
Szkolenie 16 godzinne (2 dniowe)
Strategiczne Zarządzanie Ryzykiem i Podniesienie Świadomości Organizacji
Wdrożenie Fundamentalnych Polityk i Procedur (Governance)
Zapewnienie Ciągłości Działania (Backup & IR)
Praktyczna Ochrona Infrastruktury oraz Klientów i Wiedza Ekspercka
Fundamentalne Aspekty Bezpieczeństwa IT
+ Wpływ na biznes
+ Rola kadry kierowniczej
+ Kluczowe aspekty bezpieczeństwa IT w organizacji
Bezpieczeństwo Urządzeń i Oprogramowania
+ Ochrona antywirusowa/EDR
+ Zarządzanie poprawkami (Patching)
+ Kontrola dostępu
Zarządzanie Tożsamością i Dostępem (IAM)
+ Uwierzytelnianie wieloskładnikowe (MFA)
+ Polityka haseł
+ Koncepcja Zero Trust
Bezpieczeństwo Sieci i Infrastruktury
+ Zabezpieczenie Wi-Fi
+ Zdalny dostęp (VPN)
+ Firewalle i IDS/IPS
Strategie Kopii Zapasowych i Odzyskiwania Danych
+ Reguła 3-2-1
+ Ochrona przed Ransomware
+ Plan Odtwarzania po Awarii (DRP)
Praca zdalna, w sieci, w chmurze
+ Szyfrowana komunikacja (E2EE)
+ Polityka BYOD
+ Bezpieczeństwo Chmury
Reagowanie na Incydenty (Incident Response - IR)
+ Plan IR
+ Zespół CSIRT
+ Narzędzia Monitorowania (SIEM)
Polityki, Procedury i Zgodność (Governance)
+ Polityka Bezpieczeństwa
Informacji - ISO 27001 lite
+ Audyty i Testy
+ Dostęp do dokumentacji
Zapobieganie Najczęstszym Zagrożeniom
+ Socjotechnika i Phishing
+ Malware i Ransomware
+ Edukacja i Testowanie
Prowadzący: Piotr Szymczyk
Cel: Przekazanie kompleksowej wiedzy i praktycznych umiejętności w zakresie organizacji, wdrażania i zarządzania bezpieczeństwem IT w MŚP.
Dlaczego Cyberbezpieczeństwo?
Wpływ cyberataków na straty finansowe, wizerunek i ciągłość biznesową firmy.
Rodzaje najczęstszych zagrożeń dla MŚP (Phishing, Ransomware, ataki socjotechniczne).
Rola Kadry Kierowniczej i Właścicieli
Odpowiedzialność prawna i zarządcza za bezpieczeństwo informacji.
Zasady zarządzania ryzykiem cyfrowym (identyfikacja, ocena, mitygacja).
Samoocena Poziomu Zabezpieczeń
Narzędzie do wstępnej oceny stanu bezpieczeństwa firmy (na podstawie 30 kluczowych pytań).
Omówienie poziomów zabezpieczeń (Krytyczny, Niski, Średni, Wysoki).
Bezpieczeństwo Urządzeń Końcowych (Endpoint Security)
Zarządzanie poprawkami (Patch Management) i aktualizacja oprogramowania.
Zasady stosowania i zarządzania nowoczesnym oprogramowaniem antywirusowym/EDR.
Szyfrowanie dysków i ochrona przed nieautoryzowanym dostępem fizycznym.
Zarządzanie Tożsamością i Dostępem (IAM)
Uwierzytelnianie wieloskładnikowe (MFA) – dlaczego jest kluczowe i jak je wdrożyć.
Tworzenie silnej polityki haseł i menedżery haseł.
Podstawy i wdrażanie koncepcji Zero Trust (zasada: "nigdy nie ufaj, zawsze weryfikuj").
Architektura Sieci
Podstawy zabezpieczenia sieci Wi-Fi i segmentacja sieci.
Rola Firewalla, IDS/IPS w monitorowaniu i kontroli ruchu sieciowego.
Bezpieczeństwo Chmury i Pracy Zdalnej
Bezpieczne korzystanie z VPN i protokołów zdalnego dostępu.
Bezpieczeństwo w usługach chmurowych (odpowiedzialność wspólna).
Zasady Polityki BYOD (Bring Your Own Device).
Zasady Ochrony Danych
Wdrożenie i testowanie strategii kopii zapasowych (Reguła 3-2-1).
Rola kopii zapasowych w ochronie przed Ransomware.
Ciągłość Biznesowa (Business Continuity Plan - BCP)
Tworzenie i testowanie Planu Odtwarzania po Awarii (DRP).
Kluczowe metryki: RTO (Recovery Time Objective) i RPO (Recovery Point Objective).
Gotowość Kryzysowa
Tworzenie i dokumentowanie Planu Reagowania na Incydenty (IR Plan).
Wyznaczenie zespołu CSIRT lub kontaktu awaryjnego.
Proces Reagowania
Fazy reagowania na incydent (identyfikacja, mitygacja, odtwarzanie, lekcje).
Analiza logów i rola narzędzi SIEM/EDR (Security Information and Event Management / Endpoint Detection and Response).
Obowiązki Prawne
Obowiązek zgłaszania naruszeń danych osobowych (RODO).
Organizacja Bezpieczeństwa Informacji
Wdrażanie uproszczonej Polityki Bezpieczeństwa Informacji (PBI) – np. ISO 27001 lite – i jej kluczowe elementy.
Zasady postępowania z informacjami poufnymi.
Kontrola i Audyt
Przeprowadzanie regularnych audytów bezpieczeństwa i testów zgodności.
Zapewnienie łatwego dostępu pracowników do dokumentacji i procedur (Intranet).
Wprowadzenie standardów bezpieczeństwa (NIST, Zero Trust).
Ataki Socjotechniczne
Szczegółowe omówienie mechanizmów Phishingu, Vishingu i Smishingu.
Rozpoznawanie podejrzanych maili i stron internetowych.
Malware i Ransomware
Zasady działania złośliwego oprogramowania i skuteczna prewencja.
Kiedy i dlaczego należy unikać klikania w nieznane załączniki i linki.
Bezpieczna Codzienna Praca
Zasady bezpiecznego korzystania z komunikatorów firmowych i prywatnych.
Bezpieczne udostępnianie danych i komunikacja szyfrowana (E2EE).
Podsumowanie i Kluczowe Działania
Omówienie kluczowych działań, które należy wdrożyć w firmie po szkoleniu.
Wyznaczenie priorytetów (Quick Wins).
Test Wiedzy
Pisemny test sprawdzający przyswojoną wiedzę.
Sesja Q&A
Odpowiedzi na pytania uczestników i dyskusja.
Szkolenie zawiera ćwiczenia praktyczne i omówienie realnych przypadków, aby uczestnicy mogli od razu zastosować wiedzę w praktyce.

Miejsce szkolenia:
on-line / stacjonarnie w siedzibie naszej lub Twojej firmy/ wyjazdowe
Język szkolenia:
polski / angielski
Format:
Proponujemy to szkolenie przeprowadzić w formie wyjazdowej, Skontaktuj się z Nami dogadajmy szczegóły i my wszystkim się zajmiemy
A na zakończenie:
Każdy uczestnik otrzyma certyfikat potwierdzający udział w szkoleniu

LegacyTurn Newsletter