Informujemy, że już w I kwartale 2024 ruszył nabór wniosków do Krajowego Funduszu Szkoleniowego 2024. Skontaktuj się z nami, chętnie pomożemy w uzupełnieniu wniosku.


Kompleksowy przegląd zagadnień z zakresu IT Security

by:
Czas trwania 5 dni

Najbliższe terminy tego szkolenia

18.03 22.03 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się
10.06 14.06 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się

Szkolenie
dedykowane
dla Twojego
zespołu

Cena szkolenia 3500 PLN (netto)

Standardy JSystems

  1. Wszyscy nasi trenerzy muszą być praktykami i osiągać średnią z ankiet minimum 4.75 na 5. Nie ma wśród nas trenerów-teoretyków. Każdy trener JSystems ma bogate doświadczenie komercyjne w zakresie tematów z których prowadzi szkolenia.
  2. Wszystkie szkolenia mają format warszatowy. Każde zagadnienie teoretyczne jest poparte rzędem warsztatów w ściśle określonym formacie.
  3. Terminy gwarantowane na 100%. Jeśli jakiś termin jest oznaczony jako gwarantowany, oznacza to że odbędzie się nawet jeśli część grupy wycofa się z udziału. Ryzyko ponosimy my jako organizator.
Zapisz się
Program szkolenia
  1. Czym jest (cyber)bezpieczeństwo / bezpieczeństwo informacji.
    • Definicje cyberbezpieczeństwa z ustaw i regulacji międzynarodowych
      • KSC - odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.
      • NIS - "bezpieczeństwo sieci i systemów informatycznych" oznacza odporność sieci i systemów informatycznych, przy danym poziomie zaufania, na wszelkie działania naruszające dostępność, autentyczność, integralność lub poufność przechowywanych lub przekazywanych, lub przetwarzanych danych lub związanych z nimi usług oferowanych lub dostępnych poprzez te sieci i systemy informatyczne;
      • Definicja incydentu – według KSC oraz OIN
    • Konsekwencje wystąpienia incydentu
      • Wyciek danych
      • Zatrzymanie systemów produkcyjnych
      • Utrata przewagi konkurencyjnej
      • Kary finansowe i administracyjne
      • Zniszczenie infrastruktury
      • Upadek organizacji
    • Podejście kompleksowe do bezpieczeństwa
      • Uwzględnianie bezpieczeństwa we wszystkich aspektach działalności.
      • Ryzyko dla informacji to nie tylko IT.
      • Środki ochrony
        • Proceduralne / administracyjne
        • Fizyczne
        • Techniczne
  2. Normy prawne
    • Rozporządzenie RODO.
    • Ustawa o KSC.
    • Dyrektywa NIS (DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii) oraz Dyrektywa NIS2.
  3. Podstawowe zasady bezpieczeństwa w IT
    • Strategia "wiedzy uzasadnionej".
    • Strategia "dogłębnej obrony".
    • Strategia „minimalnych uprawnień”.
  4. Atrybuty bezpieczeństwa
    • Omówienie podstawowych atrybutów
      • Poufność
        • Definicja – ochrona
        • Sposoby realizacji
        • Ochrona danych w spoczynku / w ruchu
      • Integralność
        • Definicja
        • Sposoby realizacji
      • Dostępność
        • Definicja
        • Sposoby realizacji
    • Omówienie rozszerzonych atrybutów
      • Rozliczalność
      • Autentyczność
      • Niezaprzeczalność
  5. Bezpieczeństwo proceduralne/administracyjne
    • Polityka bezpieczeństwa
      • Dlaczego jest potrzebna
      • Zasady konstrukcji i elementy składowe
      • Omówienie przykładowych polityk
      • Konstruowanie polityk na potrzeby organizacji
    • Zarządzanie ryzykiem
      • Wprowadzenie do ryzyka
      • Dlaczego trzeba zarządzać ryzykiem i jak to robić?
      • Wyznaczanie właścicieli ryzyka
      • Analiza ryzyka
      • Metody i metodyki przeprowadzania analiz ryzyka
      • Przykładowe analizy ryzyka
      • Jak wykonywać analizę ryzyka w praktyce
      • Postępowanie z ryzykiem
      • Taktyki postępowania z ryzykiem
      • Akceptacja ryzyka szczątkowego
    • Procedury eksploatacyjne
      • Dlaczego jest potrzebna
      • Delegacja uprawnień
      • Zasady konstrukcji i elementy składowe
      • Procedury ogólne oraz szczegółowe
    • Zarządzanie zasobami
      • Inwentaryzacja zasobów informatycznych
      • Dlaczego niezbędna jest inwentaryzacja
      • Metody inwentaryzacji zasobów
      • Identyfikacja ukrytych zasobów organizacji
      • Ciągłe utrzymywanie zasobów
      • Wycofywanie zasobów
  6. Użytkownicy
    • Najsłabsze ogniwo czy pierwsza linia obrony
    • Postępowania sprawdzające
    • NDA oraz zakazy konkurencji
    • Pierwszy dzień oraz terminacja
    • Szkolenia uświadamiające
  7. Zarządzanie konfiguracją
  8. Bezpieczeństwo dostawców
    • Dostawcy usług
    • Dostawcy sprzętu i oprogramowania
    • Dostawcy mediów
  9. Bezpieczeństwo infrastruktury
    • Infrastruktura sieciowa
      • Komponenty aktywne
      • Komponenty pasywne
      • Sieci bezprzewodowe
    • Infrastruktura serwerowa
    • Infrastruktura chmurowa
  10. Bezpieczeństwo komunikacji
    • Komunikacja VOIP
    • Sieci VPN
  11. Zarządzanie podatnościami
    • Podatności
    • Zagrożenia
    • Neutralizacja
  12. Bezpieczeństwo fizyczne
  13. Bezpieczeństwo stacji końcowych
  14. Zarządzanie tożsamością
    • Cykl życia tożsamości
    • Identyfikacja i uwierzytelnienie
    • Autoryzacja
  15. Monitorowanie i pomiary
    • Zasady monitorowania
    • Propozycje wskaźników
  16. Kryptografia
  17. Audyty i kontrola
    • Cel audytów i ich wpływ na bezpieczeństwo.
    • Audyty wewnętrzne
    • Audyty zewnętrzne
  18. Postępowanie z incydentami i zarządzanie incydentem
  19. Plany awaryjne i ciągłość działania
    • Analiza BIA
    • Odporność i tolerancja na błędy
    • Trusted Recovery
      • Fail-open
      • Fail-secure
      • Ręczne odzyskiwanie, a automatyczne odzyskiwanie
      • Kopie zapasowe
    • Planowanie zachowania ciągłości działania
    • Zatwierdzenia
  20. Ramy bezpieczeństwa
    • ISO/IEC 2700x – przeznaczony do budowy systemu zarządzania bezpieczeństwem informacji (ISMS)
    • NIST Cybersecurity Framework – przeznaczony do budowy kompleksowego systemu identyfikacji podatności.
    • PCI DSS – przeznaczony do systemów w których odbywa się przetwarzania danych kart kredytowych
    • COBIT – przeznaczony dla organizacji notowanych w amerykańskich rynkach papierów wartościowych
    • CIS Controls – przeznaczony dla systemów w celu ochrony przez zagrożeniami

Opis szkolenia

Szkolenie odbywa się na żywo z udziałem trenera. Nie jest to forma kursu video!

O szkoleniu w skrócie

Niniejsze szkolenie to przegląd kwestii związanych z bezpieczeństwem systemów teleinformatycznych. Poruszone podczas jego trwania kwestie wprowadzą uczestnika w podstawowe pojęcia związane z bezpieczeństwem informacji i zarządzania nim. W ramach szkolenia pokazane zostanie jak wprowadzić zarządzanie bezpieczeństwem informacji do ładu korporacyjnego i dlaczego jest to niezbędne. Omówione zostaną kwestie związane z identyfikacją zasobów w organizacji, ich klasyfikacją oraz doborze środków ochronnych jak również temat użytkownika w systemie, jego bezpieczeństwa, identyfikacji, uwierzytelniania i autoryzacji. Poruszone zostanie znaczenie kontroli, monitorowania i testowania dla zapewnienia ochrony jak również znaczenia uwzględnienia kwestii bezpieczeństwa w całym cyklu życia rozwiązania. Omówione zostanie postępowanie w sytuacjach awaryjnych i tworzenie planów na takie sytuacje. Szkolenie będzie prowadzone w formie wykładowo-warsztatowej. Poszczególne części zostaną zaprezentowane i omówione, następnie przedstawione zostaną przypadki do analizy i rozwiązania, po czym udzielone odpowiedzi zostaną wspólnie podsumowane i wyjaśnione.



Prowadzący szkolenie: Artur Zięba-Kozarzewski



Z wykształcenia matematyk, absolwent Wydziału Matematyki i Nauk Informacyjnych Politechniki Warszawskiej, z zawodu i zainteresowań specjalista ds. bezpieczeństwa systemów informatycznych. Szeroki zakres wiedzy w tym obszarze potwierdził uzyskaniem certyfikatu CISSP. Współtworzył i wdrażał rozwiązania zabezpieczające jedne z największych systemów ochrony informacji niejawnych w Polsce, m.in. Policyjną Sieć Transmisji Danych Niejawnych i systemy Straży Granicznej. Brał udział w projektach naukowo badawczych z zakresu bezpieczeństwa teleinformatycznego. Uczestniczył w międzynarodowych Ćwiczeniach NATO CWIX (Coalition Warrior Interoperability eXercise) oraz w konferencjach organizowanych przez Agencja NATO ds. Łączności i Informatyki (NCIA). Prelegent na konferencjach z zakresu Security, m.in The Hack Summit oraz Semafor. Przewodził pracy zespołowi badawczo-rozwojowego projektującemu nowe rozwiązania do ochrony systemów IT/ICS. Aktualnie związany z firmą KRYPTON Polska. Sp. z o.o. na stanowisku architekta ds. cyberbezpieczeństwa. Członek stowarzyszeń ISSA Polska oraz ISC2. Aktywnie działa w celu poszerzania świadomości otocznia na zagrożenia związane z systemami informatycznymi.


Terminy gwarantowane

Gdy na jakiś termin zgłosi się minimalna liczba osób, termin oznaczamy jako gwarantowany.

Jeśli jakiś termin oznaczony jest jako gwarantowany to oznacza to, że na 100% się odbędzie we wskazanym czasie i miejscu.

Nawet gdyby część takiej grupy zrezygnowała lub przeniosła się na inny termin, raz ustalony termin gwarantowany takim pozostaje. Ewentualne ryzyko ponosimy my jako organizator.

Przejdź do terminów tego szkolenia

Szkolenia online Szkolenia online odbywają się na żywo z udziałem trenera. Uczestniczy łączą się na szkolenie za pomocą platfomy ZOOM. Informacje o wymaganym niezbędnym oprogramowaniu oraz informacje organizacyjne uczestnicy otrzymują na 7 dni przed datą rozpoczęcia szkolenia.
Inne szkolenia tej kategorii Sprawdź pozostałe    szkolenia Cyberbezpieczeństwo!

Sprawdź, co mówią o nas ci, którzy nam zaufali

  • 5.0/5

    Kompleksowe szkolenie SQL w Oracle

    22-12-2023 Szkolenie prezentowane na bardzo wysokim poziomie. Na pewno w przyszłości skorzystam z innych szkoleń Marcin Penar, OSOBA PRYWATNA
  • 5.0/5

    Administracja, replikacja i tuning baz danych PostgreSQL

    22-12-2023 Bardzo dobre szkolenie wprowadzające do postgresa, dużo pożyteczniej wiedzy, zapytań które przydadzą się w pracy. Bardzo dobrze prowadzone szkolenie Grzegorz Kurc, EduBroker Sp. z o.o.
  • 5.0/5

    Administracja, replikacja i tuning baz danych PostgreSQL

    22-12-2023 Polecam :) Paweł Żmudzki, Polska Agencja Kosmiczna
  • 5.0/5

    Kompleksowe szkolenie SQL w Oracle

    22-12-2023 Polecam!!! Jeżeli szukasz szkolenia praktycznego, ten kurs jest dla Ciebie. Duża ilość ćwiczeń, praca na bazie. Ogromna dawka wiedzy w pigułce. Joanna Dudek, Asseco Poland S.A.
  • 5.0/5

    Tuning zapytań SQL wraz z optymalizacją baz danych Microsoft SQL Server

    22-12-2023 Szkolenie zawierało wiele szczegółów, które były omawiane dokładnie. Na innych szczegółach Paweł Stawarz, Marketing Investment Group S.A.
  • 5.0/5

    Kubernetes : orkiestracja kontenerów

    20-12-2023 Bardzo wartościowe szkolenie, dużo szczegółowych informacji. Szkolenie wyczerpuje praktycznie wszystkie zagadnienia. Mateusz Wiśnicki, Rossmann SDP Sp. z o.o.
  • 5.0/5

    Kubernetes : orkiestracja kontenerów

    20-12-2023 Szkolenie dające dużą dawkę wiedzy, dużo przykładów i ćwiczeń. Łukasz Markiewicz, Naukowa i Akademicka Sieć Komputerowa - Państwowy Instytut Badawczy
  • 5.0/5

    Oracle: Tuning SQL

    20-12-2023 Konkretna porcja wiedzy poparta odpowiednimi przykładami. Szymon Nosal, ORNSSON SOLUTIONS Sp. z o.o.
  • 5.0/5

    Terraform i Infrastruktura jako Kod (IaC) - szkolenie kompleksowe

    15-12-2023 Zdecydowanie polecam Pana Piotra Kośkę, współpraca i uczenie się od Praktyka jest najlepszym doświadczeniem Mateusz Kozera, Grupa Pracuj S.A.
  • 5.0/5

    Programowanie w języku Python

    15-12-2023 Bardzo fajne szkolenie Sporo wiedzy wyniosłem ze szkolenia Marcin Szczepański, POLSKI FUNDUSZ ROZWOJU SPÓŁKA AKCYJNA
  • 5.0/5

    Kompleksowe szkolenie programowanie w PL/SQL w Oracle

    15-12-2023 Warto wybrać ze względu na wiedzę oraz wsparcie trenera w szkoleniu. Łukasz Wiatrowski, Asseco Poland S.A.
  • 4.81/5

    Clean Code i dobre praktyki programowania obiektowego w Javie

    15-12-2023 Fajnie i ciekawie Leila Miniailo, GP Strategies Poland Sp. z o.o.
  • 5.0/5

    Administracja systemem Linux I

    15-12-2023 Bardzo fajne szkolenie, obszerne materiały i natychmiastowa pomoc w ćwiczeniach ;-) Michał Jeziorski, Narodowy Fundusz Zdrowia Centrala
  • 5.0/5

    Administracja systemem Linux I

    15-12-2023 Szkolenie pomocne, pomimo wiedzy, dowiedziałem się sporo nowości :) Prowadzący Sebastian bardzo pomocny Wojciech Lewikowski, Centrum Informatyki Resortu Finansów
  • 5.0/5

    Administracja systemem Linux I

    15-12-2023 Szkolenie merytoryczne. Prowadzący w przystępny sposób przekazuje wiedze. Polecam Paweł Brytan, Służba Kontrwywiadu Wojskowego
  • 5.0/5

    Zaawansowana administracja PostgreSQL: High Availability, Disaster Recovery, monitoring, skalowanie

    15-12-2023 To był bardzo udany tydzień - szkolenie bardzo interesujące. Same konkrety. Omówiona masa rozwiązań, konfiguracji i problemów jakie można spotkać w codziennej administracji w PostgerSQL Natalia Rutkowska, Bank Polska Kasa Opieki Spółka Akcyjna
  • 5.0/5

    Zaawansowana administracja PostgreSQL: High Availability, Disaster Recovery, monitoring, skalowanie

    15-12-2023 Bardzo dobre szkolenie, poparte szerokim doświadczeniem prowadzącego, gorąco polecam! Zbigniew Szmyd, G2A.COM Limited
  • 5.0/5

    Zaawansowana administracja PostgreSQL: High Availability, Disaster Recovery, monitoring, skalowanie

    15-12-2023 Świetne szkolenie, przeszło moje oczekiwania! Trener jest nie tylko ekspertem w dziedzinie PostgreSQL, ale także dobrym nauczycielem, potrafiącym przekazywać skomplikowane informacje w zrozumiały sposób. Szkolenie było bardzo interaktywne. Dzięki dużej liczbie praktycznych przykładów oraz ćwiczeń, mogłem od razu zastosować zdobytą wiedzę w praktyce. Filip Gorzelak, Nefeni Sp. z o.o.
  • 5.0/5

    Administracja systemem Linux I

    15-12-2023 Szkolenie pełne wiedzy merytorycznej i praktycznej przedstawione w fajnej fomie. POLECAM! Dariusz Pawlik, Centrum Informatyki Resortu Finansów
  • 5.0/5

    Optymalizacja SQL i zaawansowane programowanie w PL/SQL

    15-12-2023 Jak zwykle szkolenie na najwyższym poziomie. Ogromna wiedza prowadzącej, chęć i umiejętność przekazania wiedzy. Dużo zadań praktycznych pozwalających utrwalić dobyte informację. Marta Pleskot, Aplikacje Krytyczne Sp. z o.o.
  • 4.9/5

    Optymalizacja SQL i zaawansowane programowanie w PL/SQL

    15-12-2023 Polecam szkolenie, daje na prawdę dużo możliwości rozwoju swoich kompetencji w zakresie programowania PL/SQL. Michał Matwiejczuk, Aplikacje Krytyczne Sp. z o.o.
  • 4.81/5

    Kompleksowe szkolenie - Konteneryzacja Docker i Kubernetes: od zera do bohatera

    15-12-2023 Fajne szkolenie - bardziej dla Developerów niż administratorów. Kamil Łyskawka, ENERGA-OPERATOR SA
  • 5.0/5

    Zaawansowana administracja PostgreSQL: High Availability, Disaster Recovery, monitoring, skalowanie

    15-12-2023 Super szkolenie , polecam Krystian Molenda, Nefeni Sp. z o.o.
  • 5.0/5

    Kompleksowe szkolenie programowanie w PL/SQL w Oracle

    15-12-2023 Gorąco polecam -merytoryczne, zwięzłe, praktyczne i kompleksowe szkolenie z fachowym prowadzeniem Wojciech Żołądek, Narodowy Fundusz Zdrowia Centrala
  • 5.0/5

    Kompleksowe szkolenie programowanie w PL/SQL w Oracle

    15-12-2023 Szkolenie przeprowadzone bardzo fajnie, merytorycznie i co najważniejsze było dużo treści technicznej popartej przykładami i zadaniami technicznymi z minimalną ilością teorii (tylko najważniejsze zagadnienia żeby wprowadzić w dany dział). W mojej ocenie szkolenie 5/5. Przemysław Libera, Volkswagen Financial Services Polska Sp. z o. o.
  • 5.0/5

    Terraform i Infrastruktura jako Kod (IaC) - szkolenie kompleksowe

    15-12-2023 Szkolenie "Terraform i Infrastruktura jako Kod (laC) - szkolenie kompleksowe" absolutnie fantastyczne ! Prowadzący Pan Piotr Kośka, w sposób bardzo zrozumiały i dogłębnie tłumaczy wszystkie zagadnienia. Jest też dostęp do wszystkich materiałów oraz skryptów. W celu późniejszych ćwiczeń. Szkolenie Super ! Zbigniew Wiaterski, Cloud & Devops Solutions Zbigniew Wiaterski
  • 5.0/5

    Terraform i Infrastruktura jako Kod (IaC) - szkolenie kompleksowe

    15-12-2023 Polecam Marta Szcześniak, Grupa Pracuj S.A.
  • 4.9/5

    Postman - testowanie usług sieciowych

    13-12-2023 bez zbędnego "pierdzielenia" - po prostu wiedza Paweł Zduniak, MM Shared Services Sp. z o.o.
  • 5.0/5

    Analiza danych w języku Python

    13-12-2023 Szkolenie było przeprowadzone profesjonalnie i w zrozumiały sposób. Jego zakres odpowiadał moim oczekiwaniom - dużo podstaw i praktycznych wskazówek, jak korzystać z Pythona. Anna Bylina, P4 Sp. z o.o.
  • 5.0/5

    Grafana - kompletny przewodnik po źródłach, wizualizacjach i alertowaniu

    13-12-2023 Bardzo dobre szkolenie, teoria z przykładami, dobrze dobranymi ćwiczeniami i materiałami dydaktycznymi. Sprawnie prowadzone z odpowiednią ilością przerw. Piotr Rędziński, P4 Sp. z o.o.

Trenerzy kategorii Cyberbezpieczeństwo

Artur Zięba-Kozarzewski
Artur Markiewicz
Bartosz Świekatowski
Zapisz się

Masz jakieś pytania? Skontaktuj się z nami!

Odpowiadamy na telefony i maile w godzinach 9:00-17:00 od poniedziałku do piątku.

Telefon 22 299 53 69
Napisz do nas

Potrzebujesz więcej informacji?

Wiadomość wysłana

Przyjęliśmy Twoją wiadomość i skontaktujemy się z Tobą w tej sprawie

Klikając OK wrócisz do formularza

Nasza strona korzysta z plików cookie. Możesz zmienić zasady ich używania lub zablokować pliki cookie w ustawieniach przeglądarki. Więcej informacji można znaleźć w Polityce prywatności. Kontynuując korzystanie ze strony, wyrażasz zgodę na używanie plików cookie.