Menu
Zamknij menu
Zaloguj się
Asseco Academy » Katalog szkoleń » Podstawy cyberbezpieczeństwa dla Kadry Kierowniczej

Szkolenie BI_PCK_Z

Podstawy cyberbezpieczeństwa dla Kadry Kierowniczej

Akredytacja

  • Opis szkolenia
  • Zakres
  • Informacje dodatkowe
  • Gwarancje

Opis szkolenia


NIS2 i KSC

Szkolenie dla kadry kierowniczej przedstawia kluczowe aspekty cyberbezpieczeństwa, obowiązki wynikających z regulacji RODO, NIS2 i KCS oraz odpowiedzialności za ochronę danych w organizacji.

Dyrektywa NIS2 już weszła w życie. Jej celem jest wzmocnienie cyberbezpieczeństwo w krajach członkowskich Unii Europejskiej, w tym w Polsce. Nowe przepisy wprowadzają bardziej rygorystyczne wymogi dotyczące cyberbezpieczeństwa oraz poszerzają zakres podmiotów objętych regulacjami. Implementacją dyrektywy w Polsce będzie nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC), która powoduje konieczność szybkiego dostosowania się organizacji i firm do nowych przepisów.

Podmioty objęte dyrektywą muszą wdrożyć środki bezpieczeństwa, takie jak ocena ryzyka, raportowanie poważnych incydentów w ciągu 24 godzin oraz opracowanie polityki ciągłości działania. Za nieprzestrzeganie wymogów przewidziano wysokie kary – do 10 milionów euro lub 2% rocznego globalnego obrotu firmy.

Nowe regulacje wiążą się z koniecznością szkoleń dla pracowników różnych szczebli organizacji, dostosowaniem wewnętrznych procedur oraz inwestycji w systemy IT. Wdrożenie zmian zwiększy odporność organizacji na cyberzagrożenia i pomoże uniknąć sankcji.

Uczestnicy szkolenia dowiedzą się, jak skutecznie zarządzać ryzykiem cybernetycznym, wdrażać polityki bezpieczeństwa oraz reagować na poważne incydenty, a wszystko zgodnie z prawem i najlepszymi praktykami w zakresie cyberbezpieczeństwa.

 

Czego się nauczysz

  • Roli kadry kierowniczej w zarządzaniu cyberbezpieczeństwem
  • Kluczowych regulacji prawnych: RODO, NIS2, KCS – obowiązki i konsekwencje
  • Zarządzania ryzykiem cybernetycznym w instytucji
  • Wdrażania polityk bezpieczeństwa i budowania kultury cyberbezpieczeństwa
  • Zasad reagowania na incydenty bezpieczeństwa i odpowiedzialności prawnej.

 

Do kogo skierowane jest szkolenie

Kadra kierownicza:

  • Jednostek samorządu terytorialnego (JST) na poziomie gminy, powiatu lub województwa
  • Uczelni wyższych
  • Podmiotów kluczowych w rozumieniu NIS2, np. przedsiębiorstw użyteczności publicznej, banków i operatorów sieci łączności elektronicznej
  • Podmiotów istotnych w rozumieniu NIS2, np. firm przewozowych, platform mediów społecznościowych, dostawców centrów danych.

 

Wymagania wstępne

Brak

Zakres

  1. Wykorzystywanie sztucznej inteligencji (AI) w dezinformacji i oszustwach internetowych – przykłady
  2. Dezinformacja i fake news. Jak się bronić?
  3. Prawne aspekty bezpieczeństwa informacji i cyberbezpieczeństwa w firmie i instytucji publicznej:
    • Jakie mamy obowiązki w naszej organizacji związane z ochroną informacji np. RODO, KRI, KSC?
    • Wewnętrzne polityki procedury bezpieczeństwa to też prawo
  4. Czy człowiek to najsłabsze ogniwo? Budowanie kultury bezpieczeństwa (świadomości) jest kluczowe dla każdej organizacji
  5. Incydenty bezpieczeństwa
    • Co to jest incydent?
    • Dlaczego warto zgłaszać incydenty?
    • Kiedy i komu zgłaszać incydenty?
  6. Aktualne zagrożenia w cyberprzestrzeni
    • Typy ataków / główne cyberzagrożenia
    • Kradzieże i wyłudzenia informacji – przykłady
    • Jak się bronić?
  7. Bezpieczna praca zdalna – dobre praktyki
    • Dbaj o sprzęt i dostępy do systemów
    • Zagrożenia dla urządzeń mobilnych i zasady bezpiecznego korzystania
    • Zabezpieczaj dokumenty przed osobami nieuprawnionymi także w domu
    • Szyfruj komunikację i dane tam, gdzie tylko można
    • Używaj dwuskładnikowego uwierzytelnienia zawsze … jeśli jest to możliwe
  8. Proste i skuteczne metody codziennej ochrony informacji przez pracowników
    • Kopia bezpieczeństwa wg zasady „3-2-1”
    • Czy chmurze można zawsze ufać?
    • Szyfrowanie danych
    • Blokowanie komputera
    • Fizyczna ochrona urządzeń
    • Czy pendrive od znajomego może być niebezpieczny? Czy można żyć bez pendrive’a?
    • Dlaczego warto „oszukiwać” i „kłamać” w Internecie?
  9. Audyty i testy bezpieczeństwa mają sens – przykłady
  10. Zasady bezpiecznego użytkowania poczty elektronicznej i mediów społecznościowych
    • Pamiętaj hasło do poczty e-mail
    • Szyfrowanie załączników do e-maili
    • Korzystanie w „UDW”
  11. Bezpieczne hasła do Twoich systemów:
    • Jak tworzyć silne hasła?
    • Jakie hasła zawsze musimy mieć „w głowie”.
    • Managery haseł jako właściwe narzędzie do skutecznego zarządzania hasłami – przykłady
  12. Dwuskładnikowe uwierzytelnienie (2FA/MFA) to już standard w pracy i życiu prywatnym
    • Smsy
    • Aplikacje
    • Klucze sprzętowe (U2F)
  13. Wycieki i kradzieże haseł
    • Jak sprawdzić, czy moje hasła wyciekły? Przykładowe serwisy
    • Co zrobić, gdy moje hasła wyciekną?
  14. Phishing i Ransomware jako największe zagrożenia dla każdej organizacji
    • Jak odróżnić fałszywą korespondencję e-mail przychodzącą do naszej organizacji?
    • Jak sprawdzić czy otrzymany link lub załącznik jest bezpieczny? Przykładowe narzędzia i zasady korzystania
    • Phishing i spoofing – pokazy na żywo
    • Jak odróżnić fałszywą korespondencję e-mail przychodzącą do organizacji? Przykłady
    • Jak sprawdzić czy otrzymany link lub załącznik jest bezpieczny? Przykładowe narzędzia weryfikacji

Informacje dodatkowe

W cenie pakietu uczestnik otrzymuje

  • Udział w 4-godzinnym szkoleniu prowadzonym na żywo przez trenera eksperta
  • Komplet materiałów szkoleniowych.

 

Organizacja szkolenia

  • Rodzaj szkolenia: dla grup zamkniętych
  • Forma realizacji: stacjonarnie lub zdalnie; więcej informacji: Formy Szkoleń Asseco Academy
  • Język szkolenia: polski
  • Język materiałów: polski
  • Wielkość grupy: do 20 uczestników
  • Godziny szkolenia oraz przerwy do uzgodnienia z zamawiającym.

Gwarancje

  • Gwarancja szkolenia w siedzibie klienta

    Program Gwarancja szkolenia w siedzibie Klienta daje możliwość zorganizowania dowolnego kursu w siedzibie Klienta bądź w innym uzgodnionym pomiędzy Klientem a Asseco Data Systems miejscu na terenie Polski. Program pozwala Klientom ograniczyć wydatki związane z podróżami oraz czasem spędzonym poza biurem przez pracowników. Dodatkową korzyścią jest fakt dyspozycyjności osób biorących udział w szkoleniu w nagłych sytuacjach wtedy, gdy pilnie wymagana jest ich obecność na stanowisku pracy. W przypadku skorzystania z programu Klient zapewnia jedynie salę szkoleniową lub konferencyjną niezbędną do przeprowadzenia szkolenia wraz z podłączeniem do Internetu. Wszystkie pozostałe elementy usługi są zapewniane przez Asseco Data Systems, w tym wszystkie wymagane urządzenia, takie jak notebooki, sieć bezprzewodowa, zdalne laboratoria, oprogramowanie oraz catering.

    Warunki programu

    1. Warunkiem skorzystania z programu jest zgłoszenie na wybrane szkolenie minimum 7 uczestników.
    2. Klient jest odpowiedzialny za zapewnienie Sali szkoleniowej lub konferencyjnej niezbędnej do przeprowadzenia szkolenia wraz z podłączeniem do Internetu.
  • Gwarancja terminu szkolenia

    Program Gwarancja terminu szkolenia daje Klientom pewność iż szkolenie, w którym rozważają swój udział odbędzie się w planowanym terminie i lokalizacji. Gwarancja terminu szkolenia to program obejmujący kursy, które odbędą się w planowanym terminie bez względu na ostateczną liczbę uczestników. Wszystkie szkolenia objęte programem są wyróżnione w katalogu szkoleń dedykowaną ikoną

    Warunki programu

    1. Planowane terminy kursów objętych programem mogą zostać zmienione wyłącznie w przypadku wystąpienia problemów natury organizacyjnej lub technicznej niezależnych od Asseco Data Systems powodujących, że przeprowadzenie kursu nie jest możliwe, a których nie można było przewidzieć. Wówczas Klient zostanie pisemnie poinformowany o okolicznościach oraz otrzyma propozycję kolejnego możliwego terminu.
    2. W przypadku wystąpienia okoliczności, o których mowa w pkt. 1 oraz zmiany terminu kursu objętego programem, Klient zostanie poinformowany o ww. okolicznościach, nowych terminach kursu oraz w ramach rekompensaty otrzyma dodatkowy rabat w wysokości 10% bez względu na wysokość wcześniej uzyskanych rabatów.
  • Gwarancja dopasowania zakresu szkolenia

    Warunki programu

    1. Warunkiem skorzystania z programu jest zgłoszenie na wybrane szkolenie minimum 7 uczestników o zbieżnych potrzebach rozwojowych i oczekiwaniach wobec zakresu szkolenia.

Harmonogram szkoleń

Zdalnie

… jeśli cenisz sobie możliwość nauki z trenerem i innymi uczestnikami, z dowolnego miejsca bez konieczności dojazdu.

Stacjonarnie

… jeśli chesz się uczyć, siedząc w jednej sali z trenerem i innymi uczestnikami.

Online

… jeśli chcesz uczyć się z materiałów dostępnych przez interenet w dowolnym miejscu o dowolnym czasie

Filtry:

Szkolenie: BI_PCK_Z

Podstawy cyberbezpieczeństwa dla Kadry Kierowniczej

Data
Forma
Język
Dodatkowe informacje
Cena

Obecnie nie ma szkoleń w wybranej formie.

Filtry:

Szkolenie: BI_PCK_Z

Podstawy cyberbezpieczeństwa dla Kadry Kierowniczej

Data
Lokalizacja
Język
Dodatkowe informacje
Cena

Obecnie nie ma szkoleń w wybranej formie.

Filtry:

Szkolenie: BI_PCK_Z

Podstawy cyberbezpieczeństwa dla Kadry Kierowniczej

Dostęp do szkolenia
Forma
Język
Dodatkowe informacje
Cena

Obecnie nie ma szkoleń w wybranej formie.

Szukasz szkolenia w innym terminie?

Co nowego?

  • Najnowsze
  • Baza wiedzy
  • Marketing

Chcesz z nami porozmawiać?

Zadzwoń do nas: tel. 801 30 30 30