Kompleksowy przegląd zagadnień z zakresu IT Security

by:
Czas trwania 5 dni

Najbliższe terminy tego szkolenia

Cena szkolenia 3500 PLN (netto)

Standardy JSystems

  1. Wszyscy nasi trenerzy muszą być praktykami i osiągać średnią z ankiet minimum 4.75 na 5. Nie ma wśród nas trenerów-teoretyków. Każdy trener JSystems ma bogate doświadczenie komercyjne w zakresie tematów z których prowadzi szkolenia.
  2. Wszystkie szkolenia mają format warszatowy. Każde zagadnienie teoretyczne jest poparte rzędem warsztatów w ściśle określonym formacie.
  3. Terminy gwarantowane na 100%. Jeśli jakiś termin jest oznaczony jako gwarantowany, oznacza to że odbędzie się nawet jeśli część grupy wycofa się z udziału. Ryzyko ponosimy my jako organizator.
  4. Do każdego szkolenia które wymaga jakiegokolwiek oprogramowania dostarczamy skonfigurowane, gotowe hosty w chmurze. Dzięki temu uczestnik nie musi nic instalować na swoim komputerze (i bić się z blokadami korporacyjnymi). Połączenie następuje przez zdalny pulpit lub SSH - w zależności od szkolenia.
Zapisz się
Program szkolenia
  1. Czym jest (cyber)bezpieczeństwo / bezpieczeństwo informacji.
    • Definicje cyberbezpieczeństwa z ustaw i regulacji międzynarodowych
      • KSC - odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.
      • NIS - "bezpieczeństwo sieci i systemów informatycznych" oznacza odporność sieci i systemów informatycznych, przy danym poziomie zaufania, na wszelkie działania naruszające dostępność, autentyczność, integralność lub poufność przechowywanych lub przekazywanych, lub przetwarzanych danych lub związanych z nimi usług oferowanych lub dostępnych poprzez te sieci i systemy informatyczne;
      • Definicja incydentu – według KSC oraz OIN
    • Konsekwencje wystąpienia incydentu
      • Wyciek danych
      • Zatrzymanie systemów produkcyjnych
      • Utrata przewagi konkurencyjnej
      • Kary finansowe i administracyjne
      • Zniszczenie infrastruktury
      • Upadek organizacji
    • Podejście kompleksowe do bezpieczeństwa
      • Uwzględnianie bezpieczeństwa we wszystkich aspektach działalności.
      • Ryzyko dla informacji to nie tylko IT.
      • Środki ochrony
        • Proceduralne / administracyjne
        • Fizyczne
        • Techniczne
  2. Normy prawne
    • Rozporządzenie RODO.
    • Ustawa o KSC.
    • Dyrektywa NIS (DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii) oraz Dyrektywa NIS2.
  3. Podstawowe zasady bezpieczeństwa w IT
    • Strategia "wiedzy uzasadnionej".
    • Strategia "dogłębnej obrony".
    • Strategia „minimalnych uprawnień”.
  4. Atrybuty bezpieczeństwa
    • Omówienie podstawowych atrybutów
      • Poufność
        • Definicja – ochrona
        • Sposoby realizacji
        • Ochrona danych w spoczynku / w ruchu
      • Integralność
        • Definicja
        • Sposoby realizacji
      • Dostępność
        • Definicja
        • Sposoby realizacji
    • Omówienie rozszerzonych atrybutów
      • Rozliczalność
      • Autentyczność
      • Niezaprzeczalność
  5. Bezpieczeństwo proceduralne/administracyjne
    • Polityka bezpieczeństwa
      • Dlaczego jest potrzebna
      • Zasady konstrukcji i elementy składowe
      • Omówienie przykładowych polityk
      • Konstruowanie polityk na potrzeby organizacji
    • Zarządzanie ryzykiem
      • Wprowadzenie do ryzyka
      • Dlaczego trzeba zarządzać ryzykiem i jak to robić?
      • Wyznaczanie właścicieli ryzyka
      • Analiza ryzyka
      • Metody i metodyki przeprowadzania analiz ryzyka
      • Przykładowe analizy ryzyka
      • Jak wykonywać analizę ryzyka w praktyce
      • Postępowanie z ryzykiem
      • Taktyki postępowania z ryzykiem
      • Akceptacja ryzyka szczątkowego
    • Procedury eksploatacyjne
      • Dlaczego jest potrzebna
      • Delegacja uprawnień
      • Zasady konstrukcji i elementy składowe
      • Procedury ogólne oraz szczegółowe
    • Zarządzanie zasobami
      • Inwentaryzacja zasobów informatycznych
      • Dlaczego niezbędna jest inwentaryzacja
      • Metody inwentaryzacji zasobów
      • Identyfikacja ukrytych zasobów organizacji
      • Ciągłe utrzymywanie zasobów
      • Wycofywanie zasobów
  6. Użytkownicy
    • Najsłabsze ogniwo czy pierwsza linia obrony
    • Postępowania sprawdzające
    • NDA oraz zakazy konkurencji
    • Pierwszy dzień oraz terminacja
    • Szkolenia uświadamiające
  7. Zarządzanie konfiguracją
  8. Bezpieczeństwo dostawców
    • Dostawcy usług
    • Dostawcy sprzętu i oprogramowania
    • Dostawcy mediów
  9. Bezpieczeństwo infrastruktury
    • Infrastruktura sieciowa
      • Komponenty aktywne
      • Komponenty pasywne
      • Sieci bezprzewodowe
    • Infrastruktura serwerowa
    • Infrastruktura chmurowa
  10. Bezpieczeństwo komunikacji
    • Komunikacja VOIP
    • Sieci VPN
  11. Zarządzanie podatnościami
    • Podatności
    • Zagrożenia
    • Neutralizacja
  12. Bezpieczeństwo fizyczne
  13. Bezpieczeństwo stacji końcowych
  14. Zarządzanie tożsamością
    • Cykl życia tożsamości
    • Identyfikacja i uwierzytelnienie
    • Autoryzacja
  15. Monitorowanie i pomiary
    • Zasady monitorowania
    • Propozycje wskaźników
  16. Kryptografia
  17. Audyty i kontrola
    • Cel audytów i ich wpływ na bezpieczeństwo.
    • Audyty wewnętrzne
    • Audyty zewnętrzne
  18. Postępowanie z incydentami i zarządzanie incydentem
  19. Plany awaryjne i ciągłość działania
    • Analiza BIA
    • Odporność i tolerancja na błędy
    • Trusted Recovery
      • Fail-open
      • Fail-secure
      • Ręczne odzyskiwanie, a automatyczne odzyskiwanie
      • Kopie zapasowe
    • Planowanie zachowania ciągłości działania
    • Zatwierdzenia
  20. Ramy bezpieczeństwa
    • ISO/IEC 2700x – przeznaczony do budowy systemu zarządzania bezpieczeństwem informacji (ISMS)
    • NIST Cybersecurity Framework – przeznaczony do budowy kompleksowego systemu identyfikacji podatności.
    • PCI DSS – przeznaczony do systemów w których odbywa się przetwarzania danych kart kredytowych
    • COBIT – przeznaczony dla organizacji notowanych w amerykańskich rynkach papierów wartościowych
    • CIS Controls – przeznaczony dla systemów w celu ochrony przez zagrożeniami

Opis szkolenia

Szkolenie odbywa się na żywo z udziałem trenera. Nie jest to forma kursu video!

O szkoleniu w skrócie

Niniejsze szkolenie to przegląd kwestii związanych z bezpieczeństwem systemów teleinformatycznych. Poruszone podczas jego trwania kwestie wprowadzą uczestnika w podstawowe pojęcia związane z bezpieczeństwem informacji i zarządzania nim. W ramach szkolenia pokazane zostanie jak wprowadzić zarządzanie bezpieczeństwem informacji do ładu korporacyjnego i dlaczego jest to niezbędne. Omówione zostaną kwestie związane z identyfikacją zasobów w organizacji, ich klasyfikacją oraz doborze środków ochronnych jak również temat użytkownika w systemie, jego bezpieczeństwa, identyfikacji, uwierzytelniania i autoryzacji. Poruszone zostanie znaczenie kontroli, monitorowania i testowania dla zapewnienia ochrony jak również znaczenia uwzględnienia kwestii bezpieczeństwa w całym cyklu życia rozwiązania. Omówione zostanie postępowanie w sytuacjach awaryjnych i tworzenie planów na takie sytuacje. Szkolenie będzie prowadzone w formie wykładowo-warsztatowej. Poszczególne części zostaną zaprezentowane i omówione, następnie przedstawione zostaną przypadki do analizy i rozwiązania, po czym udzielone odpowiedzi zostaną wspólnie podsumowane i wyjaśnione.



Prowadzący szkolenie: Artur Zięba-Kozarzewski



Z wykształcenia matematyk, absolwent Wydziału Matematyki i Nauk Informacyjnych Politechniki Warszawskiej, z zawodu i zainteresowań specjalista ds. bezpieczeństwa systemów informatycznych. Szeroki zakres wiedzy w tym obszarze potwierdził uzyskaniem certyfikatu CISSP. Współtworzył i wdrażał rozwiązania zabezpieczające jedne z największych systemów ochrony informacji niejawnych w Polsce, m.in. Policyjną Sieć Transmisji Danych Niejawnych i systemy Straży Granicznej. Brał udział w projektach naukowo badawczych z zakresu bezpieczeństwa teleinformatycznego. Uczestniczył w międzynarodowych Ćwiczeniach NATO CWIX (Coalition Warrior Interoperability eXercise) oraz w konferencjach organizowanych przez Agencja NATO ds. Łączności i Informatyki (NCIA). Prelegent na konferencjach z zakresu Security, m.in The Hack Summit oraz Semafor. Przewodził pracy zespołowi badawczo-rozwojowego projektującemu nowe rozwiązania do ochrony systemów IT/ICS. Aktualnie związany z firmą KRYPTON Polska. Sp. z o.o. na stanowisku architekta ds. cyberbezpieczeństwa. Członek stowarzyszeń ISSA Polska oraz ISC2. Aktywnie działa w celu poszerzania świadomości otocznia na zagrożenia związane z systemami informatycznymi.


Terminy gwarantowane

Gdy na jakiś termin zgłosi się minimalna liczba osób, termin oznaczamy jako gwarantowany.

Jeśli jakiś termin oznaczony jest jako gwarantowany to oznacza to, że na 100% się odbędzie we wskazanym czasie i miejscu.

Nawet gdyby część takiej grupy zrezygnowała lub przeniosła się na inny termin, raz ustalony termin gwarantowany takim pozostaje. Ewentualne ryzyko ponosimy my jako organizator.

Przejdź do terminów tego szkolenia

Szkolenia online Szkolenia online odbywają się na żywo z udziałem trenera. Uczestniczy łączą się na szkolenie za pomocą platfomy ZOOM. Informacje o wymaganym niezbędnym oprogramowaniu oraz informacje organizacyjne uczestnicy otrzymują na 7 dni przed datą rozpoczęcia szkolenia.
Inne szkolenia tej kategorii Sprawdź pozostałe    szkolenia Cyberbezpieczeństwo!

Sprawdź, co mówią o nas ci, którzy nam zaufali

  • 5.0/5

    Zaawansowany SQL i programowanie w T-SQL

    07-06-2024 Polecam!!! Tomasz Sieczka, Voestalpine Signaling Poland
  • 5.0/5

    Zaawansowany SQL i programowanie w T-SQL

    07-06-2024 Mogę z czystym sercem polecić szkoleni z zakresu MS SQL, trener prowadził szkolenie z humorem, ilość materiałów i warsztatów była duża, ale nie przytłaczająca. Dowiedziałem się wielu ciekawych i przydatnych rzeczy. Tomasz Warchulski, MPWIK S.A.
  • 4.73/5

    Zaawansowany SQL i programowanie w T-SQL

    07-06-2024 Świetna sprawa dla osób z mocnymi podstawami SQL. Genialne szkolenie dla projektantów baz i aplikacji, bardzo dobre dla Administatorów Baz/Aplikacji. Polecam. Mateusz Falkiewicz, ITM POLAND SP. Z O.O.
  • 5.0/5

    Zaawansowany SQL i programowanie w T-SQL

    07-06-2024 Intensywne, merytoryczne, każdy znajdzie coś dla siebie - zarówno osoby programujące, obsługujące bazy danych jak i developerzy/designerzy baz danych. Szkolenie dobrze wyważone pod kątem teorii oraz warsztatów SQL. Trener posiada szeroką wiedzę i zna odpowiedzi na pytania poboczne. Jest zawsze gotowy do dyskusji. Można zauważyć, że ta dziedzina wiedzy jest pasją dla trenera. Piotr Kasprzak, ITM POLAND SP. Z O.O.
  • 5.0/5

    Zaawansowany SQL i programowanie w T-SQL

    07-06-2024 Polecam, wszystkie zagadnienia dokładnie omówione na przykładach, dużo zadań do ćwiczeń. Na bieżąco sprawdzane rozwiązania. No i energia prowadzącego <3 Chętnie skorzystam z innych szkoleń Przemka ;) Paulina Łyczko, wild.pl
  • 5.0/5

    Zaawansowany SQL i programowanie w T-SQL

    07-06-2024 dobry prowadzący, ciekawe zagadnienia przedstawione w prosty sposób, dużo ćwiczeń Maciej Pachocki, Bank Gospodarstwa Krajowego
  • 5.0/5

    Podstawy Oracle SQL

    06-06-2024 Szkolenie rzeczywiście od podstaw, bardzo dobrze dobrane przykłady. Prowadzący cierpliwy i widać, że zaznajomiony z tematem. Marta Milewska, Santander Consumer Bank SA
  • 5.0/5

    Power BI - pulpit analityka i managera + SQL

    06-06-2024 Szkolenie z PowerBI przeprowadzone przez osobę z dużą wiedzą, która tą wiedzę umie przekazać w zrozumiały sposób. Prezentowane treści pokrywały się z opisem szkolenia. Trener posiadający dużą wiedzę w omawianym zakresie. Mateusz Piskulak, Mindbox SA
  • 5.0/5

    Tworzenie interaktywnych aplikacji internetowych w React

    06-06-2024 fajne szkolenie Monika Wojtanowicz, Ornsson Solutions Sp. z o.o.
  • 5.0/5

    Podstawy Oracle SQL

    06-06-2024 Konkretne, merytoryczne, z koncentracją na potrzeby i możliwości uczestników. Alicja Szajerka, Santander Consumer Bank SA
  • 5.0/5

    Tworzenie interaktywnych aplikacji internetowych w React

    06-06-2024 Szkolenie na wysokim poziomie. Przystępne i zrozumiałe. Warto. Agata, jak zwykle, spisuje się na medal (naturalnie, złoty). Polecam. Aleksander Wyszyński, Centrum Unijnych Projektów Transportowych
  • 5.0/5

    Podstawy Oracle SQL

    06-06-2024 Bardzo praktyczne szkolenie, serdecznie polecam :) Daria Staroń, Rohlig Suus Logistics SA
  • 5.0/5

    Podstawy Oracle SQL

    06-06-2024 Z przyjemnością dzielę się moimi wrażeniami po szkoleniu z podstaw Oracle, w którym miałem okazję uczestniczyć. Szkolenie było doskonale zorganizowane, a prowadzący wykazał się ogromną wiedzą i umiejętnością jej przekazywania w przystępny sposób. Materiały szkoleniowe były szczegółowe i dobrze przygotowane, co umożliwiło mi szybkie zrozumienie kluczowych koncepcji oraz praktyczne ich zastosowanie. Ćwiczenia praktyczne, które były integralną częścią kursu, pozwoliły mi na zdobycie cennych umiejętności, które z pewnością wykorzystam w mojej dalszej pracy zawodowej. Gorąco polecam to szkolenie każdemu, kto chce zdobyć solidne podstawy w Oracle! Andrzej Gajewski, ​PKP Informatyka spółka z o.o.
  • 5.0/5

    Power BI - pulpit analityka i managera + SQL

    06-06-2024 Jako laik w dziedzinie obsługi Power BI bardzo polecam to szkolenie-poznałam podstawy obsługi programu i teraz wiem, jakie umiejętności mogę rozwija dalej. Zakres szkolenia nie jest przesadzony, w każdej chwili można poprosic o rozwiniecie jakiegos tematu. Trener jest świetny :) Martyna Magdziak, Ornsson Solutions Sp. z o.o.
  • 5.0/5

    Kompleksowe szkolenie programowanie w PL/SQL w Oracle

    24-05-2024 Na szkoleniu przedstawiono dużo wiedzy zarówno teoretycznej jak i praktycznej. Duża wiedza i chęć pomocy prowadzącego. Rafał Kalandyk, Asseco Poland S.A.
  • 5.0/5

    Kubernetes: orkiestracja kontenerów - szkolenie kompleksowe

    24-05-2024 Kompleksowo, bardzo profesjonalnie i ciekawie. Mega zastrzyk wiedzy i prowadzący bardzo dobrze przygotowany. Polecam|! Maciej Rybakowski, STORMTECH MACIEJ RYBAKOWSKI
  • 5.0/5

    Kubernetes: orkiestracja kontenerów - szkolenie kompleksowe

    24-05-2024 świetne szkolenie, profesjonalny prowadzący Klaudiusz Jankiewicz, EduBroker Sp. z o.o.
  • 5.0/5

    Kubernetes: orkiestracja kontenerów - szkolenie kompleksowe

    24-05-2024 Nie zastanawiaj się, tylko się zapisz. :-) Michał Popielarski, Grupa Pracuj S.A.
  • 4.81/5

    Administracja, replikacja i tuning baz danych PostgreSQL

    24-05-2024 Szkolenie szczegółowe i ukierunkowane na osiągniecie wybranego celu. Świetna współpraca z trenerem. Witold Ilczak, PKP Intercity
  • 4.9/5

    Kubernetes: orkiestracja kontenerów - szkolenie kompleksowe

    24-05-2024 od zera do bohatera Janusz Uchnast, Intelligent Logistic Solutions Sp. z o.o.
  • 5.0/5

    Programowanie w języku Python

    24-05-2024 Tego pewnie nie wyświetlicie ;) Łukasz Ładosz, Instytut Techniki Budowlanej
  • 5.0/5

    Oracle SQL dla analityków danych

    23-05-2024 Bardzo polecam szkolenia Moniką. Duuużo praktyki co dla mnie było super sprawą. Ogromna dawka wiedzy. Magdalena Murgrabia, Silky Coders Sp. z o. o
  • 5.0/5

    Zaawansowane programowanie w C#

    23-05-2024 Szkolenie bardzo przydatne dla osób zarówno zaawansowanych w technologii .NET jak i dla osób z mniejszym doświadczeniem. Osobiście jestem bardzo zadowolony z poziomu szkolenia i z czystym sumieniem polecam każdemu zainteresowanemu. Kamil Pępek, SoftSystem Sp. z o.o.
  • 5.0/5

    Zaawansowany SQL i programowanie w PL/SQL

    17-05-2024 Ogromna dawka wiedzy przekazana w przyjazny i praktyczny sposób. Zdecydowanie polecam. Ewelina Zięba, Asseco Poland S.A.
  • 4.83/5

    Tworzenie aplikacji z użyciem Microsoft Power Apps

    17-05-2024 Bardzo fajne szkolenie z którego wyniosłem sporo nowej wiedzy. Grzegorz Antkowicz, Umicore Battery Materials Poland sp. z o.o.
  • 4.81/5

    Kompleksowe szkolenie - Konteneryzacja Docker i Kubernetes: od zera do bohatera

    17-05-2024 Bardzo obszerny kurs oraz dużo wiedzy. 5 dni naprawdę intensywnej nauki. Dobre materiały oraz wiedza prowadzącego. Polecam Mateusz Kosakowski, PLUM Sp. z o.o.
  • 5.0/5

    Administracja bazami danych MongoDB

    17-05-2024 Super. Polecam! Radosław Bujak, Rossmann Supermarkety Drogeryjne Polska Sp. z o.o.
  • 5.0/5

    Zaawansowany SQL i programowanie w PL/SQL

    17-05-2024 Best PL/SQL training there is my friends ;) Jan Kopciński, Rohlig Suus Logistics SA
  • 5.0/5

    SQL dla średnio zaawansowanych w bazach danych Microsoft SQL Server

    16-05-2024 Bardzo fajne szkolenie, osoba prowadząca potrafi przekazać wiedzę w bardzo fajny sposób Magdalena Fiejdasz, Asseco Poland S.A.
  • 5.0/5

    SQL dla średnio zaawansowanych w bazach danych Microsoft SQL Server

    16-05-2024 Warto, rzeczowo i w dobrej cenie. Trener OK!!! Tomasz Sieczka, Voestalpine Signaling Poland

Trenerzy kategorii Cyberbezpieczeństwo

Adrian Chaber
Artur Zięba-Kozarzewski
Artur Markiewicz
Bartosz Świekatowski
Zapisz się

Masz jakieś pytania? Skontaktuj się z nami!

Odpowiadamy na telefony i maile w godzinach 9:00-17:00 od poniedziałku do piątku.

Telefon 22 299 53 69
Napisz do nas

Potrzebujesz więcej informacji?

Wiadomość wysłana

Przyjęliśmy Twoją wiadomość i skontaktujemy się z Tobą w tej sprawie

Klikając OK wrócisz do formularza

Nasza strona korzysta z plików cookie. Możesz zmienić zasady ich używania lub zablokować pliki cookie w ustawieniach przeglądarki. Więcej informacji można znaleźć w Polityce prywatności. Kontynuując korzystanie ze strony, wyrażasz zgodę na używanie plików cookie.