Wprowadzenie do standardów cyberbezpieczeństwa (ISO 27001,ISO 27002,NIST CSF, NIST 800-53)

Najbliższe terminy tego szkolenia
Standardy JSystems
- Wszyscy nasi trenerzy muszą być praktykami i osiągać średnią z ankiet minimum 4.75 na 5. Nie ma wśród nas trenerów-teoretyków. Każdy trener JSystems ma bogate doświadczenie komercyjne w zakresie tematów z których prowadzi szkolenia.
- Wszystkie szkolenia mają format warszatowy. Każde zagadnienie teoretyczne jest poparte rzędem warsztatów w ściśle określonym formacie.
- Terminy gwarantowane na 100%. Jeśli jakiś termin jest oznaczony jako gwarantowany, oznacza to że odbędzie się nawet jeśli część grupy wycofa się z udziału. Ryzyko ponosimy my jako organizator.
- Do każdego szkolenia które wymaga jakiegokolwiek oprogramowania dostarczamy skonfigurowane, gotowe hosty w chmurze. Dzięki temu uczestnik nie musi nic instalować na swoim komputerze (i bić się z blokadami korporacyjnymi). Połączenie następuje przez zdalny pulpit lub SSH - w zależności od szkolenia.
Program szkolenia
- Standardy cyberbezpieczeństwa – czym są?
- Wdrożenie standardu – korzyści i wyzwania
- Analiza ryzyka jako czynność poprzedzająca wdrożenie standardu
- Ekosystem cyberbezpieczeństwa
- Elementy
- Zależności
- Dlaczego tak ważny jest porządek?
- IT jako wsparcie biznesu
- Poufność, integralność i dostępność jako fundament bezpieczeństwa informacji
- ISO27001/2013 – omówienie kontrolek
- Przywództwo
- Planowanie
- Wsparcie
- Operacje
- Ocena działania
- Ulepszanie
Po omówieniu, dyskusja z uczestnikami na temat ich doświadczeń w kontekście poszczególnych kontrolek. Co można było zrobić lepiej? Trener omówi także wybrane przykłady incydentów wynikających z niedostosowania do wybranych wymagań.
- ISO 27002/2022 – budowa kontrolek
- Rodzaje
- Właściwości
- Koncepty
- Zdolności operacyjne
- Domeny
- ISO 27002/2022 – omówienie kontrolek
- Aspekty organizacyjne
- Aspekty ludzkie
- Aspekty fizyczne
- Aspekty technologiczne
Po omówieniu, dyskusja z uczestnikami na temat ich doświadczeń w kontekście wybranych kontrolek. Co można było zrobić lepiej? Trener omówi także wybrane przykłady incydentów wynikających z niedostosowania do wybranych wymagań.
- NIST CSF i NIST 800-53 – podobieństwa i różnice, mapowanie
- NIST CSF – „cores”(funkcje, kategorie i subkategorie)
- Identify
- Protect
- Detect
- Respond
- Recover
Omówienie funkcji oraz kategorii zagadnień poruszanych w NIST CSF, wraz z podaniem przykładów.
- NIST CSF – „tiers”(stopnie implementacji standardu)
- Partial
- Risk Informed
- Repeatable
- Adaptive
- NIST CSF – „profiles”(potrzeby biznesowe)
Ćwiczenie: Każdy z uczestników robi krótką analizę, jakie są główne zagadnienia, które powinny być poruszone w dokumentacji cyberbezpieczeństwa w jego organizacji, biorąc pod uwagę branżę, potrzeby, cele firmy. Następnie, omówienie rezultatów analizy z trenerem.
- NIST 800-53 – budowa kontrolek
- NIST 800-53 – sposoby implementacji
- NIST 800-53 – rodziny kontrolek
- NIST 800-53 – omówienie kontrolek
Po omówieniu, dyskusja z uczestnikami na temat ich doświadczeń w kontekście wybranych kontrolek. Co można było zrobić lepiej?
- Podsumowanie – który standard wybrać i dlaczego? Dyskusja z uczestnikami.
Opis szkolenia
Szkolenie odbywa się na żywo z udziałem trenera. Nie jest to forma kursu video!O szkoleniu w skrócie
Cyberbezpieczeństwo jest zbyt złożonym i ryzykownym zagadnieniem, by nie było w żaden sposób opisane, usystematyzowane i kontrolowane. Każda dojrzała, lub aspirująca do tego miana organizacja, powinna podchodzić do cyberbezpieczeństwa w sposób kompleksowy, w oparciu o analizę własnych zasobów, możliwości, ale także mając na uwadze ryzyka, które mogą być zbyt kosztowne i tym samym wpływać na biznes. Powinna wyznaczać cele, do których systematycznie będzie dążyć, oraz których realizację na bieżąco będzie monitorować. Jest to szczególnie istotne w sytuacji bardzo szybkiego postępu technologicznego, stale pojawiających się nowych wektorów ataków czy sytuacji, które jeszcze kilka lat temu trudno było przewidzieć (np. pandemia).
Szkolenie pozwoli na swobodniejsze poruszanie się po dwóch wiodących standardach cyberbezpieczeństwa (ISO i NIST), ich systematyce oraz na zrozumienie w jaki sposób kompleksowo zarządzać cyberbezpieczeństwem w organizacji.
Dla kogo?
Do uczestnictwa nie jest konieczna wcześniejsza znajomość standardów, aczkolwiek będzie to mile widziane. Szkolenie dedykowane jest osobom, które zajmują się zarządzaniem cyberbezpieczeństwem, cyber ryzykiem, ciągłością działania, ochroną danych osobowych czy zagadnieniami pokrewnymi. Przydatna będzie robocza znajomość języka angielskiego (standardy napisane są w języku angielskim).
Charakter szkolenia
Szkolenie ma charakter teoretyczno-warsztatowy. Trener po kolei będzie prezentował zagadnienia z zakresu dwóch wiodących standardów cyberbezpieczeństwa, uzupełniając to dyskusją problemową, przykładami oraz krótkimi ćwiczeniami. W ciągu 2 dni omówione zostaną podstawy standardów, ich główne elementy, założenia oraz korzyści z wdrożenia.
Przebieg szkolenia
- Zajęcia rozpoczynamy przedstawieniem idei standardów cyberbezpieczeństwa
- Następnie zostanie przedstawiona ich przykładowa struktura
- Wybór odpowiedniego standardu jako punkt wyjścia do organizacji cyberbezpieczeństwa w firmie
- Omówienie analizy ryzyka jako podstawy wdrożenia standardu
- Pierwszy dzień poświęcony będzie standardowi ISO27001/27002
- Omówienie wybranych kontrolek standardu ISO, przedstawienie przykładów cyber zagrożeń, dyskusja z uczestnikami i następnie sformułowanie najlepszego rozwiązania danego problemu.
- Drugi dzień poświęcony będzie standardowi NIST CSF i NIST 800-53
- Omówienie wybranych kontrolek standardu NIST CSF i NIST 800-53, przedstawienie przykładów cyber zagrożeń, dyskusja z uczestnikami i następnie sformułowanie najlepszego rozwiązania danego problemu.
Prowadzący szkolenie:
Bartosz Świekatowski
Od 2015 r. zajmuje się tematyką bezpieczeństwa informacji, ochrony danych osobowych, a w ostatnim czasie również stricte cyberbezpieczeństwem. Senior Consultant w jednej z wiodących firm konsultingowych, gdzie zajmuje się cyber ryzykiem, IT governance, jak również kwestiami zgodności ze standardami cyberbezpieczeństwa. Doświadczenie z zakresu bezpieczeństwa informacji zdobywał w sektorze publicznym oraz prywatnym, w branży przemysłowej, budowlanej, leasingowej i ochrony zdrowia. Posiadacz certyfikatów CISA oraz Oracle Cloud Infrastructure Foundations.
W wolnych chwilach czyta, jeździ na rowerze i trenuje karate.
Gdy na jakiś termin zgłosi się minimalna liczba osób, termin oznaczamy jako gwarantowany.
Jeśli jakiś termin oznaczony jest jako gwarantowany to oznacza to, że na 100% się odbędzie we wskazanym czasie i miejscu.
Nawet gdyby część takiej grupy zrezygnowała lub przeniosła się na inny termin, raz ustalony termin gwarantowany takim pozostaje.
Ewentualne ryzyko ponosimy my jako organizator.
Przejdź do terminów tego szkolenia

Sprawdź, co mówią o nas ci, którzy nam zaufali
Trenerzy kategorii Cyberbezpieczeństwo


Specjalista IT z wieloletnim doświadczeniem w administracji systemami Linux, zarządzaniu sieciami oraz wdrażaniu rozwiązań DevOps. Tomasz zarządza infrastrukturą IT europejskich firm, współpracując z polskimi i międzynarodowymi korporacjami. Skupia się na projektowaniu systemów, automatyzacji procesów i zwiększaniu skalowalności, dostosowując technologie do rzeczywistych potrzeb biznesowych.
W swojej karierze wdrożył kompleksowe rozwiązania sieciowe i serwerowe, w tym zaawansowane konfiguracje VPN dla tysięcy użytkowników. Jest również twórcą projektu Sterowanie24.pl, umożliwiającego zdalne sterowanie oświetleniem, co pokazuje jego zdolność do efektywnego łączenia różnych technologii.
Jako współzałożyciel firmy usługowej IT, Tomasz doskonale rozumie bieżące potrzeby biznesu oraz wyzwania technologiczne. Na co dzień pracuje z technologiami kontenerowymi, takimi jak Docker i Kubernetes, tworząc skalowalne i wydajne środowiska dla aplikacji. Programuje w różnych językach, integrując rozwiązania DevOps z procesami biznesowymi oraz rozwijając narzędzia automatyzujące. Posiada certyfikaty MikroTik (MTCNA, MTCRE, MTCINE, MTCSWE, MTCIPv6E), a sieci komputerowe traktuje jako hobby. Regularnie korzysta z narzędzi CI/CD, usprawniając procesy wdrożeniowe w środowiskach serwerowych.
Prowadzi praktyczne szkolenia, które opierają się na rzeczywistych wyzwaniach IT, przygotowując uczestników do pracy z realnymi systemami i problemami w administracji aplikacjami korporacyjnymi.




Z wykształcenia matematyk, absolwent Wydziału Matematyki i Nauk Informacyjnych Politechniki Warszawskiej, certyfikowany CISSP, ISSAP oraz audytor wiodący ISO27001. Z zawodu i zainteresowań specjalista ds. bezpieczeństwa systemów informatycznych.
Współtworzył i wdrażał rozwiązania zabezpieczające jedne z największych systemów ochrony informacji niejawnych w Polsce, m.in. Policyjną Sieć Transmisji Danych Niejawnych i systemy Straży Granicznej. Brał udział w projektach naukowo badawczych z zakresu bezpieczeństwa teleinformatycznego. Uczestniczył w międzynarodowych Ćwiczeniach NATO CWIX (Coalition Warrior Interoperability eXercise) oraz w konferencjach organizowanych przez Agencja NATO ds. Łączności i Informatyki (NCIA). Prelegent na konferencjach z zakresu Security, m.in The Hack Summit oraz Semafor.
Przewodził pracy zespołowi badawczo-rozwojowego projektującemu nowe rozwiązania do ochrony systemów IT/ICS, bierze udział w pracach nad opracowaniem inteligentnego systemy zarządzania energią elektryczną. Od wielu lat związany z firmą KRYPTON Polska. Sp. z o. o., polskim liderem certyfikowanych rozwiązań kryptograficznych, aktualnie na stanowisku Architekta Systemowego ds. cyberbezpieczeństwa.
Dzieli się swoją wiedzą prowadząc szkolenia z zakresu bezpieczeństwa przez firmę JSystems sp. z o. o. Członek stowarzyszeń ISSA Polska, (ISC)2 oraz (ISC)2 Poland Chapter. Aktywnie działa w celu poszerzania świadomości otocznia na zagrożenia związane z systemami informatycznymi i koniecznością ich odpowiedzialnego rozwoju.


W ciągu ostatnich 6 lat przeszkolił:
- ponad 3900 osób z zakresu zagrożeń cybernetycznych,
- ponad 1500 dzieci z zakresu zagrożeń internetowych, kariery w IT, poznawania technologii,
- 40 działów IT z zakresu budowania świadomości cyberzagrożeń oraz cyberbezpieczeństwa w organizacji,
- 160 trenerów cyberbezpieczeństwa.
- Cyber Security Consultant w Trecom Group – doradztwo w zakresie rozwiązań, konsultacje, inicjator, konsultant i koordynator projektów związanych z bezpieczeństwem.
- Pomysłodawca, trener, szkoleniowiec, właściciel projektu „cyberkurs.online szkolenia, cyberbezpieczeństwo”.
- Członek ISSA Polska: Stowarzyszenie do spraw Bezpieczeństwa Systemów Informacyjnych.
- Konsultant w: Miękko o it – wykorzystanie miękkich umiejętności w projektach it
- Dyrektor ds. Projektu Cyfrowy Skaut ISSA Polska, lider projektu Cyfrowy Skaut.
- Twórca lokalnej społeczności ISSA Polska Poznań .local #ISSAPolskaPoznań.local

