Szkolenie Cyberbezpieczeństwa

ELITE

Szkolenie 16 godzinne (2 dniowe)

Dlaczego szkolenie ELITE z

Legacy Turn?

Podcast przygotowany z użyciem AI

Dla Kogo jest to szkolenie

Kadra Kierownicza i Właściciele Firm,

aby zrozumieć strategiczne ryzyka, odpowiedzialność oraz wpływ cyberbezpieczeństwa na ciągłość biznesową i finanse firmy

Administratorzy IT i Zespoły Techniczne,

Ze względu na omówienie szczegółowych aspektów technicznych,

takich jak zabezpieczanie sieci, zarządzanie poprawkami (patching),

wdrożenie polityk haseł i reagowanie na incydenty (IR)

Osoby Odpowiedzialne za Polityki Bezpieczeństwa,

ponieważ obejmuje tematykę tworzenia dokumentacji, procedur, zgodności oraz wdrażania podstaw bezpieczeństwa informacji (np. ISO 27001 lite)

Co zyskujesz?

  • Strategiczne Zarządzanie Ryzykiem i Podniesienie Świadomości Organizacji

  • Wdrożenie Fundamentalnych Polityk i Procedur (Governance)

  • Zapewnienie Ciągłości Działania (Backup & IR)

  • Praktyczna Ochrona Infrastruktury oraz Klientów i Wiedza Ekspercka

Czego się nauczysz?

Fundamentalne Aspekty Bezpieczeństwa IT

+ Wpływ na biznes

+ Rola kadry kierowniczej

+ Kluczowe aspekty bezpieczeństwa IT w organizacji

Bezpieczeństwo Urządzeń i Oprogramowania

+ Ochrona antywirusowa/EDR

+ Zarządzanie poprawkami (Patching)

+ Kontrola dostępu

Zarządzanie Tożsamością i Dostępem (IAM)

+ Uwierzytelnianie wieloskładnikowe (MFA)

+ Polityka haseł

+ Koncepcja Zero Trust

Bezpieczeństwo Sieci i Infrastruktury

+ Zabezpieczenie Wi-Fi

+ Zdalny dostęp (VPN)

+ Firewalle i IDS/IPS

Strategie Kopii Zapasowych i Odzyskiwania Danych

+ Reguła 3-2-1

+ Ochrona przed Ransomware

+ Plan Odtwarzania po Awarii (DRP)

Praca zdalna, w sieci, w chmurze

+ Szyfrowana komunikacja (E2EE)

+ Polityka BYOD

+ Bezpieczeństwo Chmury

Reagowanie na Incydenty (Incident Response - IR)

+ Plan IR

+ Zespół CSIRT

+ Narzędzia Monitorowania (SIEM)

Polityki, Procedury i Zgodność (Governance)

+ Polityka Bezpieczeństwa

Informacji - ISO 27001 lite

+ Audyty i Testy

+ Dostęp do dokumentacji

Zapobieganie Najczęstszym Zagrożeniom

+ Socjotechnika i Phishing

+ Malware i Ransomware

+ Edukacja i Testowanie

Plan Szkolenia

Cyberbezpieczeństwo dla Małych i Średnich Przedsiębiorstw

Prowadzący: Piotr Szymczyk

Cel: Przekazanie kompleksowej wiedzy i praktycznych umiejętności w zakresie organizacji, wdrażania i zarządzania bezpieczeństwem IT w MŚP.

DZIEŃ 1: Strategia, Fundamenty i Ochrona Danych (ok. 8 godzin)

MODUŁ 1: Wprowadzenie i Rola Bezpieczeństwa w Biznesie (ok. 1.5h)

  1. Dlaczego Cyberbezpieczeństwo?

    • Wpływ cyberataków na straty finansowe, wizerunek i ciągłość biznesową firmy.

    • Rodzaje najczęstszych zagrożeń dla MŚP (Phishing, Ransomware, ataki socjotechniczne).

  2. Rola Kadry Kierowniczej i Właścicieli

    • Odpowiedzialność prawna i zarządcza za bezpieczeństwo informacji.

    • Zasady zarządzania ryzykiem cyfrowym (identyfikacja, ocena, mitygacja).

  3. Samoocena Poziomu Zabezpieczeń

    • Narzędzie do wstępnej oceny stanu bezpieczeństwa firmy (na podstawie 30 kluczowych pytań).

    • Omówienie poziomów zabezpieczeń (Krytyczny, Niski, Średni, Wysoki).

MODUŁ 2: Fundamenty Ochrony Danych i Tożsamości (ok. 2.5h)

  1. Bezpieczeństwo Urządzeń Końcowych (Endpoint Security)

    • Zarządzanie poprawkami (Patch Management) i aktualizacja oprogramowania.

    • Zasady stosowania i zarządzania nowoczesnym oprogramowaniem antywirusowym/EDR.

    • Szyfrowanie dysków i ochrona przed nieautoryzowanym dostępem fizycznym.

  2. Zarządzanie Tożsamością i Dostępem (IAM)

    • Uwierzytelnianie wieloskładnikowe (MFA) – dlaczego jest kluczowe i jak je wdrożyć.

    • Tworzenie silnej polityki haseł i menedżery haseł.

    • Podstawy i wdrażanie koncepcji Zero Trust (zasada: "nigdy nie ufaj, zawsze weryfikuj").

MODUŁ 3: Bezpieczeństwo Sieci i Infrastruktury (ok. 2h)

  1. Architektura Sieci

    • Podstawy zabezpieczenia sieci Wi-Fi i segmentacja sieci.

    • Rola Firewalla, IDS/IPS w monitorowaniu i kontroli ruchu sieciowego.

  2. Bezpieczeństwo Chmury i Pracy Zdalnej

    • Bezpieczne korzystanie z VPN i protokołów zdalnego dostępu.

    • Bezpieczeństwo w usługach chmurowych (odpowiedzialność wspólna).

    • Zasady Polityki BYOD (Bring Your Own Device).

MODUŁ 4: Strategie Kopii Zapasowych (Backup & BCP) (ok. 2h)

  1. Zasady Ochrony Danych

    • Wdrożenie i testowanie strategii kopii zapasowych (Reguła 3-2-1).

    • Rola kopii zapasowych w ochronie przed Ransomware.

  2. Ciągłość Biznesowa (Business Continuity Plan - BCP)

    • Tworzenie i testowanie Planu Odtwarzania po Awarii (DRP).

    • Kluczowe metryki: RTO (Recovery Time Objective) i RPO (Recovery Point Objective).

DZIEŃ 2: Procedury, Incydenty i Kwestie Prawne (ok. 8 godzin)

MODUŁ 5: Reagowanie na Incydenty (Incident Response - IR) (ok. 2h)

  1. Gotowość Kryzysowa

    • Tworzenie i dokumentowanie Planu Reagowania na Incydenty (IR Plan).

    • Wyznaczenie zespołu CSIRT lub kontaktu awaryjnego.

  2. Proces Reagowania

    • Fazy reagowania na incydent (identyfikacja, mitygacja, odtwarzanie, lekcje).

    • Analiza logów i rola narzędzi SIEM/EDR (Security Information and Event Management / Endpoint Detection and Response).

  3. Obowiązki Prawne

    • Obowiązek zgłaszania naruszeń danych osobowych (RODO).

MODUŁ 6: Polityki, Procedury i Zgodność (Governance) (ok. 2h)

  1. Organizacja Bezpieczeństwa Informacji

    • Wdrażanie uproszczonej Polityki Bezpieczeństwa Informacji (PBI) – np. ISO 27001 lite – i jej kluczowe elementy.

    • Zasady postępowania z informacjami poufnymi.

  2. Kontrola i Audyt

    • Przeprowadzanie regularnych audytów bezpieczeństwa i testów zgodności.

    • Zapewnienie łatwego dostępu pracowników do dokumentacji i procedur (Intranet).

    • Wprowadzenie standardów bezpieczeństwa (NIST, Zero Trust).

MODUŁ 7: Świadomość i Najczęstsze Zagrożenia (ok. 2h)

  1. Ataki Socjotechniczne

    • Szczegółowe omówienie mechanizmów Phishingu, Vishingu i Smishingu.

    • Rozpoznawanie podejrzanych maili i stron internetowych.

  2. Malware i Ransomware

    • Zasady działania złośliwego oprogramowania i skuteczna prewencja.

    • Kiedy i dlaczego należy unikać klikania w nieznane załączniki i linki.

  3. Bezpieczna Codzienna Praca

    • Zasady bezpiecznego korzystania z komunikatorów firmowych i prywatnych.

    • Bezpieczne udostępnianie danych i komunikacja szyfrowana (E2EE).

MODUŁ 8: Podsumowanie, Test Wiedzy i Q&A (ok. 2h)

  1. Podsumowanie i Kluczowe Działania

    • Omówienie kluczowych działań, które należy wdrożyć w firmie po szkoleniu.

    • Wyznaczenie priorytetów (Quick Wins).

  2. Test Wiedzy

    • Pisemny test sprawdzający przyswojoną wiedzę.

  3. Sesja Q&A

    • Odpowiedzi na pytania uczestników i dyskusja.

Szkolenie zawiera ćwiczenia praktyczne i omówienie realnych przypadków, aby uczestnicy mogli od razu zastosować wiedzę w praktyce.

ZainteresowanA/Y, zatem ustalmY:

Miejsce szkolenia:

on-line / stacjonarnie w siedzibie naszej lub Twojej firmy/ wyjazdowe

Język szkolenia:

polski / angielski

Format:

Proponujemy to szkolenie przeprowadzić w formie wyjazdowej, Skontaktuj się z Nami dogadajmy szczegóły i my wszystkim się zajmiemy

A na zakończenie:

Każdy uczestnik otrzyma certyfikat potwierdzający udział w szkoleniu

Legal

Wspieranie Firm na całym świecie poprzez dostępne, wysokiej jakości kształcenie, nowoczesne rozwiązania z zakresu cyberbezpieczeństwa oraz odpowiedzialne użycie narzędzi AI

LegacyTurn Newsletter