alfacomp.pl

CYBERBEZPIECZEŃSTWO – BEZPIECZEŃSTWO INFORMACJI

Efekty uczenia się

  1. Uczestnicy zdobędą dogłębną wiedzę na temat różnych zagrożeń w zakresie cyberbezpieczeństwa, takich jak ataki hakerskie, phishing oraz złośliwe oprogramowanie.
  2. Po zakończeniu szkolenia Uczestnicy będą umieli identyfikować potencjalne ryzyka związane z ochroną informacji w swoim miejscu pracy.
  3. Szkolenie umożliwi Uczestnikom przyswojenie praktycznych metod i narzędzi służących do zapobiegania incydentom bezpieczeństwa, co pozwoli zredukować ryzyko utraty danych lub naruszenia prywatności.
  4. Uczestnicy nauczą się o przepisach prawnych dotyczących ochrony danych osobowych oraz poznają techniki zapewniania bezpieczeństwa danych zgodne z aktualnymi regulacjami.
  5. Szkolenie przyczyni się do poprawy praktyk bezpieczeństwa związanych z używaniem komputerów, urządzeń mobilnych i sieci komunikacyjnych, zarówno w pracy, jak i w życiu osobistym.

 

Program

  1. Podstawy bezpieczeństwa informacji
    • Definicja i znaczenie bezpieczeństwa informacji
      • Co to jest bezpieczeństwo informacji i dlaczego jest istotne
      • Zagrożenia: cyberprzestępczość, wycieki danych, ataki hakerskie
      • Klasyfikacja danych: poufne, zastrzeżone, niejawne
      • Prawo i regulacje dotyczące ochrony danych: GDPR, HIPAA, PCI DSS
      • Zarządzanie ryzykiem w bezpieczeństwie informacji: identyfikacja, ocena i kontrola ryzyka
  1. Technologie bezpieczeństwa informacji
    • Szyfrowanie danych
      • Rodzaje szyfrowania: symetryczne, asymetryczne, haszowanie
    • Systemy zarządzania tożsamością
      • Uwierzytelnianie, autoryzacja i zarządzanie dostępem
    • Oprogramowanie zabezpieczające
      • Antywirusy i programy antymalware
    • Bezpieczeństwo sieci
      • Zapory ogniowe (firewalle), systemy wykrywania intruzów (IDS/IPS)
      • VPN, segmentacja sieci, protokoły zabezpieczające
  1. Zarządzanie incydentami bezpieczeństwa
    • Reagowanie na incydenty
      • Proces, procedury i komunikacja w odpowiedzi na incydenty
    • Ocena i analiza incydentów
      • Wykrywanie, reagowanie i odzyskiwanie
    • Planowanie ciągłości działania i odzyskiwania po katastrofie
      • Planowanie i implementacja BCP i DRP
    • Szkolenia dla personelu
      • Świadomość zagrożeń i procedury postępowania
  1. Audyt i certyfikacja w bezpieczeństwie informacji
    • Audyt bezpieczeństwa
      • Proces, metody i narzędzia audytu bezpieczeństwa informacji
    • Standardy certyfikacji
      • ISO 27001, NIST, SOC 2
    • Ocena zgodności i raportowanie
      • Proces oceny zgodności i raportowanie wyników audytów
    • Certyfikacja personelu
      • Certyfikaty takie jak CISSP, CISM, CEH
Call Now Button Skip to content