych organizacji).
- Metody sprawdzania bezpieczeństwa stron www.
- Zielona kłódka & tryb incognito.
- Phishing & spoofing ‑ najczęstsze rodzaje ataków:
- Spear phishing.
- Whaling.
- Clone phishing.
- Brand phishing.
- Vishing.
- Smishing.
- Phishing wyszukiwarkowy.
- Phishing DNS.
- Atak techniką „Browser In The Browser”.
- Profil zaufany & bankowość.
- Dodatkowe aplikacje / wtyczki w przeglądarce:
- Wykradanie danych z przeglądarki.
- Blokada podejrzanych stron.
- Konwertowanie plików online.
- Zarządzanie:
- Hasła ‑ wytyczne oraz zasady tworzenia.
- Passwordless ‑ omówienie.
- Menedżery haseł ‑ przykłady oraz omówienie.
- Metody „łamania” haseł:
- Metoda słownikowa (atak słownikowy).
- Metoda bruteforce (siłowa).
- Autoryzacja wielokrotna / podwójna ‑ MFA/2FA:
- Jak podwójna autoryzacja używana jest w praktyce i za pomocą jakich narzędzi.
- Monitorowanie wycieków danych (w tym m.in. loginy oraz hasła)
- Omówienie przykładowych technik sprawdzania wycieków danych w sieci oraz przeciwdziałanie.
- Podstawowe zasady bezpieczeństwa.
- Serwer poczty wewnętrzny / zewnętrzny:
- Kryptografia (certyfikat SSL/TLS) ‑ metody sprawdzania.
- Metody sprawdzania rekordów DNS zabezpieczających przed podszywaniem się nadawcy wiadomości e-mail (SPF, DKIM, DMARC).
- Metody sprawdzania baz danych identyfikujących SPAM (RBL).
- Omówienie zjawiska przeciwdziałania wyciekom danych na poziomie poczty elektronicznej (DLP).
- Szyfrowanie załączników ‑ omówienie technik.
- Certyfikat S/MIME ‑ omówienie oraz przykłady zastosowań.
- Poczta służbowa & prywatna ‑ zestawienie zabezpieczeń oraz aspektu formalno-prawnego.
- E-mail wyłudzający informacje ‑ jak rozpoznać.
- W jaki sposób można nie zauważyć różnicy w adresie linku w wiadomości e‑mail czy strony www.
- Przykładowe zasady bezpieczeństwa z linkami oraz załącznikami w wiadomościach e‑mail. Omówienie narzędzi detekcyjnych oraz prewencyjnych.
- Narzędzia do podszywania się pod nadawcę wiadomości e‑mail ‑ przykłady.
- Omówienie bezpieczeństwa na przykładzie najczęściej stosowanych komunikatorów.
- Przegląd łatwo dostępnych urządzeń oraz technik celem kradzieży informacji.
- Przykłady narzędzi do tzw. „białego wywiadu” (OSINT).
- Przykłady narzędzi do sprawdzania urządzeń w sieci internet.

Czas trwania szkolenia: 6 godzin zegarowych.
Rodzaj szkolenia: wideokonferencja.
Metoda prowadzenia: szkolenie on‑line, studium przypadku.
Forma zgłoszenia się na szkolenie: poprzez formularz do pobrania i jego odesłanie na adres: [email protected]
Koszt uczestnictwa: 600 zł brutto / 2 osoby z jednostki. Każda dodatkowa osoba z jednostki to 150 zł brutto. W przypadku braku podstawy do zwolnienia podatku VAT ‑ podane kwoty to kwoty netto.
Kontakt ws. szkolenia:
Zadaj pytanie bezpośrednio poprzez formularz kontaktowy:
KLAUZULA INFORMACYJNA