Szkolenia Cyberbezpieczeństwo

Terminy gwarantowane
1 termin gwarantowany?
Standardy JSystems
- Wszyscy nasi trenerzy muszą być praktykami i osiągać średnią z ankiet minimum 4.75 na 5. Nie ma wśród nas trenerów-teoretyków. Każdy trener JSystems ma bogate doświadczenie komercyjne w zakresie tematów z których prowadzi szkolenia.
- Wszystkie szkolenia mają format warszatowy. Każde zagadnienie teoretyczne jest poparte rzędem warsztatów w ściśle określonym formacie.
- Terminy gwarantowane na 100%. Jeśli jakiś termin jest oznaczony jako gwarantowany, oznacza to że odbędzie się nawet jeśli część grupy wycofa się z udziału. Ryzyko ponosimy my jako organizator.
- Do każdego szkolenia które wymaga jakiegokolwiek oprogramowania dostarczamy skonfigurowane, gotowe hosty w chmurze. Dzięki temu uczestnik nie musi nic instalować na swoim komputerze (i bić się z blokadami korporacyjnymi). Połączenie następuje przez zdalny pulpit lub SSH - w zależności od szkolenia.
Pentesty


Tworzysz aplikacje webowe? A może takimi zarządzasz? Twój szef wymaga od Ciebie rekomendacji pod kątem bezpieczeństwa aplikacji webowej a Ty nie wiesz co zrobić? A może sam chciałbyś zmienić swoją ścieżkę zawodową i zostać pentesterem albo red teamerem?
Jesteś administratorem systemów Linux, Windows? A może takimi systemami zarządzasz?
Twój szef wymaga od Ciebie rekomendacji pod kątem bezpieczeństwa systemów operacyjnych a Ty nie wiesz co zrobić?
Jeżeli szukasz szkolenia kompleksowego- To szkolenie jest dla Ciebie!
Czy zastanawiałeś / zastanawiałaś się kiedyś w jaki sposób można przetestować aplikację webową a następnie zarekomendować czynności poprawiające jej bezpieczeństwo?
Czy zastanawiałeś / zastanawiałaś się kiedyś w jaki sposób można przetestować oraz następnie zarekomendować czynności poprawiające bezpieczeństwo dla danego systemu operacyjnego?
Musimy być bowiem świadomi, że każda aplikacja webowa dostępna z poziomu sieci Internet, oraz każdy system operacyjny skonfigurowany w sposób domyślny może być narażony na działania niepożądane ze strony "hackerów".
Na tym szkoleniu uczestnicy dowiedzą się:
- W jaki sposób przetestować systemy operacyjne z rodziny Linux oraz Windows, w tym ich subkomponenty;
- W jaki sposób wykonać raport z tak przeprowadzonego testu;
- W jaki sposób uzupełnić raport o rekomendacje, które poprawią bezpieczeństwo badanego systemu operacyjnego.
- W jaki sposób przetestować aplikację webową;
- W jaki sposób wykonać raport z tak przeprowadzonego testu;
- Jakie rekomendacje, które poprawią bezpieczeństwo badanej aplikacji webowej mogą zostać wydane w ramach określonych podatności;
- Jakie są najpopularniejsze typy ataków, które mogą spotkać naszą aplikację webową.
Po szkoleniu, każdy uczestnik będzie posiadał fundamentalną wiedzę z zakresu wykonywania testów penetracyjnych web aplikacji oraz wykonywania testów penetracyjnych systemów operacyjnych z rodziny Linux oraz Windows dzięki czemu będzie mógł rekomendować lub/i wdrożyć niezbędne poprawki bezpieczeństwa w organizacji i nie tylko.
Prowadzący szkolenie:
Adrian Chaber
Inżynier informatyki zawodowo związany z SALESManago, gdzie jako Head of IT Security stawia czoła wyzwaniom związanym z bezpieczeństwem tworzonego przez firmę oprogramowania oraz zgodnością z normami i standardami bezpieczeństwa informatycznego w ramach całej organizacji. Doświadczenie zdobywał między innymi u takich organizacji jak IBM, ING czy Akamai. Pasjonat informatyki i szeroko pojętej wiedzy. Na zadawane pytania, na które nie zna odpowiedź zawsze odpowiada "jeszcze tego nie wiem, ale na pewno się dowiem".

Tworzysz aplikacje webowe? A może takimi zarządzasz? Twój szef wymaga od Ciebie rekomendacji pod kątem bezpieczeństwa aplikacji webowej a Ty nie wiesz co zrobić? A może sam chciałbyś zmienić swoją ścieżkę zawodową i zostać pentesterem albo red teamerem?
Jeżeli odpowiedź na jedno z powyższych pytań brzmi - "TAK" - To szkolenie jest dla Ciebie!
Czy zastanawiałeś / zastanawiałaś się kiedyś w jaki sposób można przetestować aplikację webową a następnie zarekomendować czynności poprawiające jej bezpieczeństwo?
Musimy być bowiem świadomi, że każda aplikacja webowa dostępna z poziomu sieci Internet może być narażona na działania niepożądane ze strony "hackerów".
Na tym szkoleniu uczestnicy dowiedzą się:
- W jaki sposób przetestować aplikację webową;
- W jaki sposób wykonać raport z tak przeprowadzonego testu;
- Jakie rekomendacje, które poprawią bezpieczeństwo badanej aplikacji webowej mogą zostać wydane w ramach określonych podatności;
- Jakie są najpopularniejsze typy ataków, które mogą spotkać naszą aplikację webową.
Po szkoleniu, każdy uczestnik będzie posiadał fundamentalną wiedzę z zakresu wykonywania testów penetracyjnych web aplikacji dzięki czemu będzie mógł rekomendować lub/i wdrożyć niezbędne poprawki bezpieczeństwa w organizacji i nie tylko.
Wymagania wstępne:
Aby w pełni zrozumieć prezentowany podczas szkolenia materiał wymagana jest:
- Podstawowa znajomość działania aplikacji webowych;
- Podstawowa znajomość działania silników witryn internetowych;
- Podstawowa znajomość działania serwerów WWW (Apache, NGINX, IIS);
- Podstawowa umiejętność obsługi systemów operacyjnych z rodziny Linux.
Zachęcamy do zapoznania się z naszą ofertą szkoleniową celem uzupełnienia wiedzy z wyżej wymienionych zagadnień.
Prowadzący szkolenie:
Adrian Chaber
Inżynier informatyki zawodowo związany z SALESManago, gdzie jako Head of IT Security stawia czoła wyzwaniom związanym z bezpieczeństwem tworzonego przez firmę oprogramowania oraz zgodnością z normami i standardami bezpieczeństwa informatycznego w ramach całej organizacji. Doświadczenie zdobywał między innymi u takich organizacji jak IBM, ING czy Akamai. Pasjonat informatyki i szeroko pojętej wiedzy. Na zadawane pytania, na które nie zna odpowiedź zawsze odpowiada "jeszcze tego nie wiem, ale na pewno się dowiem".

Jesteś administratorem systemów Linux, Windows? A może takimi systemami zarządzasz?
Twój szef wymaga od Ciebie rekomendacji pod kątem bezpieczeństwa systemów operacyjnych a Ty nie wiesz co zrobić?
Jeżeli odpowiedź na jedno z powyższych pytań brzmi - "TAK" - To szkolenie jest dla Ciebie! Czy zastanawiałeś / zastanawiałaś się kiedyś w jaki sposób można przetestować oraz następnie zarekomendować czynności poprawiające bezpieczeństwo dla danego systemu operacyjnego? Czy wiesz, że każdy system operacyjny skonfigurowany w sposób domyślny może być narażony na działania niepożądane osób trzecich czyli tak zwanych "hackerów"?
Na tym szkoleniu uczestnicy dowiedzą się:
- W jaki sposób przetestować systemy operacyjne z rodziny Linux oraz Windows, w tym ich subkomponenty;
- W jaki sposób wykonać raport z tak przeprowadzonego testu;
- W jaki sposób uzupełnić raport o rekomendacje, które poprawią bezpieczeństwo badanego systemu operacyjnego.
Po szkoleniu, każdy uczestnik będzie posiadał fundamentalną wiedzę z zakresu wykonywania testów penetracyjnych systemów operacyjnych z rodziny Linux oraz Windows dzięki czemu będzie mógł zarekomendować lub/i wdrożyć niezbędne poprawki bezpieczeństwa w organizacji i nie tylko.
Wymagania wstępne:
Do prawidłowego przeprowadzenia szkolenia wymagana jest:
- Podstawowa znajomość działania systemów operacyjnych z rodziny Linux;
- Podstawowa znajomość działania systemów operacyjnych z rodziny Windows;
- Podstawowa znajomość działania usługi Active Directory;
- Podstawowa znajomość działania usług katalogowych (LDAP).
Zachęcamy do zapoznania się z naszą ofertą szkoleniową celem uzupełnienia wiedzy z wyżej wymienionych zagadnień.
Prowadzący szkolenie:
Adrian Chaber
Inżynier informatyki zawodowo związany z SALESManago, gdzie jako Head of IT Security stawia czoła wyzwaniom związanym z bezpieczeństwem tworzonego przez firmę oprogramowania oraz zgodnością z normami i standardami bezpieczeństwa informatycznego w ramach całej organizacji. Doświadczenie zdobywał między innymi u takich organizacji jak IBM, ING czy Akamai. Pasjonat informatyki i szeroko pojętej wiedzy. Na zadawane pytania, na które nie zna odpowiedź zawsze odpowiada "jeszcze tego nie wiem, ale na pewno się dowiem".
Blue Team
W dzisiejszym dynamicznym świecie cyberzagrożeń, rola Blue Teamu jest kluczowa dla bezpieczeństwa każdej organizacji. Czy jesteś gotów stać się niezastąpionym ogniwem w cyfrowej obronie? Nasze kompleksowe szkolenie "CyberTwierdza: Fundamenty Blue Teamu" to Twoja szansa na zdobycie dogłębnej wiedzy i praktycznych umiejętności, które pozwolą Ci skutecznie chronić cyfrowe aktywa.
Podczas tego intensywnego kursu zdobędziesz kompleksową wiedzę i umiejętności z kluczowych obszarów bezpieczeństwa Blue Teamu:
- Audyt i weryfikacja bezpieczeństwa
Nauczysz się, jak przeprowadzać szczegółowe audyty, weryfikować ciasteczka, domeny, nagłówki oraz analizować raporty bezpieczeństwa, aby identyfikować potencjalne luki. - Mitygacja zagrożeń
Poznasz sprawdzone techniki mitygacji zagrożeń, które pozwolą Ci zminimalizować ryzyko udanych ataków. - Bezpieczeństwo sieci i architektury
Dogłębnie zrozumiesz zasady bezpieczeństwa sieci, nauczysz się projektować odporną architekturę i wdrażać skuteczną segmentację sieci. - Konfiguracja i protokoły
Opanujesz najlepsze praktyki konfiguracji systemów oraz poznasz kluczowe protokoły sieciowe, w tym różnice między HTTP/1, HTTP/2 i HTTP/3 oraz ich metody. - Zero trust
Zrozumiesz i wdrożysz koncepcję Zero Trust, która rewolucjonizuje podejście do bezpieczeństwa. - Analiza zagrożeń i narzędzia SOC
Poznasz metody analizy zagrożeń oraz nauczysz się wykorzystywać zaawansowane narzędzia takie jak GVM, SIEM i ELK do monitorowania i reagowania na incydenty. - Polityki bezpieczeństwa
Dowiesz się, jak tworzyć i zarządzać najważniejszymi politykami bezpieczeństwa, zapewniając zgodność i efektywność działania. - Zarządzanie incydentami i ryzykiem
Zdobędziesz praktyczne umiejętności w zakresie zarządzania incydentami bezpieczeństwa oraz skutecznego zarządzania ryzykiem cybernetycznym.
Prowadzący szkolenie:
Adrian Chaber
Inżynier informatyki zawodowo związany z SALESManago, gdzie jako Head of IT Security stawia czoła wyzwaniom związanym z bezpieczeństwem tworzonego przez firmę oprogramowania oraz zgodnością z normami i standardami bezpieczeństwa informatycznego w ramach całej organizacji. Doświadczenie zdobywał między innymi u takich organizacji jak IBM, ING czy Akamai. Pasjonat informatyki i szeroko pojętej wiedzy. Na zadawane pytania, na które nie zna odpowiedź zawsze odpowiada "jeszcze tego nie wiem, ale na pewno się dowiem".
Cloudflare to jedno z najpotężniejszych narzędzi w arsenale zespołów Blue Team. Jeśli zależy Ci na bezpieczeństwie aplikacji, ochronie przed atakami i optymalizacji dostępności usług – to szkolenie jest właśnie dla Ciebie.
Podczas intensywnych zajęć nauczysz się, jak w praktyce wykorzystać Cloudflare i Nginx do:
- zabezpieczenia aplikacji webowych przed atakami DDoS, botami i skanowaniem podatności,
- izolowania infrastruktury od publicznego Internetu dzięki tunelom Cloudflare,
- tworzenia reguł WAF, ograniczeń geolokalizacyjnych i polityk bezpieczeństwa ruchu,
- konfigurowania szyfrowania TLS oraz egzekwowania protokołów HTTPS z HSTS i przekierowaniami,
- diagnozy problemów sieciowych, nagłówków HTTP i zachowań przeglądarek,
- zarządzania DNS i pocztą z zachowaniem zgodności z SPF, DKIM i DMARC,
- automatyzacji zadań z użyciem API, skryptów curl i Ansible – przydatne w większych środowiskach ITSec/DevSecOps,
- monitorowania i analizowania ruchu z wykorzystaniem Cloudflare Security Insights i filtrów botów.
Co wyróżnia to szkolenie?
- Cloudflare w centrum uwagi – omawiamy funkcje nie tylko te znane, ale też mniej oczywiste, często pomijane w codziennej pracy (jak Magic, R2, Turnstile czy Workers).
- Nacisk na bezpieczeństwo – każdy moduł szkoleniowy skupia się na kontekście bezpieczeństwa sieci, aplikacji i danych.
- Pełne środowisko testowe – otrzymasz domenę, serwer VPS, i dostęp do narzędzi umożliwiających praktyczne wdrożenia.
Dla kogo?
Szkolenie jest dedykowane specjalistom Blue Team, administratorom systemów, inżynierom DevSecOps oraz wszystkim zainteresowanym budową nowoczesnych, odpornych na ataki aplikacji i środowisk sieciowych.
Po szkoleniu:
- Będziesz potrafił zabezpieczyć i opublikować aplikację bez publicznego IP.
- Ustawisz reguły firewall, przetestujesz WAF i zdiagnozujesz ataki warstwy aplikacyjnej.
- Otrzymasz zestaw narzędzi i gotowych rozwiązań, które możesz wdrożyć od razu w swojej organizacji.
To praktyczne szkolenie łączy świat administracji, automatyzacji i bezpieczeństwa – przez pryzmat jednego z najpotężniejszych narzędzi ochrony aplikacji webowych dostępnych na rynku.
Prowadzący szkolenie:
Tomasz Siroń
Specjalista IT z wieloletnim doświadczeniem w administracji systemami Linux, zarządzaniu sieciami oraz wdrażaniu rozwiązań DevOps. Tomasz zarządza infrastrukturą IT europejskich firm, współpracując z polskimi i międzynarodowymi korporacjami. Skupia się na projektowaniu systemów, automatyzacji procesów i zwiększaniu skalowalności, dostosowując technologie do rzeczywistych potrzeb biznesowych.
W swojej karierze wdrożył kompleksowe rozwiązania sieciowe i serwerowe, w tym zaawansowane konfiguracje VPN dla tysięcy użytkowników. Jest również twórcą projektu Sterowanie24.pl, umożliwiającego zdalne sterowanie oświetleniem, co pokazuje jego zdolność do efektywnego łączenia różnych technologii.
Jako współzałożyciel firmy usługowej IT, Tomasz doskonale rozumie bieżące potrzeby biznesu oraz wyzwania technologiczne. Na co dzień pracuje z technologiami kontenerowymi, takimi jak Docker i Kubernetes, tworząc skalowalne i wydajne środowiska dla aplikacji. Programuje w różnych językach, integrując rozwiązania DevOps z procesami biznesowymi oraz rozwijając narzędzia automatyzujące. Posiada certyfikaty MikroTik (MTCNA, MTCRE, MTCINE, MTCSWE, MTCIPv6E), a sieci komputerowe traktuje jako hobby. Regularnie korzysta z narzędzi CI/CD, usprawniając procesy wdrożeniowe w środowiskach serwerowych.
Prowadzi praktyczne szkolenia, które opierają się na rzeczywistych wyzwaniach IT, przygotowując uczestników do pracy z realnymi systemami i problemami w administracji aplikacjami korporacyjnymi.
Bezpieczeństwo w organizacji
O szkoleniu w skrócie
Niniejsze szkolenie to przegląd kwestii związanych z bezpieczeństwem systemów
teleinformatycznych.
Poruszone podczas jego trwania kwestie wprowadzą uczestnika
w podstawowe pojęcia związane z bezpieczeństwem informacji i zarządzania nim. W ramach
szkolenia pokazane zostanie jak wprowadzić zarządzanie bezpieczeństwem informacji do ładu
korporacyjnego i dlaczego jest to niezbędne.
Omówione zostaną kwestie związane z identyfikacją
zasobów w organizacji, ich klasyfikacją oraz doborze środków ochronnych jak również temat
użytkownika w systemie, jego bezpieczeństwa, identyfikacji, uwierzytelniania i autoryzacji.
Poruszone zostanie znaczenie kontroli, monitorowania i testowania dla zapewnienia ochrony jak
również znaczenia uwzględnienia kwestii bezpieczeństwa w całym cyklu życia rozwiązania.
Omówione zostanie postępowanie w sytuacjach awaryjnych i tworzenie planów na takie sytuacje.
Szkolenie będzie prowadzone w formie wykładowo-warsztatowej. Poszczególne części zostaną
zaprezentowane i omówione, następnie przedstawione zostaną przypadki do analizy i rozwiązania,
po czym udzielone odpowiedzi zostaną wspólnie podsumowane i wyjaśnione.
Prowadzący szkolenie:
Artur Zięba-Kozarzewski
Z wykształcenia matematyk, absolwent Wydziału Matematyki i Nauk Informacyjnych Politechniki Warszawskiej, certyfikowany CISSP, ISSAP oraz audytor wiodący ISO27001. Z zawodu i zainteresowań specjalista ds. bezpieczeństwa systemów informatycznych.
Współtworzył i wdrażał rozwiązania zabezpieczające jedne z największych systemów ochrony informacji niejawnych w Polsce, m.in. Policyjną Sieć Transmisji Danych Niejawnych i systemy Straży Granicznej. Brał udział w projektach naukowo badawczych z zakresu bezpieczeństwa teleinformatycznego. Uczestniczył w międzynarodowych Ćwiczeniach NATO CWIX (Coalition Warrior Interoperability eXercise) oraz w konferencjach organizowanych przez Agencja NATO ds. Łączności i Informatyki (NCIA). Prelegent na konferencjach z zakresu Security, m.in The Hack Summit oraz Semafor.
Przewodził pracy zespołowi badawczo-rozwojowego projektującemu nowe rozwiązania do ochrony systemów IT/ICS, bierze udział w pracach nad opracowaniem inteligentnego systemy zarządzania energią elektryczną. Od wielu lat związany z firmą KRYPTON Polska. Sp. z o. o., polskim liderem certyfikowanych rozwiązań kryptograficznych, aktualnie na stanowisku Architekta Systemowego ds. cyberbezpieczeństwa.
Dzieli się swoją wiedzą prowadząc szkolenia z zakresu bezpieczeństwa przez firmę JSystems sp. z o. o. Członek stowarzyszeń ISSA Polska, (ISC)2 oraz (ISC)2 Poland Chapter. Aktywnie działa w celu poszerzania świadomości otocznia na zagrożenia związane z systemami informatycznymi i koniecznością ich odpowiedzialnego rozwoju

Szkolenie to ma na celu wprowadzić podstawowe pojęcia i umożliwić uczestnikom zdobycie praktycznej wiedzy w zakresie bezpiecznego i poprawnego wykorzystywania kryptografii przy realizacji rozwiązań w ramach projektowania i tworzeniu systemów informatycznych.
Podczas zajęć przedstawione zostaną podstawy pozwalające rozwiązać problemy z dziedziny bezpieczeństwa informacji. Wskazane zostaną również ograniczenia dla poszczególnych ścieżek rozwiązań danych problemów. Omówiona zostanie struktura opisujące elementy składowe i powiązania związane z infrastrukturą klucza publicznego (PKI) i jej wykorzystaniem. Przedstawione zostaną również prawne zagadnienia związane z wykorzystywaniem rozwiązań kryptograficznych, jak również powszechnie obowiązujące standardy i zalecenia.
Prowadzący szkolenie:
Artur Zięba-Kozarzewski
Z wykształcenia matematyk, absolwent Wydziału Matematyki i Nauk Informacyjnych Politechniki Warszawskiej, certyfikowany CISSP, ISSAP oraz audytor wiodący ISO27001. Z zawodu i zainteresowań specjalista ds. bezpieczeństwa systemów informatycznych.
Współtworzył i wdrażał rozwiązania zabezpieczające jedne z największych systemów ochrony informacji niejawnych w Polsce, m.in. Policyjną Sieć Transmisji Danych Niejawnych i systemy Straży Granicznej. Brał udział w projektach naukowo badawczych z zakresu bezpieczeństwa teleinformatycznego. Uczestniczył w międzynarodowych Ćwiczeniach NATO CWIX (Coalition Warrior Interoperability eXercise) oraz w konferencjach organizowanych przez Agencja NATO ds. Łączności i Informatyki (NCIA). Prelegent na konferencjach z zakresu Security, m.in The Hack Summit oraz Semafor.
Przewodził pracy zespołowi badawczo-rozwojowego projektującemu nowe rozwiązania do ochrony systemów IT/ICS, bierze udział w pracach nad opracowaniem inteligentnego systemy zarządzania energią elektryczną. Od wielu lat związany z firmą KRYPTON Polska. Sp. z o. o., polskim liderem certyfikowanych rozwiązań kryptograficznych, aktualnie na stanowisku Architekta Systemowego ds. cyberbezpieczeństwa.
Dzieli się swoją wiedzą prowadząc szkolenia z zakresu bezpieczeństwa przez firmę JSystems sp. z o. o. Członek stowarzyszeń ISSA Polska, (ISC)2 oraz (ISC)2 Poland Chapter. Aktywnie działa w celu poszerzania świadomości otocznia na zagrożenia związane z systemami informatycznymi i koniecznością ich odpowiedzialnego rozwoju

Otoczenie biznesowe, w którym aktualnie działają przedsiębiorstwa jest bardzo dynamiczne. Klęski żywiołowe, pandemia czy wojna, to rzeczywistość wymagająca uwzględnienia w działaniach organizacji. Szkolenie to ma przedstawić jego uczestnikom, jak projektować i planować systemy informatyczne, tak żeby misja organizacji mogła być realizowana również wtedy gdy dojdzie do nieplanowanego zakłócenia działania systemu (katastrofy). Poruszona zostanie jak ważne jest zrozumienia samej organizacji, jej procesów wewnętrznych, ich wzajemnych zależności.
W organizacjach nie ma zbędnych procesów, są tylko procesy mniej lub bardziej krytyczne czasowo. Przedstawiony zostanie proces budowania gotowości do postępowania w sytuacjach kryzysowych, kolejność planowania jak również na co na którym etapie należy zwracać uwagę.
Przedstawione zostaną przykładowe dokumenty i procedury, które powstają w ramach działań przygotowawczych, i podczas nieprzewidzianych sytuacji pełnią rolę mapy do dalszego uporządkowanego postępowania. Pozwala to uniknąć niebezpiecznej improwizacji i przedłużania niedostępności ponad niezbędne minimum. Każda chwila poświęcona na przemyślenie postępowania przed awarią, pozwala zaoszczędzić dziesięć podczas samego zdarzenia i dać lepszą szanse przedsiębiorstwu na dalsze działanie.
Szkolenie opracowane na podstawie wytycznych NIST 800-34r1.
Prowadzący szkolenie:
Artur Zięba-Kozarzewski
Z wykształcenia matematyk, absolwent Wydziału Matematyki i Nauk Informacyjnych Politechniki Warszawskiej, certyfikowany CISSP, ISSAP oraz audytor wiodący ISO27001. Z zawodu i zainteresowań specjalista ds. bezpieczeństwa systemów informatycznych.
Współtworzył i wdrażał rozwiązania zabezpieczające jedne z największych systemów ochrony informacji niejawnych w Polsce, m.in. Policyjną Sieć Transmisji Danych Niejawnych i systemy Straży Granicznej. Brał udział w projektach naukowo badawczych z zakresu bezpieczeństwa teleinformatycznego. Uczestniczył w międzynarodowych Ćwiczeniach NATO CWIX (Coalition Warrior Interoperability eXercise) oraz w konferencjach organizowanych przez Agencja NATO ds. Łączności i Informatyki (NCIA). Prelegent na konferencjach z zakresu Security, m.in The Hack Summit oraz Semafor.
Przewodził pracy zespołowi badawczo-rozwojowego projektującemu nowe rozwiązania do ochrony systemów IT/ICS, bierze udział w pracach nad opracowaniem inteligentnego systemy zarządzania energią elektryczną. Od wielu lat związany z firmą KRYPTON Polska. Sp. z o. o., polskim liderem certyfikowanych rozwiązań kryptograficznych, aktualnie na stanowisku Architekta Systemowego ds. cyberbezpieczeństwa.
Dzieli się swoją wiedzą prowadząc szkolenia z zakresu bezpieczeństwa przez firmę JSystems sp. z o. o. Członek stowarzyszeń ISSA Polska, (ISC)2 oraz (ISC)2 Poland Chapter. Aktywnie działa w celu poszerzania świadomości otocznia na zagrożenia związane z systemami informatycznymi i koniecznością ich odpowiedzialnego rozwoju
O szkoleniu w skrócie
Cyberbezpieczeństwo jest zbyt złożonym i ryzykownym zagadnieniem, by nie było w żaden sposób opisane, usystematyzowane i kontrolowane. Każda dojrzała, lub aspirująca do tego miana organizacja, powinna podchodzić do cyberbezpieczeństwa w sposób kompleksowy, w oparciu o analizę własnych zasobów, możliwości, ale także mając na uwadze ryzyka, które mogą być zbyt kosztowne i tym samym wpływać na biznes. Powinna wyznaczać cele, do których systematycznie będzie dążyć, oraz których realizację na bieżąco będzie monitorować. Jest to szczególnie istotne w sytuacji bardzo szybkiego postępu technologicznego, stale pojawiających się nowych wektorów ataków czy sytuacji, które jeszcze kilka lat temu trudno było przewidzieć (np. pandemia).
Szkolenie pozwoli na swobodniejsze poruszanie się po dwóch wiodących standardach cyberbezpieczeństwa (ISO i NIST), ich systematyce oraz na zrozumienie w jaki sposób kompleksowo zarządzać cyberbezpieczeństwem w organizacji.
Dla kogo?
Do uczestnictwa nie jest konieczna wcześniejsza znajomość standardów, aczkolwiek będzie to mile widziane. Szkolenie dedykowane jest osobom, które zajmują się zarządzaniem cyberbezpieczeństwem, cyber ryzykiem, ciągłością działania, ochroną danych osobowych czy zagadnieniami pokrewnymi. Przydatna będzie robocza znajomość języka angielskiego (standardy napisane są w języku angielskim).
Charakter szkolenia
Szkolenie ma charakter teoretyczno-warsztatowy. Trener po kolei będzie prezentował zagadnienia z zakresu dwóch wiodących standardów cyberbezpieczeństwa, uzupełniając to dyskusją problemową, przykładami oraz krótkimi ćwiczeniami. W ciągu 2 dni omówione zostaną podstawy standardów, ich główne elementy, założenia oraz korzyści z wdrożenia.
Przebieg szkolenia
- Zajęcia rozpoczynamy przedstawieniem idei standardów cyberbezpieczeństwa
- Następnie zostanie przedstawiona ich przykładowa struktura
- Wybór odpowiedniego standardu jako punkt wyjścia do organizacji cyberbezpieczeństwa w firmie
- Omówienie analizy ryzyka jako podstawy wdrożenia standardu
- Pierwszy dzień poświęcony będzie standardowi ISO27001/27002
- Omówienie wybranych kontrolek standardu ISO, przedstawienie przykładów cyber zagrożeń, dyskusja z uczestnikami i następnie sformułowanie najlepszego rozwiązania danego problemu.
- Drugi dzień poświęcony będzie standardowi NIST CSF i NIST 800-53
- Omówienie wybranych kontrolek standardu NIST CSF i NIST 800-53, przedstawienie przykładów cyber zagrożeń, dyskusja z uczestnikami i następnie sformułowanie najlepszego rozwiązania danego problemu.
Prowadzący szkolenie:
Bartosz Świekatowski
Od 2015 r. zajmuje się tematyką bezpieczeństwa informacji, ochrony danych osobowych, a w ostatnim czasie również stricte cyberbezpieczeństwem. Senior Consultant w jednej z wiodących firm konsultingowych, gdzie zajmuje się cyber ryzykiem, IT governance, jak również kwestiami zgodności ze standardami cyberbezpieczeństwa. Doświadczenie z zakresu bezpieczeństwa informacji zdobywał w sektorze publicznym oraz prywatnym, w branży przemysłowej, budowlanej, leasingowej i ochrony zdrowia. Posiadacz certyfikatów CISA oraz Oracle Cloud Infrastructure Foundations.
W wolnych chwilach czyta, jeździ na rowerze i trenuje karate.
Bezpieczeństwo nic nie kosztuje dopóty, dopóki nie dojdzie do pierwszego incydentu.
Użytkownik komputera ma ogromny wpływ na bezpieczeństwo w sieci swoje, swojej firmy, danych i pieniędzy. Większość ataków się udaje po przełamaniu zabezpieczeń rodzaju brak wiedzy, świadomości, intuicji.
Wiesz, że możesz temu zapobiec?
Szkolenie skierowane jest dla użytkowników na wszystkich stanowiskach pracy (m.in. handlowcy, księgowość, kadry, administracja, marketing, pion kierowniczy).
Uczestnicy dowiedzą się jakie są podstawy cyberbezpieczeństwa, kto, jak i dlaczego atakuje ludzi i firmy, jak wielki wpływ ma świadomość zagrożeń na odpieranie ataków, dlaczego silne hasła chronią najbardziej oraz jak reagować na zagrożenia.
Uczestnicy zdobędą niezbędną wiedzę o technologiach, procesach, zagadnieniach związanych z bezpieczeństwem, zdolność wykrywania oszustwa, dobre praktyki w pracy z komputerem, internetem, urządzeniami mobilnymi, będą odporni na ataki i odpowiednio zareagują.
Po szkoleniu zwiększy się odporność organizacji na ataki, ludzie zaczną być ostrożniejsi, firma będzie miała dodatkowy element w łańcuchu bezpieczeństwa (tzw. Czynnik ludzki), pracownicy nabiorą odpowiednich nawyków, będą lepiej dbać o powierzone dostępy do poufnych informacji.
Prowadzący szkolenie:
Artur Markiewicz
Ma ponad 20-letnie doświadczenie w koordynowaniu i realizowaniu projektów z obszarów bezpieczeństwa, infrastruktury, sieci, urządzeń klienckich, systemów szpitalnych, serwerowni, oprogramowania użytkowego i do bezpieczeństwa, szkoleń z cyberbezpieczeństwa dla działów IT i nie tylko.
W ciągu ostatnich 6 lat przeszkolił:
- ponad 3900 osób z zakresu zagrożeń cybernetycznych,
- ponad 1500 dzieci z zakresu zagrożeń internetowych, kariery w IT, poznawania technologii,
- 40 działów IT z zakresu budowania świadomości cyberzagrożeń oraz cyberbezpieczeństwa w organizacji,
- 160 trenerów cyberbezpieczeństwa.
- Cyber Security Consultant w Trecom Group – doradztwo w zakresie rozwiązań, konsultacje, inicjator, konsultant i koordynator projektów związanych z bezpieczeństwem.
- Pomysłodawca, trener, szkoleniowiec, właściciel projektu „cyberkurs.online szkolenia, cyberbezpieczeństwo”.
- Członek ISSA Polska: Stowarzyszenie do spraw Bezpieczeństwa Systemów Informacyjnych.
- Konsultant w: Miękko o it – wykorzystanie miękkich umiejętności w projektach it
- Dyrektor ds. Projektu Cyfrowy Skaut ISSA Polska, lider projektu Cyfrowy Skaut.
- Twórca lokalnej społeczności ISSA Polska Poznań .local #ISSAPolskaPoznań.local
Trenerzy kategorii Cyberbezpieczeństwo


Specjalista IT z wieloletnim doświadczeniem w administracji systemami Linux, zarządzaniu sieciami oraz wdrażaniu rozwiązań DevOps. Tomasz zarządza infrastrukturą IT europejskich firm, współpracując z polskimi i międzynarodowymi korporacjami. Skupia się na projektowaniu systemów, automatyzacji procesów i zwiększaniu skalowalności, dostosowując technologie do rzeczywistych potrzeb biznesowych.
W swojej karierze wdrożył kompleksowe rozwiązania sieciowe i serwerowe, w tym zaawansowane konfiguracje VPN dla tysięcy użytkowników. Jest również twórcą projektu Sterowanie24.pl, umożliwiającego zdalne sterowanie oświetleniem, co pokazuje jego zdolność do efektywnego łączenia różnych technologii.
Jako współzałożyciel firmy usługowej IT, Tomasz doskonale rozumie bieżące potrzeby biznesu oraz wyzwania technologiczne. Na co dzień pracuje z technologiami kontenerowymi, takimi jak Docker i Kubernetes, tworząc skalowalne i wydajne środowiska dla aplikacji. Programuje w różnych językach, integrując rozwiązania DevOps z procesami biznesowymi oraz rozwijając narzędzia automatyzujące. Posiada certyfikaty MikroTik (MTCNA, MTCRE, MTCINE, MTCSWE, MTCIPv6E), a sieci komputerowe traktuje jako hobby. Regularnie korzysta z narzędzi CI/CD, usprawniając procesy wdrożeniowe w środowiskach serwerowych.
Prowadzi praktyczne szkolenia, które opierają się na rzeczywistych wyzwaniach IT, przygotowując uczestników do pracy z realnymi systemami i problemami w administracji aplikacjami korporacyjnymi.




Z wykształcenia matematyk, absolwent Wydziału Matematyki i Nauk Informacyjnych Politechniki Warszawskiej, certyfikowany CISSP, ISSAP oraz audytor wiodący ISO27001. Z zawodu i zainteresowań specjalista ds. bezpieczeństwa systemów informatycznych.
Współtworzył i wdrażał rozwiązania zabezpieczające jedne z największych systemów ochrony informacji niejawnych w Polsce, m.in. Policyjną Sieć Transmisji Danych Niejawnych i systemy Straży Granicznej. Brał udział w projektach naukowo badawczych z zakresu bezpieczeństwa teleinformatycznego. Uczestniczył w międzynarodowych Ćwiczeniach NATO CWIX (Coalition Warrior Interoperability eXercise) oraz w konferencjach organizowanych przez Agencja NATO ds. Łączności i Informatyki (NCIA). Prelegent na konferencjach z zakresu Security, m.in The Hack Summit oraz Semafor.
Przewodził pracy zespołowi badawczo-rozwojowego projektującemu nowe rozwiązania do ochrony systemów IT/ICS, bierze udział w pracach nad opracowaniem inteligentnego systemy zarządzania energią elektryczną. Od wielu lat związany z firmą KRYPTON Polska. Sp. z o. o., polskim liderem certyfikowanych rozwiązań kryptograficznych, aktualnie na stanowisku Architekta Systemowego ds. cyberbezpieczeństwa.
Dzieli się swoją wiedzą prowadząc szkolenia z zakresu bezpieczeństwa przez firmę JSystems sp. z o. o. Członek stowarzyszeń ISSA Polska, (ISC)2 oraz (ISC)2 Poland Chapter. Aktywnie działa w celu poszerzania świadomości otocznia na zagrożenia związane z systemami informatycznymi i koniecznością ich odpowiedzialnego rozwoju.


W ciągu ostatnich 6 lat przeszkolił:
- ponad 3900 osób z zakresu zagrożeń cybernetycznych,
- ponad 1500 dzieci z zakresu zagrożeń internetowych, kariery w IT, poznawania technologii,
- 40 działów IT z zakresu budowania świadomości cyberzagrożeń oraz cyberbezpieczeństwa w organizacji,
- 160 trenerów cyberbezpieczeństwa.
- Cyber Security Consultant w Trecom Group – doradztwo w zakresie rozwiązań, konsultacje, inicjator, konsultant i koordynator projektów związanych z bezpieczeństwem.
- Pomysłodawca, trener, szkoleniowiec, właściciel projektu „cyberkurs.online szkolenia, cyberbezpieczeństwo”.
- Członek ISSA Polska: Stowarzyszenie do spraw Bezpieczeństwa Systemów Informacyjnych.
- Konsultant w: Miękko o it – wykorzystanie miękkich umiejętności w projektach it
- Dyrektor ds. Projektu Cyfrowy Skaut ISSA Polska, lider projektu Cyfrowy Skaut.
- Twórca lokalnej społeczności ISSA Polska Poznań .local #ISSAPolskaPoznań.local

