Grupa docelowa i idea szkolenia: Akademia Menadżera Cyfryzacji – Kompetencje technologiczne: Bezpieczeństwo cyfrowe.
Grupa docelowa szkolenia obejmuje różnorodnych uczestników zainteresowanych tematem bezpieczeństwa cyfrowego. Skierowane jest do pracowników sektora publicznego i prywatnego, w tym instytucji finansowych, placówek medycznych, firm technologicznych i przemysłowych Szkolenie jest korzystne dla osób o różnym poziomie doświadczenia, zarówno dla tych, którzy dopiero zaczynają swoją przygodę z bezpieczeństwem cyfrowym, jak i dla zaawansowanych praktyków pragnących poszerzyć swoją wiedzę.
Idea szkolenia: zapewnienie uczestnikom wiedzy i umiejętności związanych z bezpieczeństwem cyfrowym. Szkolenie ma na celu rozwinięcie kompetencji w obszarze zarządzania i ochrony danych, systemów informatycznych oraz infrastruktury technologicznej przed zagrożeniami związanymi z cyberprzestępczością.
Bezpieczeństwo cyfrowe – korzyści ze szkolenia
- Wspólna odpowiedzialność za bezpieczeństwo: Szkolenie buduje świadomość i kulturę bezpieczeństwa w organizacji. Wspólne zrozumienie zagrożeń i najlepszych praktyk związanych z bezpieczeństwem sprzyja poprawie współpracy, wymianie informacji i lepszej komunikacji między zespołami.
- Zwiększona skuteczność w zapobieganiu incydentom: Szkolenie umożliwia pracownikom lepsze zrozumienie potencjalnych zagrożeń i ryzyk związanych z bezpieczeństwem cyfrowym. Dzięki temu są bardziej skuteczni w identyfikowaniu i zapobieganiu incydentom bezpieczeństwa, co przekłada się na zmniejszenie szkód i strat dla firmy.
- Redukcja ryzyka i kosztów związanych z incydentami: Posiadanie kompetencji w zakresie bezpieczeństwa cyfrowego przez pracowników przyczynia się do skuteczniejszej ochrony przed incydentami, takimi jak cyberataki czy naruszenia danych. Dzięki temu firma może zmniejszyć ryzyko wystąpienia incydentów oraz potencjalne koszty z nimi związane, takie jak straty finansowe, utrata klientów czy straty reputacji.
Korzyści dla organizacji
- Wzmocnienie bezpieczeństwa: Szkolenie umożliwia firmie wzmocnienie swojego systemu bezpieczeństwa cyfrowego. Pracownicy posiadający kompetencje w zakresie bezpieczeństwa cyfrowego są lepiej przygotowani do identyfikowania i zarządzania zagrożeniami, co przyczynia się do ochrony danych, systemów i infrastruktury firmy.
- Ochrona reputacji i zaufania klientów: Dobre praktyki bezpieczeństwa cyfrowego przyczyniają się do ochrony reputacji firmy i budowania zaufania klientów. Klienci oczekują, że ich dane będą bezpieczne, dlatego odpowiednie szkolenie pracowników w zakresie bezpieczeństwa cyfrowego może pomóc w zapewnieniu, że firma spełnia te oczekiwania.
Korzyści dla pracowników
- Rozwój umiejętności i kwalifikacji: Szkolenie umożliwia pracownikom zdobycie nowej wiedzy i umiejętności z zakresu bezpieczeństwa cyfrowego, co przyczynia się do ich rozwoju zawodowego. Posiadanie takich kompetencji może wpływać na ich atrakcyjność na rynku pracy i otwierać nowe możliwości kariery.
- Zwiększenie pewności siebie: Pracownicy, którzy uczestniczą w szkoleniu z zakresu bezpieczeństwa cyfrowego, zyskują większą pewność siebie w zarządzaniu zagrożeniami i ochronie danych. Posiadanie odpowiednich kompetencji daje im narzędzia do skutecznego reagowania na sytuacje związane z cyberbezpieczeństwem.
Program szkolenia
- Potencjalne źródła ataków cyfrowych w firmie (zagrożenia) – wykład (videorozmowa).
- Podstawy zabezpieczenia przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości – zajęcia teoretyczne z angażowaniem uczestników poprzez pytania otwarte (videorozamowa + współdzielenie ekranu).
- Zalecenia ENISA do osiągniecia wysokiego poziomu bezpieczeństwa cybernetycznego – wykład (videorozmowa).
- Norma ISO/IEC 27001, Technika informatyczna – Technika bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania;
- ISO/ IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Wymagania;
- ISO/ IEC 27005, Technika informatyczna – Techniki bezpieczeństwa – Zarządzanie ryzykiem bezpieczeństwa informacji.
Wykład+ dyskusja moderowana (videorozmowa + współdzielenie ekranu).
- Podstawowe regulacje prawne z zakresu ochrony i przetwarzania danych – wykład (videorozmowa).
- Przykłady podstawowej dokumentacji opisującej zasady bezpieczeństwa w firmie – wykład (videorozmowa) + ćwiczenie indywidualne z podziałem na pokoje.
- Różnice pomiędzy różnymi systemami IT i OT oraz podstawy sposobów ich zabezpieczania – dyskusja + ćwiczenie. (współdzielenie ekranu + podział na pokoje).
- Podstawowe różnice pomiędzy modelem zabezpieczeń oprogramowania typu open- source i closed-source – wykład + burza mózgów(videorozmowa + współdzielenie ekranu).
- Podstawowe zagadnienia dotyczące zagrożeń cyberbezpieczeństwa wynikających ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych – burza mózgów + ćwiczenie w grupach z podziałem na pokoje.
- Jak zapewnić ciągłość działania organizacji w procesie transformacji cyfrowej – wykład(videorozmowa) + ćwiczenie w grupach z podziałem na pokoje.
- Ryzyko w odniesieniu do poszczególnych aktywów informatycznych firmy i wpływ wystąpienia potencjalnych ryzyk na działanie firmy – wykład + dyskusja moderowana (videorozmowa + współdzielenie ekranu).
- Jak wdrożyć odpowiednie procedury bezpieczeństwa – burza mózgów (współdzielenie ekranu) + ćwiczenie w grupach z podziałem na pokoje.
- Niezbędne akty prawne, dokumenty i zapisy w nich zawarte określające podstawy bezpieczeństwa cyfrowego w firmie. Praca w grupach z podziałem na pokoje, dyskusja na forum(współdzilenie ekranu).
- Jak zachęcać pracowników do przestrzegania zasad cyberbezpieczeństwa. Zajęcia praktyczne prowadzone indywidualnie przy wsparciu trenera(podział na pokoje).
- Współpraca ze specjalistami ds. cyberbezpieczeństwa danych i systemów w zakresie projektów realizowanych w transformacji cyfrowej firmy – wykład + burza mózgów(videorozmowa+współdzielenie ekranu).
- Test wiedzy na temat podstawowych zagadnień dot. cyberbezpieczeństwa.
Metody wykorzystywane podczas szkolenia
Wykład
Polega na przekazywaniu wiedzy przez trenera lub eksperta w formie prezentacji. Wykład jest skuteczny w przekazywaniu informacji teoretycznych.
Warsztaty
Łączenie wykładów, dyskusji i ćwiczeń praktycznych. Warsztaty pozwalają na rozwijanie umiejętności praktycznych i interakcję między uczestnikami.
Studium przypadku
Omawianie konkretnych przypadków i przykładów związanych z tematyką szkolenia. Metoda pozwala uczestnikom uczyć się dzięki analizie błędów i sukcesów innych osób i organizacji.
Trenerzy
Paweł Głowacki
Certyfikowany coach praktyk biznesu – EMCC, trener biznesu oraz trener typologii osobowości MBTI. Posiada ponad 24 lata praktycznych doświadczeń w dużej międzynarodowej korporacji FMCG w sprzedaży, logistyce, szkoleniach oraz HR, współzałożyciel prywatnej firmy OZE. Manager zorientowany na budowanie wysoce zaangażowanych i skutecznych zespołów. Praktyk wykorzystujący sprawdzone modele zarządzania i motywowania podwładnych.