Dofinansowania KFS na szkolenia w JSystems! Skontaktuj się z nami i dowiedz się więcej :)


Kompleksowy przegląd zagadnień z zakresu IT Security

by:
Czas trwania 5 dni

Najbliższe terminy tego szkolenia

17.03 21.03 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się
23.06 27.06 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się
23.06 27.06 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się

Szkolenie
dedykowane
dla Twojego
zespołu

Cena szkolenia 3500 PLN (netto)

Standardy JSystems

  1. Wszyscy nasi trenerzy muszą być praktykami i osiągać średnią z ankiet minimum 4.75 na 5. Nie ma wśród nas trenerów-teoretyków. Każdy trener JSystems ma bogate doświadczenie komercyjne w zakresie tematów z których prowadzi szkolenia.
  2. Wszystkie szkolenia mają format warszatowy. Każde zagadnienie teoretyczne jest poparte rzędem warsztatów w ściśle określonym formacie.
  3. Terminy gwarantowane na 100%. Jeśli jakiś termin jest oznaczony jako gwarantowany, oznacza to że odbędzie się nawet jeśli część grupy wycofa się z udziału. Ryzyko ponosimy my jako organizator.
  4. Do każdego szkolenia które wymaga jakiegokolwiek oprogramowania dostarczamy skonfigurowane, gotowe hosty w chmurze. Dzięki temu uczestnik nie musi nic instalować na swoim komputerze (i bić się z blokadami korporacyjnymi). Połączenie następuje przez zdalny pulpit lub SSH - w zależności od szkolenia.
Zapisz się
Program szkolenia
  1. Czym jest (cyber)bezpieczeństwo / bezpieczeństwo informacji.
    • Definicje cyberbezpieczeństwa z ustaw i regulacji międzynarodowych
      • KSC - odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.
      • NIS - "bezpieczeństwo sieci i systemów informatycznych" oznacza odporność sieci i systemów informatycznych, przy danym poziomie zaufania, na wszelkie działania naruszające dostępność, autentyczność, integralność lub poufność przechowywanych lub przekazywanych, lub przetwarzanych danych lub związanych z nimi usług oferowanych lub dostępnych poprzez te sieci i systemy informatyczne;
      • Definicja incydentu – według KSC oraz OIN
    • Konsekwencje wystąpienia incydentu
      • Wyciek danych
      • Zatrzymanie systemów produkcyjnych
      • Utrata przewagi konkurencyjnej
      • Kary finansowe i administracyjne
      • Zniszczenie infrastruktury
      • Upadek organizacji
    • Podejście kompleksowe do bezpieczeństwa
      • Uwzględnianie bezpieczeństwa we wszystkich aspektach działalności.
      • Ryzyko dla informacji to nie tylko IT.
      • Środki ochrony
        • Proceduralne / administracyjne
        • Fizyczne
        • Techniczne
  2. Normy prawne
    • Rozporządzenie RODO.
    • Ustawa o KSC.
    • Dyrektywa NIS (DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii) oraz Dyrektywa NIS2.
  3. Podstawowe zasady bezpieczeństwa w IT
    • Strategia "wiedzy uzasadnionej".
    • Strategia "dogłębnej obrony".
    • Strategia „minimalnych uprawnień”.
  4. Atrybuty bezpieczeństwa
    • Omówienie podstawowych atrybutów
      • Poufność
        • Definicja – ochrona
        • Sposoby realizacji
        • Ochrona danych w spoczynku / w ruchu
      • Integralność
        • Definicja
        • Sposoby realizacji
      • Dostępność
        • Definicja
        • Sposoby realizacji
    • Omówienie rozszerzonych atrybutów
      • Rozliczalność
      • Autentyczność
      • Niezaprzeczalność
  5. Bezpieczeństwo proceduralne/administracyjne
    • Polityka bezpieczeństwa
      • Dlaczego jest potrzebna
      • Zasady konstrukcji i elementy składowe
      • Omówienie przykładowych polityk
      • Konstruowanie polityk na potrzeby organizacji
    • Zarządzanie ryzykiem
      • Wprowadzenie do ryzyka
      • Dlaczego trzeba zarządzać ryzykiem i jak to robić?
      • Wyznaczanie właścicieli ryzyka
      • Analiza ryzyka
      • Metody i metodyki przeprowadzania analiz ryzyka
      • Przykładowe analizy ryzyka
      • Jak wykonywać analizę ryzyka w praktyce
      • Postępowanie z ryzykiem
      • Taktyki postępowania z ryzykiem
      • Akceptacja ryzyka szczątkowego
    • Procedury eksploatacyjne
      • Dlaczego jest potrzebna
      • Delegacja uprawnień
      • Zasady konstrukcji i elementy składowe
      • Procedury ogólne oraz szczegółowe
    • Zarządzanie zasobami
      • Inwentaryzacja zasobów informatycznych
      • Dlaczego niezbędna jest inwentaryzacja
      • Metody inwentaryzacji zasobów
      • Identyfikacja ukrytych zasobów organizacji
      • Ciągłe utrzymywanie zasobów
      • Wycofywanie zasobów
  6. Użytkownicy
    • Najsłabsze ogniwo czy pierwsza linia obrony
    • Postępowania sprawdzające
    • NDA oraz zakazy konkurencji
    • Pierwszy dzień oraz terminacja
    • Szkolenia uświadamiające
  7. Zarządzanie konfiguracją
  8. Bezpieczeństwo dostawców
    • Dostawcy usług
    • Dostawcy sprzętu i oprogramowania
    • Dostawcy mediów
  9. Bezpieczeństwo infrastruktury
    • Infrastruktura sieciowa
      • Komponenty aktywne
      • Komponenty pasywne
      • Sieci bezprzewodowe
    • Infrastruktura serwerowa
    • Infrastruktura chmurowa
  10. Bezpieczeństwo komunikacji
    • Komunikacja VOIP
    • Sieci VPN
  11. Zarządzanie podatnościami
    • Podatności
    • Zagrożenia
    • Neutralizacja
  12. Bezpieczeństwo fizyczne
  13. Bezpieczeństwo stacji końcowych
  14. Zarządzanie tożsamością
    • Cykl życia tożsamości
    • Identyfikacja i uwierzytelnienie
    • Autoryzacja
  15. Monitorowanie i pomiary
    • Zasady monitorowania
    • Propozycje wskaźników
  16. Kryptografia
  17. Audyty i kontrola
    • Cel audytów i ich wpływ na bezpieczeństwo.
    • Audyty wewnętrzne
    • Audyty zewnętrzne
  18. Postępowanie z incydentami i zarządzanie incydentem
  19. Plany awaryjne i ciągłość działania
    • Analiza BIA
    • Odporność i tolerancja na błędy
    • Trusted Recovery
      • Fail-open
      • Fail-secure
      • Ręczne odzyskiwanie, a automatyczne odzyskiwanie
      • Kopie zapasowe
    • Planowanie zachowania ciągłości działania
    • Zatwierdzenia
  20. Ramy bezpieczeństwa
    • ISO/IEC 2700x – przeznaczony do budowy systemu zarządzania bezpieczeństwem informacji (ISMS)
    • NIST Cybersecurity Framework – przeznaczony do budowy kompleksowego systemu identyfikacji podatności.
    • PCI DSS – przeznaczony do systemów w których odbywa się przetwarzania danych kart kredytowych
    • COBIT – przeznaczony dla organizacji notowanych w amerykańskich rynkach papierów wartościowych
    • CIS Controls – przeznaczony dla systemów w celu ochrony przez zagrożeniami

Opis szkolenia

Szkolenie odbywa się na żywo z udziałem trenera. Nie jest to forma kursu video!

O szkoleniu w skrócie

Niniejsze szkolenie to przegląd kwestii związanych z bezpieczeństwem systemów teleinformatycznych.

Poruszone podczas jego trwania kwestie wprowadzą uczestnika w podstawowe pojęcia związane z bezpieczeństwem informacji i zarządzania nim. W ramach szkolenia pokazane zostanie jak wprowadzić zarządzanie bezpieczeństwem informacji do ładu korporacyjnego i dlaczego jest to niezbędne.

Omówione zostaną kwestie związane z identyfikacją zasobów w organizacji, ich klasyfikacją oraz doborze środków ochronnych jak również temat użytkownika w systemie, jego bezpieczeństwa, identyfikacji, uwierzytelniania i autoryzacji.

Poruszone zostanie znaczenie kontroli, monitorowania i testowania dla zapewnienia ochrony jak również znaczenia uwzględnienia kwestii bezpieczeństwa w całym cyklu życia rozwiązania.

Omówione zostanie postępowanie w sytuacjach awaryjnych i tworzenie planów na takie sytuacje.

Szkolenie będzie prowadzone w formie wykładowo-warsztatowej. Poszczególne części zostaną zaprezentowane i omówione, następnie przedstawione zostaną przypadki do analizy i rozwiązania, po czym udzielone odpowiedzi zostaną wspólnie podsumowane i wyjaśnione.



Prowadzący szkolenie:
Artur Zięba-Kozarzewski



Z wykształcenia matematyk, absolwent Wydziału Matematyki i Nauk Informacyjnych Politechniki Warszawskiej, certyfikowany CISSP, ISSAP oraz audytor wiodący ISO27001. Z zawodu i zainteresowań specjalista ds. bezpieczeństwa systemów informatycznych.

Współtworzył i wdrażał rozwiązania zabezpieczające jedne z największych systemów ochrony informacji niejawnych w Polsce, m.in. Policyjną Sieć Transmisji Danych Niejawnych i systemy Straży Granicznej. Brał udział w projektach naukowo badawczych z zakresu bezpieczeństwa teleinformatycznego. Uczestniczył w międzynarodowych Ćwiczeniach NATO CWIX (Coalition Warrior Interoperability eXercise) oraz w konferencjach organizowanych przez Agencja NATO ds. Łączności i Informatyki (NCIA). Prelegent na konferencjach z zakresu Security, m.in The Hack Summit oraz Semafor.

Przewodził pracy zespołowi badawczo-rozwojowego projektującemu nowe rozwiązania do ochrony systemów IT/ICS, bierze udział w pracach nad opracowaniem inteligentnego systemy zarządzania energią elektryczną. Od wielu lat związany z firmą KRYPTON Polska. Sp. z o. o., polskim liderem certyfikowanych rozwiązań kryptograficznych, aktualnie na stanowisku Architekta Systemowego ds. cyberbezpieczeństwa.

Dzieli się swoją wiedzą prowadząc szkolenia z zakresu bezpieczeństwa przez firmę JSystems sp. z o. o. Członek stowarzyszeń ISSA Polska, (ISC)2 oraz (ISC)2 Poland Chapter. Aktywnie działa w celu poszerzania świadomości otocznia na zagrożenia związane z systemami informatycznymi i koniecznością ich odpowiedzialnego rozwoju


Terminy gwarantowane

Gdy na jakiś termin zgłosi się minimalna liczba osób, termin oznaczamy jako gwarantowany.

Jeśli jakiś termin oznaczony jest jako gwarantowany to oznacza to, że na 100% się odbędzie we wskazanym czasie i miejscu.

Nawet gdyby część takiej grupy zrezygnowała lub przeniosła się na inny termin, raz ustalony termin gwarantowany takim pozostaje. Ewentualne ryzyko ponosimy my jako organizator.

Przejdź do terminów tego szkolenia

Szkolenia online Szkolenia online odbywają się na żywo z udziałem trenera. Uczestniczy łączą się na szkolenie za pomocą platfomy ZOOM. Informacje o wymaganym niezbędnym oprogramowaniu oraz informacje organizacyjne uczestnicy otrzymują na 7 dni przed datą rozpoczęcia szkolenia.
Inne szkolenia tej kategorii Sprawdź pozostałe    szkolenia Cyberbezpieczeństwo!

Sprawdź, co mówią o nas ci, którzy nam zaufali

  • 5.0/5

    Architektura oprogramowania

    01-02-2025 Dużo wiedzy w przystępnej formie - polecam. Jarosław Słabik, DMT Software House Sp. z o.o.
  • 5.0/5

    Architektura oprogramowania

    01-02-2025 Świetne zaangażowanie i energia prowadzącego. Wysoki poziom i tempo utrzymane przez całe szkolenie. Miłosz Kinel, Asseco Poland SA
  • 5.0/5

    Podstawy SQL i PL/SQL

    01-02-2025 Podczas szkolenia uczestnicy mają możliwość pracy z różnymi narzędziami i technologiami, co daje szerokie spojrzenie na tematykę baz danych. Atmosfera jest bardzo sprzyjająca nauce i współpracy, co dodatkowo motywuje do aktywnego udziału i wymiany doświadczeń z innymi uczestnikami. Krzysztof Słonecki, Inter Cars SA
  • 5.0/5

    Tworzenie aplikacji z użyciem Microsoft Power Apps i automatyzacja z Power Automate

    24-01-2025 Najlepsze szkolenie techniczne jakie przeszedłem dotychczas - dużo praktyki. Rafał Święty, Dagma Sp. z o.o.
  • 5.0/5

    Grafana - monitoring, wizualizacja danych i alerting

    23-01-2025 Polecam bardzo, szkolenia na wysokim poziomie Piotr Dziubek, Grupa VAT Pekao
  • 5.0/5

    Tworzenie aplikacji z użyciem Microsoft Power Apps

    22-01-2025 Pan Sebastian to odpowiednia osoba na odpowiednim miejscu. Wiedza przekazywana w sposób jasny i zrozumiały. Wszelkie problemy rozwiązywane na bieżąco Kamil Mróz, Synthos S.A.
  • 5.0/5

    Kompleksowe szkolenie Power BI - Desktop, Dax i Online – 5 dni

    21-12-2024 Pan Sebastian posiada niewątpliwy talent do przekazywania wiedzy, nawet skomplikowanej. Uważam że tempo jest idealne, nie jest zbyt wolno, co zmusza do myślenia nad tym co się robi i łatwiej jest przyswoić wiedzę. Szkolenie oraz samego trenera będę polecać moim współpracownikom. Rewelacja! Ewa Pospieszyńska, EduBroker Sp. z o.o.
  • 4.9/5

    Administracja, replikacja i tuning baz danych PostgreSQL

    21-12-2024 Polecam!!! Łukasz Thomanek, Śląskie Centrum Chorób Serca w Zabrzu
  • 5.0/5

    Fundamenty Jiry dla każdego

    21-12-2024 Polecam szkolenie. Jest przystępne i prowadzone w dobrej atmosferze. Karol Prekurat, Centralny Ośrodek Informatyki
  • 5.0/5

    Kubernetes: orkiestracja kontenerów - szkolenie kompleksowe

    21-12-2024 Kurs Kubernetes prowadzony przez tę firmę to świetna inwestycja w rozwój zawodowy! Prowadzący wykazał się ogromnym profesjonalizmem i wiedzą popartą praktycznym doświadczeniem. Dzięki licznym przykładom oraz jasnemu tłumaczeniu skomplikowanych zagadnień udało mi się lepiej zrozumieć Kubernetes i jego zastosowania. Wiedza wyniesiona z kursu już teraz pomaga mi w codziennej pracy. Polecam każdemu, kto chce poszerzyć swoje umiejętności w tej dziedzinie! Tomasz Kulinowski, Powszechna Kasa Oszczędności Bank Polski SA
  • 5.0/5

    Kubernetes: orkiestracja kontenerów - szkolenie kompleksowe

    21-12-2024 Polecam szkolenie, osoba prowadząca kompetentna i bardzo pomocna. Radosław Frąckiewicz, Powszechna Kasa Oszczędności Bank Polski SA
  • 5.0/5

    Zaawansowany SQL i programowanie w PL/SQL

    21-12-2024 Merytoryczne, warsztatowe i bardzo użyteczne szkolenie. Trener o ogromnej wiedzy, pomocny i przekazujący treści w sposób przystępny. Polecam! Joanna Herczakowska, TAURON SPRZEDAŻ Sp. z o.o.
  • 5.0/5

    Szkolenie kompleksowe: Tuning wydajności SQL w bazach danych Oracle 12c - 21c

    19-12-2024 Polecam. Paweł Niedbała, Diagnostyka S.A.
  • 5.0/5

    Szkolenie kompleksowe: Tuning wydajności SQL w bazach danych Oracle 12c - 21c

    19-12-2024 Super! Marcin Piekarz, Diagnostyka S.A.
  • 4.9/5

    Zaawansowana administracja PostgreSQL: High Availability, Disaster Recovery, monitoring, skalowanie

    14-12-2024 Warto, bo szkolenie ciekawe Robert Mikrut, LearnQuest Deutschland GmbH
  • 5.0/5

    Architektura oprogramowania

    14-12-2024 Bardzo dobre wprowadzenie, podsumowanie i uzupełnienie wiedzy z zakresu architektury IT (w zależności od własnego poziomu wejściowego), obejmujące zarówno mocne teoretyczne podstawy, jak i praktyczne rozwiązania, przedstawione w zrozumiały i zwyczajnie - atrakcyjny - sposób. Michał Kaczmarski, OSOBA PRYWATNA
  • 5.0/5

    Architektura oprogramowania

    14-12-2024 Mega fajne szkolenie, ogromna piguła wiedzy podana w przystępny i ciekawy sposób. Trenerowi zależy, żebyś widział i zrozumiał. :) Michał Olszak, EMPLOYER BRANDING EVENTS Ewelina Gwizdowska
  • 5.0/5

    Kompleksowe szkolenie - Konteneryzacja Docker i Kubernetes: od zera do bohatera

    14-12-2024 Bardzo fajne kompleksowe szkolenie dockera i kubernetesa. Polecam Michał Maksim, Alior Bank S.A.
  • 5.0/5

    Kompleksowe szkolenie - Konteneryzacja Docker i Kubernetes: od zera do bohatera

    14-12-2024 Prowadzący posiada ogromną wiedzę i doświadczenie. Szkolenie "Kompleksowe szkolenie - Konteneryzacja Docker i Kubernetes: od zera do bohatera" zawiera dużo ćwiczeń praktycznych co ułatwia przyswajanie wiedzy. Polecam w 100%! Karol Karol Szatkiewicz, Centralny Ośrodek Informatyki
  • 5.0/5

    Linux w pigułce

    14-12-2024 Bardzo dobrze zorganizowane szkolenie. Prowadzący miał bardzo dobry i elastyczny kontakt z uczestnikami. Pełna współpraca i pomoc przy ewentualnych problemach poszczególnych uczestników, podejście indywidualne dla każdego. Miła atmosfera szkolenia. I oczywiście widać profesjonalizm i znajomość prezentowanego materiału. Piotr Szewczak, Orange Szkolenia sp. z o.o.
  • 4.81/5

    Automatyzacja z Power Automate (Flow)

    14-12-2024 Polecam szkolenia w tej firmie Arkadiusz Andrzejewski, Aquanet S.A.
  • 5.0/5

    Administracja systemem Linux I

    14-12-2024 Polecam! Karol Bury, Asseco Poland SA
  • 5.0/5

    Kompleksowe szkolenie - Konteneryzacja Docker i Kubernetes: od zera do bohatera

    14-12-2024 Bardzo dobre szkolenie. Merytoryczne, dużo praktyki, super prowadzący! Polecam. Łukasz Czajka, Alior Bank S.A.
  • 5.0/5

    Programowanie w języku Python

    14-12-2024 Bardzo merytoryczne szkolenie, dużo wiedzy, dużo zadań które pomagają w jej przyswojeniu i sprawdzeniu. Sławomir Kołbuk, Wiedza i Praktyka sp. z o.o.
  • 4.81/5

    JavaScript od podstaw do technik zaawansowanych

    14-12-2024 Polecam szkolenie z prowadzącą Agatą Malec. Ciekawy program szkolenia, dużo zajęć praktycznych, wiedza i wsparcie prowadzącej. Marek Kocjan, Asseco Poland SA
  • 5.0/5

    Administracja systemem Linux I

    14-12-2024 Bardzo przyjemnie szkolenie, wysokie kompetencje trenera, trener bardzo pomocny, wszystkie wątpliwości z cierpliwością tłumaczy i chętnie rozwiązania problemów pokazuje na przykładach, materiał przekazany w jasny i łatwo przyswajalnej formie Krzysztof Lewandowski, Powszechny Zakład Ubezpieczeń SA
  • 5.0/5

    Architektura oprogramowania

    14-12-2024 Szkolenie dobrze przemyślane, widać ciąg myślowy dzięki czemu łatwo powiązać kolejne elementy przedstawiane w szkoleniu. Otwartość na dyskusje i rozwijanie tematów, które nie są ujęte na slajdach. Polecam :) Mariusz Wyszomierski, Centralny Ośrodek Informatyki
  • 5.0/5

    Administracja systemem Linux I

    14-12-2024 Polecam udział w szkoleniu "Administracja systemem Linux I" organizowanym przez JSystems. Robert Kruk, PGE Dystrybucja S.A. Oddział Łódź
  • 5.0/5

    Kompleksowe szkolenie SQL w Microsoft SQL Server

    14-12-2024 Wszystko super! Jan Sulieman, TAURON SPRZEDAŻ Sp. z o.o.
  • 5.0/5

    Szkolenie kompleksowe: Tuning wydajności SQL w bazach danych Oracle 12c - 21c

    12-12-2024 Pani Monika Lewandowska to świetny trener. Szkolenie dobrze zorganizowane, praktyczne przykłady, mnóstwo wiedzy i praktyczne materiały dodatkowe. Polecam. Kamil Bucholc, Credit Agricole Towarzystwo Ubezpieczeń S.A.

Trenerzy kategorii Cyberbezpieczeństwo

Adrian Chaber
Artur Zięba-Kozarzewski
Artur Markiewicz
Bartosz Świekatowski
Zapisz się

Masz jakieś pytania? Skontaktuj się z nami!

Odpowiadamy na telefony i maile w godzinach 9:00-17:00 od poniedziałku do piątku.

Telefon 22 299 53 69
Napisz do nas

Potrzebujesz więcej informacji?

Wiadomość wysłana

Przyjęliśmy Twoją wiadomość i skontaktujemy się z Tobą w tej sprawie

Klikając OK wrócisz do formularza

Nasza strona korzysta z plików cookie. Możesz zmienić zasady ich używania lub zablokować pliki cookie w ustawieniach przeglądarki. Więcej informacji można znaleźć w Polityce prywatności. Kontynuując korzystanie ze strony, wyrażasz zgodę na używanie plików cookie.