Akademia Menadżera Cyfryzacji – Kompetencje technologiczne: Bezpieczeństwo cyfrowe.

Dla kogo?

Usługa dedykowana pracownikom u których zdiagnozowano lukę kompetencyjną w zakresie zarządzania procesami w transformacji cyfrowej. Kadra menadżerska, w tym właściciele MŚP, pracownicy MŚP zatrudnieni na stanowiskach kierowniczych, pracownicy przewidziani do objęcia stanowiska kierowniczego z sektora MŚP.

W efekcie szkolenia uczestnik

1

Charakteryzuje potencjalne źródła ataków cyfrowych w firmie ( zagrożenia).

 

 

 

 

2

Charakteryzuje podstawy zabezpieczenia przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości.

 

 

 

 

 

 

 

 

3

Ma wiedzę na temat zaleceń ENISA do osiągniecia wysokiego poziomu bezpieczeństwa cybernetycznego.

 

4

Charakteryzuje normy: ISO/IEC 27001, Technika informatyczna- Technika bezpieczeństwa- Systemy zarządzania. bezpieczeństwem informacji- Wymagania; ISO/ IEC 27001, Technika informatyczna- Techniki bezpieczeństwa- Wymagania; oraz ISO/ IEC 27005, Technika informatyczna- Techniki bezpieczeństwa-Zarządzanie ryzykiem bezpieczeństwa informacji

 

 

 

 

5

Charakteryzuje podstawowe regulacje prawne z zakresu ochrony i przetwarzania danych.

 

 

 

 

6

Charakteryzuje przykłady podstawowej dokumentacji opisującej zasady bezpieczeństwa w firmie ( np. przykład metodologii szacowania ryzyka, dokumenty dotyczące zarządzania zidentyfikowanym ryzykiem, czy przykład analizy zabezpieczeń systemów teleinformatycznych).

 

 

 

 

 

 

7

Charakteryzuje różnice pomiędzy różnymi systemami IT i OT oraz podstawy sposobów ich zabezpieczania.

 

 

 

 

 

 

8

Charakteryzuje podstawowe różnice pomiędzy modelem zabezpieczeń oprogramowania typu open- source i closed-source.

 

 

 

 

9

Charakteryzuje podstawy zagadnień dotyczące zagrożeń cyberbezpieczeństwa wynikających ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych.

 

 

 

 

 

10

Zapewnia ciągłość działania organizacji w procesie transformacji cyfrowej.

 

 

11

Szacuje ryzyko w odniesieniu do poszczególnych aktywów informatycznych firmy i wpływ wystąpienia potencjalnych ryzyk na działanie firmy.

 

 

12

Współpracuje ze specjalistami ds. cyberbezpieczeństwa danych i systemów w zakresie projektów realizowanych w transformacji cyfrowej firmy.

 

 

13

Wdraża odpowiednie procedury bezpieczeństwa.

 

14

Identyfikuje niezbędne akty prawne, dokumenty i zapisy w nich zawarte określające podstawy bezpieczeństwa cyfrowego w firmie.

 

 

15

Zachęca pracowników do przestrzegania zasad cyberbezpieczeństwa.

 

16

Komunikuje się efektywnie ze specjalistami ds. cyberbezpieczeństwa.

17

Przekonuje współpracowników i interesariuszy do własnego zdania.

Dzień I 

  • Wprowadzenie do szkolenia.
  • Potencjalne źródła ataków cyfrowych w firmie (zagrożenia) – wykład (videorozmowa)
  • Podstawy zabezpieczenia przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości – zajęcia teoretyczne z angażowaniem uczestników poprzez pytania otwarte (videorozamowa + współdzielenie ekranu)
  • Zalecenia ENISA do osiągniecia wysokiego poziomu bezpieczeństwa cybernetycznego – wykład (videorozmowa)
  • Normy: ISO/IEC 27001, Technika informatyczna – Technika bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji- Wymagania; ISO/ IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Wymagania; oraz ISO/ IEC 27005, Technika informatyczna – Techniki bezpieczeństwa-Zarządzanie ryzykiem bezpieczeństwa informacji – wykład+ dyskusja moderowana (videorozmowa + współdzielenie ekranu).
  • Podstawowe regulacje prawne z zakresu ochrony i przetwarzania danych – wykład (videorozmowa)
  • Przykłady podstawowej dokumentacji opisującej zasady bezpieczeństwa w firmie – wykład (videorozmowa) + ćwiczenie indywidualne z podziałem na pokoje
  • Podsumowanie dnia – wnioski i przemyślenia. Zajęcia praktyczne, praca indywidualna oraz dyskusja na forum. (współdzielenie ekranu)

Dzień II

  • Różnice pomiędzy różnymi systemami IT i OT oraz podstawy sposobów ich zabezpieczania – dyskusja + ćwiczenie. (współdzielenie ekranu + podział na pokoje)
  • Podstawowe różnice pomiędzy modelem zabezpieczeń oprogramowania typu open- source i closed-source – wykład + burza mózgów(videorozmowa + współdzielenie ekranu)
  • Podstawowe zagadnienia dotyczące zagrożeń cyberbezpieczeństwa wynikających ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych – burza mózgów + ćwiczenie w grupach z podziałem na pokoje.
  • Jak zapewnić ciągłość działania organizacji w procesie transformacji cyfrowej –  wykład(videorozmowa) + ćwiczenie w grupach z podziałem na pokoje.
  • Ryzyko w odniesieniu do poszczególnych aktywów informatycznych firmy i wpływ wystąpienia potencjalnych ryzyk na działanie firmy – wykład + dyskusja moderowana (videorozmowa + współdzielenie ekranu).
  • Podsumowanie dnia – wnioski i przemyślenia. Zajęcia praktyczne, praca indywidualna oraz dyskusja na forum.(współdzielenie ekranu)

Dzień III

  • Jak wdrożyć odpowiednie procedury bezpieczeństwa – burza mózgów (współdzilenie ekranu) + ćwiczenie w grupach z podziałem na pokoje
  • Niezbędne akty prawne, dokumenty i zapisy w nich zawarte określające podstawy bezpieczeństwa cyfrowego w firmie. Praca w grupach z podziałem na pokoje, dyskusja na forum(współdzilenie ekranu).
  • Jak zachęcać pracowników do przestrzegania zasad cyberbezpieczeństwa. Zajęcia praktyczne prowadzone indywidualnie przy wsparciu trenera(podział na pokoje).
  • Współpraca ze specjalistami ds. cyberbezpieczeństwa danych i systemów w zakresie projektów realizowanych w transformacji cyfrowej firmy – wykład + burza mózgów(videorozmowa+współdzielenie ekranu).
  • Test wiedzy na temat podstawowych zagadnień dot. cyberbezpieczeństwa.
  • Podsumowanie i zakończenie szkolenia.

Cel edukacyjny

Usługa „Bezpieczeństwo cyfrowe” prowadzi do umiejętności zidentyfikowania i zrozumienia zróżnicowanych źródeł zagrożeń ataków cyfrowych oraz umiejętności wyboru i stosowania zasad zabezpieczeń technicznych i organizacyjnych w celu przeciwdziałania atakom i/lub łagodzenia ich skutków. Prowadzi także do zdolności do nadzorowania, ustanawiania, wdrażania, utrzymania i ciągłego doskonalenia systemu zarządzania bezpieczeństwem informacji zgodnie z tzw. cyklem Deminga („ Plan- Do-Check- Act”).

Forma zajęć:

Szkolenie przeprowadzone zostanie z wykorzystaniem metod interaktywnych.

Informacje dodatkowe:

Szkolenie ma charakter praktyczny i aktywizujący w celu wypracowania najkorzystniejszego podejścia oraz rozwiązań dla organizacji.

 

Liczba godzin szkolenia wynosi: 24h

 

Pliki dokumentów, materiałów będą do pobrania w dowolnym formacie.

 

Po zakończonym szkoleniu, uczestnicy otrzymają certyfikat ukończenia szkolenia.

Jesteś zainteresowany?

Skontaktuj się z nami, a pomożemy Ci w doborze odpowiedniego szkolenia i pozyskamy na nie środki.

    Opinie

    Współpraca

    Jesteśmy bardzo zadowoleni ze skorzystania z usług firmy Warto Szkolić. Z całą odpowiedzialnością mogę przyznać, że jest to firma godna zaufania. Bardzo mili pracownicy, którzy przeprowadzili nas przez cały proces dotyczący dofinansowania, realizacji i rozliczenia projektu. Najważniejsze jest to, że firma dopasowała się do naszych potrzeb, a szkolenie przerosło nasze oczekiwania.

    Szkolenie

    Osoby z którymi się kontaktowaliśmy wykazały się profesjonalizmem. Szkolenie było bardzo interesujące, jednak żałuje, że nasza firma wybrała tylko jeden dzień szkoleniowy. Wydaje mi się, że większa ilość dni przyniosłaby jeszcze więcej korzyści, a przekazana wiedza nie musiałaby być tak bardzo skondensowana jak miało to miejsce podczas jednego dnia.

    Profesjonalizm Warto Szkolić

    Dużym atutem firmy jest jej zaangażowanie w otrzymane zlecenie i to, że dopasowuje się do indywidualnych potrzeb klienta. Szkolenie bardzo podobało się wszystkim pracownikom i na pewno jeszcze skorzystamy z usług szkoleniowych tej firmy.
    więcej opinii