Cyberbezpieczeństwo – dobre praktyki w zakresie utrzymania usług IT dla organizacji lub działu IT

Opis szkolenia

Program szkolenia
Dzień 1
1. Elementy bezpieczeństwa informacji
  • Poufność, integralność, dostępność, rozliczalność
  • Przykłady naruszeń
  • Zarządzanie ryzykiem – czyli sposoby na racjonalne wydawanie środków na bezpieczeństwo:
    • Zasoby
    • Zagrożenia
    • Analiza ryzyka
    • Koszty zabezpieczeń vs koszty strat
    • Polityka bezpieczeństwa
      • Prezentacja przykładowej polityki bezpieczeństwa
      • Prezentacja przykładowej instrukcji korzystania ze stacji roboczej
    • Ogólne zasady bezpieczeństwa IT
      • Defense in depth, Least privilege, Seperation of duties, Need to know
    • Audyt bezpieczeństwa oraz testy penetracyjne jako sposób na poprawę bezpieczeństwa w firmie
      • Prezentacja przykładowego raportu
2. Częste problemy bezpieczeństwa w systemach IT
  • Świadomość bezpieczeństwa w systemach IT
  • Zarządzanie hasłami
  • Aktualizacje
  • Wybrane problemy na urządzeniach sieciowych
  • Wybrane problemy aplikacyjne
  • Socjotechnika
  • Krótkie pokazy praktyczne:
    • Atak na urządzenia sieciowe
    • Podsłuch telefonów VoIP
    • Atak na aplikację webową
    • Atak na VPN
3. Wybrane zagadnienia bezpieczeństwa warstwy sieciowej
  • Firewalle
  • Możliwość realizacji podsłuchu w sieciach LAN – przykład podsłuch rozmowy VoIP
  • Systemy IDS – jako jeden z elementów monitoringu bezpieczeństwa sieci
  • SSL/https – co zapewnia, a przed czym nie chroni
  • Bezpieczeństwo sieci WiFi
    • Ochrona Acces Point/ ochrona klienta
    • Tryb ochrony sieci: Open/WEP,WPA,WPA2
    • Czym jest sieć klasy WPA2 – Enterprise
    • Jak zbudować bezpieczną sieć WiFi
4. Jak ochronić swoją sieć ?– elementy monitoringu bezpieczeństwa
  • W jaki sposób zorganizować monitoring bezpieczeństwa sieci? W czym jest on przydatny?
  • Systemy klasy IDS/WAF
  • Monitoring bezpieczeństwa w kontekście analizy powłamaniowej
  • Wybrane narzędzia ułatwiające monitoring
5. Bezpieczeństwo aplikacji www
  • Aplikacje jako obecna pięta achillesowa bezpieczeństwa
  • Praktyczne omówienie kilku częstych błędów bezpieczeństwa w aplikacjach webowych
  • W jaki sposób zabezpieczyć własną aplikację?
  • Czego warto wymagać od dostawców aplikacji?
6. Bezpieczeństwo infrastruktury mobilnej (telefony, tablety)
  • Zagrożenia dla infrastruktury mobilnej
  • Jak budować bezpieczną architekturę mobilną?
  • W jaki sposób zwiększyć bezpieczeństwo smartfonów?
  • Gdzie poszukiwać dalszych dokumentacji?
7. Bezpieczeństwo systemów operacyjnych oraz elementów oprogramowania infrastruktury
  • Usługi sieciowe, aktualizacje, system plików
  • Przegląd wybranych dodatkowych zabezpieczeń oferowanych przez systemy operacyjne
  • Wybrane problemy w usługach: bazy danych, serwery aplikacyjne, serwery www, serwery DNS
  • Gdzie szukać dokumentacji ułatwiającej zwiększenie bezpieczeństwa systemów operacyjnych?
8. Ataki na systemy IT
  • Przykłady ataków fizycznych na systemy
  • Przykłady ataków w warstwie sieciowej
  • Przykłady ataków na systemy WWW
  • Przykłady ataków klasy social engineering
Adresaci szkolenia
  • Osoby odpowiedzialne za administrowanie i bezpieczeństwo sieci IT w organizacji – specjaliści, dyrektorzy, kadra zarządzająca, pracownicy działu IT
  • Osoby zainteresowane kwestiami cyberbezpieczeństwa
  • Osoby chcące wzmocnić kompetencje w zakresie cyberbezpieczeństwa
Co zyskujesz?
dostosowanie do specyfiki Klienta
spotkania z ekspertami
najlepsze praktyki/ doświadczenia
innowacyjne formy zajęć
konkurencyjne ceny
Informacje ogólne
  • Aby sprawdzić daty szkoleń otwartych i dokonać zapisu przejdź do terminarza szkoleń.
  • Szkolenie dostępne jest również formie online. W kwestii ustalenia szczegółów oraz terminu szkolenia, skontaktuj się z nami poprzez formularz kontaktowy znajdujący się na dole strony.
  • W przypadku utworzenia się grupy szkoleniowej, istnieje możliwość zorganizowania szkolenia w terminie innym, niż ten, który został podany w Terminarzu szkoleń.
  • Minimalna liczba osób: szkolenie stacjonarne - 5; szkolenie online z trenerem - 3.
  • Szkolenia zamknięte, dedykowane dla konkretnych organizacji dostosowywane są do poziomu wiedzy, stopnia wdrożenia rozwiązań oraz indywidualnych oczekiwań. W kwestii ustalenia szczegółów oraz terminu szkolenia zamkniętego, skontaktuj się z nami poprzez formularz kontaktowy znajdujący się na dole strony.
Cyberbezpieczeństwo - dobre praktyki w zakresie bezpieczeństwa informacji, danych osobowych oraz użytkowania usług elektronicznych dla działów biznesowych (szkolenie awereness)
Skontaktuj się z nami
Resilia Sp. z o.o.
ul. Żurawia 43 lok. 205
00-680 Warszawa
KRS 0000379789
NIP 5222972858
REGON 142839818
Wyrażam zgodę na używanie telekomunikacyjnych urządzeń końcowych i automatycznych systemów wywołujących Administratora danych zgodnie z ustawą z dnia 16 lipca 2004 roku Prawo telekomunikacyjne (Dz.U. z 2017 r. poz. 1907 j.t.z późn. zm.)
Uzupełnienie powyższego pola oznacza zgodę na otrzymywanie od RESILIA Sp. z o.o. (RESILIA) informacji dotyczących oferty RESILIA drogą e-mailową. Zgodę można wycofać w każdym czasie bez wpływu na zgodność z prawem przetwarzania dokonanego przed jej wycofaniem. Administratorem danych osobowych jest RESILIA Sp. z o.o. z siedzibą w Warszawie przy ul. Żurawiej 43 lok. 205, 00-680 Warszawa. Dane osobowe osób korzystających z formularza kontaktowego przetwarzane są w celu identyfikacji nadawcy oraz obsługi zapytania przesłanego przez udostępniony formularz . Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu uprawnieniach, znajduje się w naszej Polityce przetwarzania danych osobowych.
Administratorem danych osobowych jest RESILIA Sp. z o.o. z siedzibą w Warszawie przy ul. Żurawiej 43 lok. 205 , 00-680 Warszawa. Dane osobowe osób korzystających z formularza kontaktowego przetwarzane są w celu identyfikacji nadawcy oraz obsługi zapytania przesłanego przez udostępniony formularz . Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu uprawnieniach, znajduje się w naszej Polityce przetwarzania danych osobowych.
Dziękujemy za przesłanie formularza z pytaniem. Postaramy się jak najszybciej na nie odpowiedzieć!
Niestety formularza nie udało się wysłać. Proszę spróbować ponownie później lub skontaktować się z nami bezpośrednio.

Wyrażam zgodę na używanie telekomunikacyjnych urządzeń końcowych i automatycznych systemów wywołujących Administratora danych zgodnie z ustawą z dnia 16 lipca 2004 roku Prawo telekomunikacyjne (Dz.U. z 2017 r. poz. 1907 j.t.z późn. zm.)

Uzupełnienie powyższego pola oznacza zgodę na otrzymywanie od RESILIA Sp. z o.o. (RESILIA) informacji dotyczących oferty RESILIA drogą e-mailową. Zgodę można wycofać w każdym czasie bez wpływu na zgodność z prawem przetwarzania dokonanego przed jej wycofaniem. Administratorem danych osobowych jest RESILIA Sp. z o.o. z siedzibą w Warszawie przy ul. Żurawiej 43 lok. 205, 00-680 Warszawa. Dane osobowe osób korzystających z formularza kontaktowego przetwarzane są w celu identyfikacji nadawcy oraz obsługi zapytania przesłanego przez udostępniony formularz . Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu uprawnieniach, znajduje się w naszej Polityce przetwarzania danych osobowych.

Administratorem danych osobowych jest RESILIA Sp. z o.o. z siedzibą w Warszawie przy ul. Żurawiej 43 lok. 205 , 00-680 Warszawa. Dane osobowe osób korzystających z formularza kontaktowego przetwarzane są w celu identyfikacji nadawcy oraz obsługi zapytania przesłanego przez udostępniony formularz . Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu uprawnieniach, znajduje się w naszej  Polityce przetwarzania danych osobowych.