alfacomp.pl
CYBERBEZPIECZEŃSTWO – BEZPIECZEŃSTWO INFORMACJI
Efekty uczenia się
- Uczestnicy zdobędą dogłębną wiedzę na temat różnych zagrożeń w zakresie cyberbezpieczeństwa, takich jak ataki hakerskie, phishing oraz złośliwe oprogramowanie.
- Po zakończeniu szkolenia Uczestnicy będą umieli identyfikować potencjalne ryzyka związane z ochroną informacji w swoim miejscu pracy.
- Szkolenie umożliwi Uczestnikom przyswojenie praktycznych metod i narzędzi służących do zapobiegania incydentom bezpieczeństwa, co pozwoli zredukować ryzyko utraty danych lub naruszenia prywatności.
- Uczestnicy nauczą się o przepisach prawnych dotyczących ochrony danych osobowych oraz poznają techniki zapewniania bezpieczeństwa danych zgodne z aktualnymi regulacjami.
- Szkolenie przyczyni się do poprawy praktyk bezpieczeństwa związanych z używaniem komputerów, urządzeń mobilnych i sieci komunikacyjnych, zarówno w pracy, jak i w życiu osobistym.
Program
- Podstawy bezpieczeństwa informacji
- Definicja i znaczenie bezpieczeństwa informacji
- Co to jest bezpieczeństwo informacji i dlaczego jest istotne
- Zagrożenia: cyberprzestępczość, wycieki danych, ataki hakerskie
- Klasyfikacja danych: poufne, zastrzeżone, niejawne
- Prawo i regulacje dotyczące ochrony danych: GDPR, HIPAA, PCI DSS
- Zarządzanie ryzykiem w bezpieczeństwie informacji: identyfikacja, ocena i kontrola ryzyka
- Definicja i znaczenie bezpieczeństwa informacji
- Technologie bezpieczeństwa informacji
- Szyfrowanie danych
- Rodzaje szyfrowania: symetryczne, asymetryczne, haszowanie
- Systemy zarządzania tożsamością
- Uwierzytelnianie, autoryzacja i zarządzanie dostępem
- Oprogramowanie zabezpieczające
- Antywirusy i programy antymalware
- Bezpieczeństwo sieci
- Zapory ogniowe (firewalle), systemy wykrywania intruzów (IDS/IPS)
- VPN, segmentacja sieci, protokoły zabezpieczające
- Szyfrowanie danych
- Zarządzanie incydentami bezpieczeństwa
- Reagowanie na incydenty
- Proces, procedury i komunikacja w odpowiedzi na incydenty
- Ocena i analiza incydentów
- Wykrywanie, reagowanie i odzyskiwanie
- Planowanie ciągłości działania i odzyskiwania po katastrofie
- Planowanie i implementacja BCP i DRP
- Szkolenia dla personelu
- Świadomość zagrożeń i procedury postępowania
- Reagowanie na incydenty
- Audyt i certyfikacja w bezpieczeństwie informacji
- Audyt bezpieczeństwa
- Proces, metody i narzędzia audytu bezpieczeństwa informacji
- Standardy certyfikacji
- ISO 27001, NIST, SOC 2
- Ocena zgodności i raportowanie
- Proces oceny zgodności i raportowanie wyników audytów
- Certyfikacja personelu
- Certyfikaty takie jak CISSP, CISM, CEH
- Audyt bezpieczeństwa