Kompleksowy przegląd zagadnień z zakresu IT Security

by:
Czas trwania 5 dni

Najbliższe terminy tego szkolenia

27.11 01.12 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się
18.03 22.03 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się
10.06 14.06 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się

Szkolenie
dedykowane
dla Twojego
zespołu

Cena szkolenia 3500 PLN (netto)

Skuteczność

W naszej pracy nadrzędną wartością jest skuteczność szkoleń. Jako programiści rozumiemy, że w nauce chodzi przede wszystkim o skuteczność. Wszystkie elementy procesu szkolenia, od doboru właściwego trenera do przemyślanej warsztatowej formuły są po to, by to osiągnąć. Doskonalimy się w tym od 2008 roku. Możesz więc na nas polegać!
Program szkolenia
  1. Czym jest (cyber)bezpieczeństwo / bezpieczeństwo informacji.
    • Definicje cyberbezpieczeństwa z ustaw i regulacji międzynarodowych
      • KSC - odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.
      • NIS - "bezpieczeństwo sieci i systemów informatycznych" oznacza odporność sieci i systemów informatycznych, przy danym poziomie zaufania, na wszelkie działania naruszające dostępność, autentyczność, integralność lub poufność przechowywanych lub przekazywanych, lub przetwarzanych danych lub związanych z nimi usług oferowanych lub dostępnych poprzez te sieci i systemy informatyczne;
      • Definicja incydentu – według KSC oraz OIN
    • Konsekwencje wystąpienia incydentu
      • Wyciek danych
      • Zatrzymanie systemów produkcyjnych
      • Utrata przewagi konkurencyjnej
      • Kary finansowe i administracyjne
      • Zniszczenie infrastruktury
      • Upadek organizacji
    • Podejście kompleksowe do bezpieczeństwa
      • Uwzględnianie bezpieczeństwa we wszystkich aspektach działalności.
      • Ryzyko dla informacji to nie tylko IT.
      • Środki ochrony
        • Proceduralne / administracyjne
        • Fizyczne
        • Techniczne
  2. Normy prawne
    • Rozporządzenie RODO.
    • Ustawa o KSC.
    • Dyrektywa NIS (DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii) oraz Dyrektywa NIS2.
  3. Podstawowe zasady bezpieczeństwa w IT
    • Strategia "wiedzy uzasadnionej".
    • Strategia "dogłębnej obrony".
    • Strategia „minimalnych uprawnień”.
  4. Atrybuty bezpieczeństwa
    • Omówienie podstawowych atrybutów
      • Poufność
        • Definicja – ochrona
        • Sposoby realizacji
        • Ochrona danych w spoczynku / w ruchu
      • Integralność
        • Definicja
        • Sposoby realizacji
      • Dostępność
        • Definicja
        • Sposoby realizacji
    • Omówienie rozszerzonych atrybutów
      • Rozliczalność
      • Autentyczność
      • Niezaprzeczalność
  5. Bezpieczeństwo proceduralne/administracyjne
    • Polityka bezpieczeństwa
      • Dlaczego jest potrzebna
      • Zasady konstrukcji i elementy składowe
      • Omówienie przykładowych polityk
      • Konstruowanie polityk na potrzeby organizacji
    • Zarządzanie ryzykiem
      • Wprowadzenie do ryzyka
      • Dlaczego trzeba zarządzać ryzykiem i jak to robić?
      • Wyznaczanie właścicieli ryzyka
      • Analiza ryzyka
      • Metody i metodyki przeprowadzania analiz ryzyka
      • Przykładowe analizy ryzyka
      • Jak wykonywać analizę ryzyka w praktyce
      • Postępowanie z ryzykiem
      • Taktyki postępowania z ryzykiem
      • Akceptacja ryzyka szczątkowego
    • Procedury eksploatacyjne
      • Dlaczego jest potrzebna
      • Delegacja uprawnień
      • Zasady konstrukcji i elementy składowe
      • Procedury ogólne oraz szczegółowe
    • Zarządzanie zasobami
      • Inwentaryzacja zasobów informatycznych
      • Dlaczego niezbędna jest inwentaryzacja
      • Metody inwentaryzacji zasobów
      • Identyfikacja ukrytych zasobów organizacji
      • Ciągłe utrzymywanie zasobów
      • Wycofywanie zasobów
  6. Użytkownicy
    • Najsłabsze ogniwo czy pierwsza linia obrony
    • Postępowania sprawdzające
    • NDA oraz zakazy konkurencji
    • Pierwszy dzień oraz terminacja
    • Szkolenia uświadamiające
  7. Zarządzanie konfiguracją
  8. Bezpieczeństwo dostawców
    • Dostawcy usług
    • Dostawcy sprzętu i oprogramowania
    • Dostawcy mediów
  9. Bezpieczeństwo infrastruktury
    • Infrastruktura sieciowa
      • Komponenty aktywne
      • Komponenty pasywne
      • Sieci bezprzewodowe
    • Infrastruktura serwerowa
    • Infrastruktura chmurowa
  10. Bezpieczeństwo komunikacji
    • Komunikacja VOIP
    • Sieci VPN
  11. Zarządzanie podatnościami
    • Podatności
    • Zagrożenia
    • Neutralizacja
  12. Bezpieczeństwo fizyczne
  13. Bezpieczeństwo stacji końcowych
  14. Zarządzanie tożsamością
    • Cykl życia tożsamości
    • Identyfikacja i uwierzytelnienie
    • Autoryzacja
  15. Monitorowanie i pomiary
    • Zasady monitorowania
    • Propozycje wskaźników
  16. Kryptografia
  17. Audyty i kontrola
    • Cel audytów i ich wpływ na bezpieczeństwo.
    • Audyty wewnętrzne
    • Audyty zewnętrzne
  18. Postępowanie z incydentami i zarządzanie incydentem
  19. Plany awaryjne i ciągłość działania
    • Analiza BIA
    • Odporność i tolerancja na błędy
    • Trusted Recovery
      • Fail-open
      • Fail-secure
      • Ręczne odzyskiwanie, a automatyczne odzyskiwanie
      • Kopie zapasowe
    • Planowanie zachowania ciągłości działania
    • Zatwierdzenia
  20. Ramy bezpieczeństwa
    • ISO/IEC 2700x – przeznaczony do budowy systemu zarządzania bezpieczeństwem informacji (ISMS)
    • NIST Cybersecurity Framework – przeznaczony do budowy kompleksowego systemu identyfikacji podatności.
    • PCI DSS – przeznaczony do systemów w których odbywa się przetwarzania danych kart kredytowych
    • COBIT – przeznaczony dla organizacji notowanych w amerykańskich rynkach papierów wartościowych
    • CIS Controls – przeznaczony dla systemów w celu ochrony przez zagrożeniami

Opis szkolenia

Szkolenie odbywa się na żywo z udziałem trenera. Nie jest to forma kursu video!

O szkoleniu w skrócie

Niniejsze szkolenie to przegląd kwestii związanych z bezpieczeństwem systemów teleinformatycznych. Poruszone podczas jego trwania kwestie wprowadzą uczestnika w podstawowe pojęcia związane z bezpieczeństwem informacji i zarządzania nim. W ramach szkolenia pokazane zostanie jak wprowadzić zarządzanie bezpieczeństwem informacji do ładu korporacyjnego i dlaczego jest to niezbędne. Omówione zostaną kwestie związane z identyfikacją zasobów w organizacji, ich klasyfikacją oraz doborze środków ochronnych jak również temat użytkownika w systemie, jego bezpieczeństwa, identyfikacji, uwierzytelniania i autoryzacji. Poruszone zostanie znaczenie kontroli, monitorowania i testowania dla zapewnienia ochrony jak również znaczenia uwzględnienia kwestii bezpieczeństwa w całym cyklu życia rozwiązania. Omówione zostanie postępowanie w sytuacjach awaryjnych i tworzenie planów na takie sytuacje. Szkolenie będzie prowadzone w formie wykładowo-warsztatowej. Poszczególne części zostaną zaprezentowane i omówione, następnie przedstawione zostaną przypadki do analizy i rozwiązania, po czym udzielone odpowiedzi zostaną wspólnie podsumowane i wyjaśnione.



Prowadzący szkolenie: Artur Zięba-Kozarzewski



Z wykształcenia matematyk, absolwent Wydziału Matematyki i Nauk Informacyjnych Politechniki Warszawskiej, z zawodu i zainteresowań specjalista ds. bezpieczeństwa systemów informatycznych. Szeroki zakres wiedzy w tym obszarze potwierdził uzyskaniem certyfikatu CISSP. Współtworzył i wdrażał rozwiązania zabezpieczające jedne z największych systemów ochrony informacji niejawnych w Polsce, m.in. Policyjną Sieć Transmisji Danych Niejawnych i systemy Straży Granicznej. Brał udział w projektach naukowo badawczych z zakresu bezpieczeństwa teleinformatycznego. Uczestniczył w międzynarodowych Ćwiczeniach NATO CWIX (Coalition Warrior Interoperability eXercise) oraz w konferencjach organizowanych przez Agencja NATO ds. Łączności i Informatyki (NCIA). Prelegent na konferencjach z zakresu Security, m.in The Hack Summit oraz Semafor. Przewodził pracy zespołowi badawczo-rozwojowego projektującemu nowe rozwiązania do ochrony systemów IT/ICS. Aktualnie związany z firmą KRYPTON Polska. Sp. z o.o. na stanowisku architekta ds. cyberbezpieczeństwa. Członek stowarzyszeń ISSA Polska oraz ISC2. Aktywnie działa w celu poszerzania świadomości otocznia na zagrożenia związane z systemami informatycznymi.


Terminy gwarantowane

Gdy na jakiś termin zgłosi się minimalna liczba osób, termin oznaczamy jako gwarantowany.

Jeśli jakiś termin oznaczony jest jako gwarantowany to oznacza to, że na 100% się odbędzie we wskazanym czasie i miejscu.

Nawet gdyby część takiej grupy zrezygnowała lub przeniosła się na inny termin, raz ustalony termin gwarantowany takim pozostaje. Ewentualne ryzyko ponosimy my jako organizator.

Przejdź do terminów tego szkolenia

Szkolenia online Szkolenia online odbywają się na żywo z udziałem trenera. Uczestniczy łączą się na szkolenie za pomocą platfomy ZOOM. Informacje o wymaganym niezbędnym oprogramowaniu oraz informacje organizacyjne uczestnicy otrzymują na 7 dni przed datą rozpoczęcia szkolenia.
Inne szkolenia tej kategorii Sprawdź pozostałe    szkolenia Cyberbezpieczeństwo!

Sprawdź, co mówią o nas ci, którzy nam zaufali

  • 5.0/5

    Administracja bazami danych Oracle 12c i 18c

    22-09-2023 Szkolenie bardzo dobre.dużo informacji zawówno w teorii jak i praktyce. Profesjonalne przekazanie wiedzy, trener z bardzo dużymi kompetencjami. Sławomir Głuch, Uniwersytet Rolniczy im. Hugona Kołłątaja w Krakowie
  • 5.0/5

    Kompleksowe wprowadzenie do DevOps - szkolenie w formie warsztatowej

    22-09-2023 Szkolenie na wysokim poziomie. Bardzo przyjemne przekazanie wiedzy. Prowadzący widać ze wie o czym mówi i ze jest praktykiem a nie tylko teoretykiem. Artur Milewski, Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej
  • 5.0/5

    Kompleksowe wprowadzenie do DevOps - szkolenie w formie warsztatowej

    22-09-2023 Kompleksowe szkolenie z devops, doświadczony prowadzący potrafiący przekazać swoją wiedzę Karol Ozga, Narodowy Bank Polski
  • 4.63/5

    Kompleksowe wprowadzenie do DevOps - szkolenie w formie warsztatowej

    22-09-2023 Szkolenie "Kompleksowe wprowadzenie do DevOps" było przeprowadzone w ciekawy i profesjonalny sposób. Olga Kurek, Redge Technologies Sp. z o.o.
  • 5.0/5

    Kompleksowe wprowadzenie do DevOps - szkolenie w formie warsztatowej

    22-09-2023 Świetne kompleksowe szkolenie, odpowiednio wprowadzające w tematykę. Kacper Szybicki, Asseco Poland S.A.
  • 4.63/5

    Kompleksowe wprowadzenie do Big Data - szkolenie w formie warsztatowej

    22-09-2023 Jeżeli chcesz ponać świat Big Data, jego części składowe, poczuć odrobinę potęgę rozwiązań, a przede wszystkim zapoznać się teoretycznie z cały przekrojem narzędzi to to szkolenie jest dla Ciebie. Raczej pierwszy krok w nauce niż pełne kompendium wiedzy. Tomasz Dłużniewski, Markant Services International Polska Sp. z o.o.
  • 4.74/5

    Kompleksowe wprowadzenie do Big Data - szkolenie w formie warsztatowej

    22-09-2023 Bardzo ciekawe szkolenie dające ogląd na świat Big Data Joanna De-Boulangé-Woluntarska, Bank Gospodarstwa Krajowego
  • 4.9/5

    Programowanie w języku C# dla programistów innych języków

    20-09-2023 Kompetentnie, ciekawie Marek Świerzko, AMMA Spółka z ograniczoną odpowiedzialnością Sp.k.
  • 5.0/5

    Praktyczne wprowadzenie do Elastic Stack (Elasticsearch, Kibana, Logstash, Beats)

    20-09-2023 Szkolenie z Elastica naprawdę warte polecenia Dariusz Łata, Axians IT Solutions Poland Sp. z o.o.
  • 4.9/5

    Analiza Power BI - DAX + M

    20-09-2023 Serdeczne dzięki za wiedzę przekazywaną w przystępny sposób. Do zobaczenia na kolejnych szkoleniach! Artur Kuna, PKO Bank Polski SA
  • 5.0/5

    Zaawansowany SQL i programowanie w PL/SQL

    15-09-2023 Jeżeli chcemy poznać fundamenty zaawansowanych zapytań sql i skryptów pl/sql to jest to szkolenie na które warto się zapisać Jeżeli miałbym się cofnąć na dzień przed zapisem z wiedzą teraźniejszą jak szkolenie zostało zorganizowane to z chęcią bym jeszcze raz do niego przystąpił. Arkadiusz Morawiec, Signity SA
  • 5.0/5

    Jenkins : implementacja nowoczesnych procesów CI/CD

    15-09-2023 Dziękuję wszystko było extra. Miłosz Mickiewicz, PKO BP SA
  • 5.0/5

    Zaawansowany SQL i programowanie w PL/SQL

    15-09-2023 Bardzo dobre szkolenie w zakresie merytorycznym, dużo cennych informacji. Pełne zadowolenie. Iwona Borgosz, TAURON Obsługa Klienta Sp. z o.o.
  • 5.0/5

    Zaawansowany SQL i programowanie w PL/SQL

    15-09-2023 Bardzo wysoka jakość szkolenia. Polecam każdemu jeżeli jest zainteresowany. Piotr Orłowski, INNSOFT Sp. z o.o.
  • 5.0/5

    Postman - testowanie usług sieciowych

    12-09-2023 Wysoki poziom szkolenia Jarosław Zieliński, Wyższa Szkoła Administracji i Biznesu w Gdyni
  • 4.81/5

    Postman - testowanie usług sieciowych

    12-09-2023 Polecam szkolenie dla osób mających doświadczenie w automatyzacji testów. Jest to dobry początek aby wejść w testy API. Zakres podstawowych informacji przekazany w 100%. Poruszone także bardziej zaawansowane sposoby tworzenia testów w kolekcji, doskonale przekazywanie wiedzy przez prowadzącego. Jakub Ksiądz, OSOBA PRYWATNA
  • 5.0/5

    Postman - testowanie usług sieciowych

    12-09-2023 Bardzo merytoryczne, autorskie szkolenie prowadzącego. Pierwszego dnia powtórka wiedzy z Postmana i rzeczy, które należy wiedzieć, a drugiego już wykorzystanie zdobytej wiedzy w różnych przypadkach. Dużo ćwiczeń i utrwalania wiedzy. Rafał Kindzierski, Vizlib Poland Sp. z o.o.
  • 5.0/5

    Kompleksowe szkolenie - Konteneryzacja Docker i Kubernetes: od zera do bohatera

    09-09-2023 intensywnie ale warto Bartosz Rak, Orange Szkolenia Sp. z o.o.
  • 5.0/5

    Kompleksowe szkolenie - Konteneryzacja Docker i Kubernetes: od zera do bohatera

    09-09-2023 Polecam szkolenie, bardzo dużo praktycznej wiedzy, od zera do bohatera :) Kamil Kociszewski, Orange Szkolenia sp. z o.o.
  • 5.0/5

    SQL i PL/pgSQL w PostgreSQL

    09-09-2023 Szkolenie prowadzone w dobrym tempie, szybka pomoc w przypadku pytań i problemów Dominik Zieliński, Asseco Poland S.A.
  • 4.63/5

    Kompleksowe szkolenie - Konteneryzacja Docker i Kubernetes: od zera do bohatera

    08-09-2023 Bardzo dobre przygotowanie nawet dla osób kompletnie od zera. Adrian Oziębło, Orange Szkolenia Sp. z o.o.
  • 5.0/5

    Programowanie powłoki w BASH i AWK

    06-09-2023 Fajne szkolenie pokazujące podstawowe programowanie, skryptowanie w bash. Prowadzący Marcin mega człowiek z wielką wiedzą i kontaktem. Szkolenie godne polecenia. Bartosz Żaczkiewicz, UNICREDIT SA Oddział w Polsce
  • 5.0/5

    Kompleksowe szkolenie programowanie w PL/SQL w Oracle

    26-08-2023 Szkolenie nastawione na praktyczne zastosowanie wiedzy, co dla mnie jest ogromnym plusem. Trener (Michał Bieniek) płynnie przechodził po kolejnych tematach, umożliwiając stopniowe zapoznawanie się materiałem - w razie wątpliwości tłumaczył również z wykorzystaniem przykładów. Trener otwarty również na omawianie dodatkowych zagadnień w trakcie szkolenia. Adam Bogusz, Biuro Informacji Kredytowej S.A.
  • 5.0/5

    Kompleksowe szkolenie programowanie w PL/SQL w Oracle

    26-08-2023 Bardzo dobre szkolenie, sporo materiału do przyswojenia ale na bardzo wielu przykładach. Prowadzący Michał Bieniek świetnie tłumaczy każde zagadnienie i jest bardzo dobrze przygotowany do zajęć. Polecam. Wojciech Dawid, Wojskowa Akademia Techniczna
  • 5.0/5

    Zaawansowane zapytania SQL i tuning zapytań w bazach Microsoft SQL Server

    25-08-2023 Bardzo ciekawe szkolenie Paulina Pencak, PKO Leasing S.A.
  • 4.65/5

    Zaawansowane zapytania SQL i tuning zapytań w bazach Microsoft SQL Server

    25-08-2023 Bardzo polecam szkolenie Zaawansowane zapytania SQL i tuning zapytań w bazach Microsoft SQL Server. Wiele praktycznych informacji, które już teraz wiem, że będę stosować w swojej pracy. Ciekawy sposób prowadzenia zajęć, który umożliwia również podsumowanie swojej wiedzy i wykorzystanie jej w praktyce. Julia Dembowska, PKO Leasing S.A.
  • 5.0/5

    Zaawansowane zapytania SQL i tuning zapytań w bazach Microsoft SQL Server

    25-08-2023 Bardzo ciekawe szkolenie :) Alina Czapska, PKO Leasing S.A.
  • 4.9/5

    Podstawy Oracle SQL

    11-08-2023 Szkolenie godne polecenia. Cierpliwy i uprzejmy trener, Ze spokojem wyjaśnia wątpliwości Wiktor Deutschman, Fundacja Eudajmonia
  • 4.9/5

    Azure DevOps

    11-08-2023 Świetnie przeprowadzone szkolenie, miły oraz wyrozumiały prowadzący. Szkolenie i sposób przeprowadzenia naprawdę na wysokim poziomie. Wszelkie wątpliwości wyjaśnianie od razu. Szczerze mogę polecić szkolenia organizowane przez JSystems. Łukasz Szopa, ING Hubs B.V.
  • 4.9/5

    Podstawy Oracle SQL

    10-08-2023 Dużo wiedzy w szybkim tempie. Praktyczne zadania. Stanisław Zieliński, Volta Sp. z o.o.

Trenerzy kategorii Cyberbezpieczeństwo

Artur Zięba-Kozarzewski
Artur Markiewicz
Bartosz Świekatowski

Masz jakieś pytania? Skontaktuj się z nami!

Odpowiadamy na telefony i maile w godzinach 9:00-17:00 od poniedziałku do piątku.

Telefon 22 299 53 69
Napisz do nas

Potrzebujesz więcej informacji?

Wiadomość wysłana

Przyjęliśmy Twoją wiadomość i skontaktujemy się z Tobą w tej sprawie

Klikając OK wrócisz do formularza

Nasza strona korzysta z plików cookie. Możesz zmienić zasady ich używania lub zablokować pliki cookie w ustawieniach przeglądarki. Więcej informacji można znaleźć w Polityce prywatności. Kontynuując korzystanie ze strony, wyrażasz zgodę na używanie plików cookie.