SZKOLENIE CYBERBEZPIECZEŃSTWO DLA IOD
INSPEKTOR OCHRONY DANYCH

Praktyczne metody weryfikacji cyberrozwiązań w organizacji

Terminologia IT z punktu widzenia IOD

Detekcja oraz prewencja cyberzagrożeń

ISO-LEX - Audyty i szkolenia

Szkolenie Cyberbezpieczeństwo dla IOD | Czego się dowiesz?

Które przepisy prawa regulują / nawiązują do cyberbezpieczeństwa. Z racji tego, że są ogólne, gdzie szukać konkretnych wytycznych, rozwiązań czy też przykładów.

Rola Inspektora Ochrony Danych (IOD) w cyberbezpieczeństwie vs. dział IT. Czy jest zbędna? A może jednak niezbędna i dlaczego.

Wymiana informacji poprzez internet ‑ techniki zabezpieczeń, ataki, wycieki. Jak uporządkować zasady bezpieczeństwa oraz jak je prawidłowo wdrożyć.

Jakie są rodzaje cyberataków z podziałem na aktywa jednostki / organizacji począwszy od sprzętu kończąc na personelu. Jak może wyglądać detekcja oraz prewencja wobec zagrożeń z punktu widzenia Inspektora Ochrony Danych.

Jak IOD może monitorować zarządzanie cyberbezpieczeństwem w jednostce / organizacji. Czy musi być specjalistą IT aby monitorować cyberbezpieczeństwo w swojej jednostce / organizacji.

Na co zwracać uwagę w przypadku takich aktywów jak: komputery użytkowników, pamięci wymienne, serwery wewnętrzne oraz zewnętrzne jednostki / organizacji, strony www, poczta elektroniczna oraz wiele innych.

Poznasz ogrom informatycznej nomenklatury wytłumaczonej prostym i dostępnym językiem. Nie musisz być specjalistą IT aby rozumieć filozofię zabezpieczeń wraz z ich przykładami stosowania.


Szkolenie Cyberbezpieczeństwo dla IOD | Dlaczego warto uczestniczyć?

graf-in Wykładowcy

WIEDZA

Wykładowcy posiadają wieloletnie doświadczenie z zakresu cyberbezpieczeństwa sektora publicznego oraz niepublicznego. Liczne cyberaudyty oraz wdrożenia rozwiązań IT oparte są o nieustannie pogłębianą wiedzę branżową, standardy IT oraz standardy ISO.
graf-in Proste i oczywiste

PROSTOTA

Otrzymasz informacje, które wykorzystasz w praktyce Twojej pracy jako IOD uwzględniając kontekst cyberbezpieczeństwa sprzętowego, programowego oraz personalnego.
graf-in Wsparcie

WSPARCIE

Żadne pytanie nie pozostanie bez odpowiedzi, również to zadane w późniejszym terminie po szkoleniu. Zdajemy sobie świetnie sprawę z tego, że pewne aspekty mogą wymagać dodatkowych konsultacji ‑ zapewnimy Ci je.
graf-in Zaufanie Klientów

ZAUFANIE

Nasze doświadczenie w materii cyberbezpieczeństwa jest doceniane przez setki jeśli nie tysiące jednostek realizujących zadania publiczne, a także przez organizacje sektora niepublicznego. Możesz nam zaufać w zakresie problematyki cyberbezpieczeństwa, która jest wnikliwie analizowana przez naszych ekspertów od wielu lat.

Szkolenie Cyberbezpieczeństwo dla IOD | Co otrzymasz?

  • wiedzę nt. cyberbezpieczeństwa za pomocą łatwo przyswajalnego przekazu z licznymi przykładami;
  • wiedzę oraz podpowiedzi dot. prostego monitorowania cyberpodatności;
  • wykaz obszernej ilości elementów cyber szkoleniowych do wykorzystania w ramach wewnętrznych szkoleń IOD (zawarty w prezentacji);
  • rozbudowaną prezentację szkoleniową w postaci pliku PDF;
  • wsparcie poszkoleniowe prowadzącego szkolenie;
  • papierowy certyfikat ukończenia szkolenia (wysłany kurierem);
szkolenie cyberbezpieczeństwo dla IOD

Szkolenie Cyberbezpieczeństwo dla IOD | Agenda:

09:00
SZKOLENIE – MODUŁ I

  • Przepisy prawa, regulacje, wytyczne.
  • Bezpieczeństwo sprzętu & danych ‑ cz. 1.

10:15
PRZERWA
10:30
SZKOLENIE – MODUŁ II

  • Bezpieczeństwo sprzętu & danych ‑ cz. 2.
  • Strony www.
  • Bezpieczeństwo logowania oraz haseł w kontekście wycieków danych.

12:15
PRZERWA
12:30
SZKOLENIE – MODUŁ III

  • Poczta elektroniczna.
  • Komunikatory internetowe.
  • Zagrożenia fizyczne oraz logiczne bazujące na socjotechnice oraz błędach ludzkich.

15:00
ZAKOŃCZENIE SZKOLENIA

ZAKRES TEMATYCZNY SZKOLENIA :

Wszystkie omawiane tematy podczas szkolenia zostały pogrupowane tematycznie.

Niektóre pojęcia mogą się wydawać zawiłe… Nie martw się! Wytłumaczymy to w prosty sposób celem zrozumienia koncepcji wielopłaszczyznowego bezpieczeństwa.
Ta wiedza Ci się przyda!

Rozwiń (klikając) poniższe moduły celem zapoznania się ze szczegółami:

  1. Co to jest SZBI oraz SZCD.
  2. Co składa się na SZBI (System Zarządzania Bezpieczeństwem Informacji).
  3. Co składa się na SZCD (System Zarządzania Ciągłością Działania).
  4. Jakie przepisy prawa oraz wytyczne brać pod uwagę w SZBI oraz SZCD w kontekście cyberbezpieczeństwa.
  5. Kto i jak audytuje cyberbezpieczeństwo w świetle przepisów prawa.
  1. Zewnętrzne centralne zarządzanie bezpieczeństwem (SOC) ‑ czym jest i kiedy się stosuje.
  2. Stacja komputerowa:
    1. Zdalne pulpity.
    2. Zabezpieczenia:
      1. Blokowanie dostępu do zawartości ekranu oraz samego komputera.
      2. Uprawnienia użytkowników oraz administratorów.
      3. Oprogramowanie antywirusowe.
      4. Detekcja i prewencja przed naruszeniami bezpieczeństwa sieciowego (IDS/IPS).
      5. Monitorowanie, wykrywanie i reagowanie wobec zagrożeń w urządzeniach końcowych (EDR).
      6. Zapobieganie utracie, niewłaściwemu ujawnieniu lub kradzieży wrażliwych danych (DLP).
  3. Serwer:
    1. Wewnątrz organizacji:
      1. Serwer domenowy.
      2. Serwer wykonawczy.
      3. Serwer plików / serwer backup.
      4. Zabezpieczenia:
        1. Środowisko domenowe.
        2. Oprogramowanie antywirusowe.
        3. Detekcja i prewencja przed naruszeniami bezpieczeństwa sieciowego (IDS/IPS).
        4. Monitorowanie, wykrywanie i reagowanie wobec zagrożeń w urządzeniach serwerowych (EDR).
        5. Zarządzanie poświadczeniami użytkowników (PAM).
        6. Zarządzanie dostępem do baz danych (DAM).
        7. Zasilanie awaryjne urządzeń serwerowych (UPS).
    2. Na zewnątrz organizacji:
      1. Kolokacja.
      2. Chmura.
      3. Repozytorium ministerialne.
  4. Sieć wewnętrzna:
    1. Inwentaryzacja sprzętu oraz oprogramowania (SAM).
    2. Zabezpieczenia:
      1. Detekcja i prewencja przed naruszeniami bezpieczeństwa sieciowego (IDS/IPS).
      2. Monitorowanie, wykrywanie i reagowanie wobec zagrożeń w sieci (NDR/XDR).
      3. Zarządzanie Informacją i Zdarzeniami Bezpieczeństwa (SIEM).
      4. Kontrola dostępu do sieci (NAC).
      5. Baza danych zarządzania konfiguracją (CMDB).
      6. Segmentacja sieci (fizyczna oraz logiczna).
    3. Sieć bezprzewodowa (Wi‑Fi) ‑ Podstawowe zasady bezpieczeństwa wewnątrz organizacji:
      1. Izolacja sieci Wi‑Fi od sieci LAN ‑ dostęp do zasobów jednostki.
      2. Autoryzacja użytkowników sieci (RADIUS).
      3. Standardy kryptografii: WPA2‑PSK & WPA 2/3 Enterprise.
      4. Problematyka adresu MAC karty sieciowej w urządzeniu mobilnym ‑ publiczny dostęp do internetu oraz „kradzież” adresu MAC.
      5. WPS oraz UPnP ‑ najczęstsze błędy.
  5. Sieć zewnętrzna:
    1. Dostęp z zewnątrz do organizacji podczas pracy zdalnej.
    2. Rodzaje połączeń zdalnych (w tym VPN).
    3. Dobre praktyki podczas zdalnego połączenia.
  6. Telefon komórkowy:
    1. PIN i znak graficzny.
    2. Szyfrowanie pamięci.
    3. Program antywirusowy.
    4. Wi‑Fi podczas braku użytkowania ‑ zagrożenia.
    5. Aplikacje i ich zakres żądanych uprawnień.
    6. Zdjęcia ‑ zjawisko metadanych.
    7. Połączenia telefoniczne.
    8. Geolokalizacja.
    9. Zarządzanie służbowymi urządzeniami mobilnymi (MDM).
  7. Nośniki wymienne / przenośne:
    1. Jakie stosować nośniki.
    2. Szyfrowanie ‑ w jaki sposób i jaki standard.
  1. Bezpieczeństwo stron www ‑ zasady:
    1. Kryptografia transmisji danych.
    2. Zabezpieczenie przed atakami (WAF) (w przypadku stron własnych organizacji).
    3. Zabezpieczenie antyDDoS (w przypadku stron własnych organizacji).
    4. Metody sprawdzania bezpieczeństwa stron www.
    5. Zielona kłódka & tryb incognito.
  2. Phishing & spoofing ‑ najczęstsze rodzaje ataków:
    1. Spear phishing.
    2. Whaling.
    3. Clone phishing.
    4. Brand phishing.
    5. Vishing.
    6. Smishing.
    7. Phishing wyszukiwarkowy.
    8. Phishing DNS.
    9. Atak techniką „Browser In The Browser”.
  3. Profil zaufany & bankowość.
  4. Dodatkowe aplikacje / wtyczki w przeglądarce:
    1. Wykradanie danych z przeglądarki.
    2. Blokada podejrzanych stron.
    3. Konwertowanie plików online.
  1. Zarządzanie:
    1. Hasła ‑ wytyczne oraz zasady tworzenia.
    2. Passwordless ‑ omówienie.
    3. Menedżery haseł ‑ przykłady oraz omówienie.
  2. Metody „łamania” haseł:
    1. Metoda słownikowa (atak słownikowy).
    2. Metoda bruteforce (siłowa).
  3. Autoryzacja wielokrotna / podwójna ‑ MFA/2FA:
    1. Jak podwójna autoryzacja używana jest w praktyce i za pomocą jakich narzędzi.
  4. Monitorowanie wycieków danych (w tym m.in. loginy oraz hasła)
    1. Omówienie przykładowych technik sprawdzania wycieków danych w sieci oraz przeciwdziałanie.
  1. Podstawowe zasady bezpieczeństwa.
  2. Serwer poczty wewnętrzny / zewnętrzny:
    1. Kryptografia (certyfikat SSL/TLS) ‑ metody sprawdzania.
    2. Metody sprawdzania rekordów DNS zabezpieczających przed podszywaniem się nadawcy wiadomości e-mail (SPF, DKIM, DMARC).
    3. Metody sprawdzania baz danych identyfikujących SPAM (RBL).
    4. Omówienie zjawiska przeciwdziałania wyciekom danych na poziomie poczty elektronicznej (DLP).
  3. Szyfrowanie załączników ‑ omówienie technik.
  4. Certyfikat S/MIME ‑ omówienie oraz przykłady zastosowań.
  5. Poczta służbowa & prywatna ‑ zestawienie zabezpieczeń oraz aspektu formalno-prawnego.
  6. E-mail wyłudzający informacje ‑ jak rozpoznać.
    1. W jaki sposób można nie zauważyć różnicy w adresie linku w wiadomości e‑mail czy strony www.
    2. Przykładowe zasady bezpieczeństwa z linkami oraz załącznikami w wiadomościach e‑mail. Omówienie narzędzi detekcyjnych oraz prewencyjnych.
    3. Narzędzia do podszywania się pod nadawcę wiadomości e‑mail ‑ przykłady.
  1. Omówienie bezpieczeństwa na przykładzie najczęściej stosowanych komunikatorów.
  1. Przegląd łatwo dostępnych urządzeń oraz technik celem kradzieży informacji.
  2. Przykłady narzędzi do tzw. „białego wywiadu” (OSINT).
  3. Przykłady narzędzi do sprawdzania urządzeń w sieci internet.

Informacje organizacyjne

Szkolenia

Czas trwania szkolenia: 6 godzin zegarowych.

Rodzaj szkolenia: wideokonferencja.

​​​​​​​Metoda prowadzenia: szkolenie on‑line, studium przypadku.

Forma zgłoszenia się na szkolenie: poprzez formularz do pobrania i jego odesłanie na adres: biuro@iso‑lex.pl

Koszt uczestnictwa: 600 zł brutto / 2 osoby z jednostki. Każda dodatkowa osoba z jednostki to 150 zł brutto. W przypadku braku podstawy do zwolnienia podatku VAT ‑ podane kwoty to kwoty netto.

Zadaj pytanie bezpośrednio poprzez formularz kontaktowy:

KLAUZULA INFORMACYJNA