Akademia Menadżera Cyfryzacji – Kompetencje technologiczne: Bezpieczeństwo cyfrowe.
Dla kogo?
Usługa dedykowana pracownikom u których zdiagnozowano lukę kompetencyjną w zakresie zarządzania procesami w transformacji cyfrowej. Kadra menadżerska, w tym właściciele MŚP, pracownicy MŚP zatrudnieni na stanowiskach kierowniczych, pracownicy przewidziani do objęcia stanowiska kierowniczego z sektora MŚP.
W efekcie szkolenia uczestnik
Charakteryzuje potencjalne źródła ataków cyfrowych w firmie ( zagrożenia).
Charakteryzuje podstawy zabezpieczenia przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości.
Ma wiedzę na temat zaleceń ENISA do osiągniecia wysokiego poziomu bezpieczeństwa cybernetycznego.
Charakteryzuje normy: ISO/IEC 27001, Technika informatyczna- Technika bezpieczeństwa- Systemy zarządzania. bezpieczeństwem informacji- Wymagania; ISO/ IEC 27001, Technika informatyczna- Techniki bezpieczeństwa- Wymagania; oraz ISO/ IEC 27005, Technika informatyczna- Techniki bezpieczeństwa-Zarządzanie ryzykiem bezpieczeństwa informacji
Charakteryzuje podstawowe regulacje prawne z zakresu ochrony i przetwarzania danych.
Charakteryzuje przykłady podstawowej dokumentacji opisującej zasady bezpieczeństwa w firmie ( np. przykład metodologii szacowania ryzyka, dokumenty dotyczące zarządzania zidentyfikowanym ryzykiem, czy przykład analizy zabezpieczeń systemów teleinformatycznych).
Charakteryzuje różnice pomiędzy różnymi systemami IT i OT oraz podstawy sposobów ich zabezpieczania.
Charakteryzuje podstawowe różnice pomiędzy modelem zabezpieczeń oprogramowania typu open- source i closed-source.
Charakteryzuje podstawy zagadnień dotyczące zagrożeń cyberbezpieczeństwa wynikających ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych.
Zapewnia ciągłość działania organizacji w procesie transformacji cyfrowej.
Szacuje ryzyko w odniesieniu do poszczególnych aktywów informatycznych firmy i wpływ wystąpienia potencjalnych ryzyk na działanie firmy.
Współpracuje ze specjalistami ds. cyberbezpieczeństwa danych i systemów w zakresie projektów realizowanych w transformacji cyfrowej firmy.
Wdraża odpowiednie procedury bezpieczeństwa.
Identyfikuje niezbędne akty prawne, dokumenty i zapisy w nich zawarte określające podstawy bezpieczeństwa cyfrowego w firmie.
Zachęca pracowników do przestrzegania zasad cyberbezpieczeństwa.
Komunikuje się efektywnie ze specjalistami ds. cyberbezpieczeństwa.
Przekonuje współpracowników i interesariuszy do własnego zdania.
Dzień I
- Wprowadzenie do szkolenia.
- Potencjalne źródła ataków cyfrowych w firmie (zagrożenia) – wykład (videorozmowa)
- Podstawy zabezpieczenia przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości – zajęcia teoretyczne z angażowaniem uczestników poprzez pytania otwarte (videorozamowa + współdzielenie ekranu)
- Zalecenia ENISA do osiągniecia wysokiego poziomu bezpieczeństwa cybernetycznego – wykład (videorozmowa)
- Normy: ISO/IEC 27001, Technika informatyczna – Technika bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji- Wymagania; ISO/ IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Wymagania; oraz ISO/ IEC 27005, Technika informatyczna – Techniki bezpieczeństwa-Zarządzanie ryzykiem bezpieczeństwa informacji – wykład+ dyskusja moderowana (videorozmowa + współdzielenie ekranu).
- Podstawowe regulacje prawne z zakresu ochrony i przetwarzania danych – wykład (videorozmowa)
- Przykłady podstawowej dokumentacji opisującej zasady bezpieczeństwa w firmie – wykład (videorozmowa) + ćwiczenie indywidualne z podziałem na pokoje
- Podsumowanie dnia – wnioski i przemyślenia. Zajęcia praktyczne, praca indywidualna oraz dyskusja na forum. (współdzielenie ekranu)
Dzień II
- Różnice pomiędzy różnymi systemami IT i OT oraz podstawy sposobów ich zabezpieczania – dyskusja + ćwiczenie. (współdzielenie ekranu + podział na pokoje)
- Podstawowe różnice pomiędzy modelem zabezpieczeń oprogramowania typu open- source i closed-source – wykład + burza mózgów(videorozmowa + współdzielenie ekranu)
- Podstawowe zagadnienia dotyczące zagrożeń cyberbezpieczeństwa wynikających ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych – burza mózgów + ćwiczenie w grupach z podziałem na pokoje.
- Jak zapewnić ciągłość działania organizacji w procesie transformacji cyfrowej – wykład(videorozmowa) + ćwiczenie w grupach z podziałem na pokoje.
- Ryzyko w odniesieniu do poszczególnych aktywów informatycznych firmy i wpływ wystąpienia potencjalnych ryzyk na działanie firmy – wykład + dyskusja moderowana (videorozmowa + współdzielenie ekranu).
- Podsumowanie dnia – wnioski i przemyślenia. Zajęcia praktyczne, praca indywidualna oraz dyskusja na forum.(współdzielenie ekranu)
Dzień III
- Jak wdrożyć odpowiednie procedury bezpieczeństwa – burza mózgów (współdzilenie ekranu) + ćwiczenie w grupach z podziałem na pokoje
- Niezbędne akty prawne, dokumenty i zapisy w nich zawarte określające podstawy bezpieczeństwa cyfrowego w firmie. Praca w grupach z podziałem na pokoje, dyskusja na forum(współdzilenie ekranu).
- Jak zachęcać pracowników do przestrzegania zasad cyberbezpieczeństwa. Zajęcia praktyczne prowadzone indywidualnie przy wsparciu trenera(podział na pokoje).
- Współpraca ze specjalistami ds. cyberbezpieczeństwa danych i systemów w zakresie projektów realizowanych w transformacji cyfrowej firmy – wykład + burza mózgów(videorozmowa+współdzielenie ekranu).
- Test wiedzy na temat podstawowych zagadnień dot. cyberbezpieczeństwa.
- Podsumowanie i zakończenie szkolenia.
Cel edukacyjny
Usługa „Bezpieczeństwo cyfrowe” prowadzi do umiejętności zidentyfikowania i zrozumienia zróżnicowanych źródeł zagrożeń ataków cyfrowych oraz umiejętności wyboru i stosowania zasad zabezpieczeń technicznych i organizacyjnych w celu przeciwdziałania atakom i/lub łagodzenia ich skutków. Prowadzi także do zdolności do nadzorowania, ustanawiania, wdrażania, utrzymania i ciągłego doskonalenia systemu zarządzania bezpieczeństwem informacji zgodnie z tzw. cyklem Deminga („ Plan- Do-Check- Act”).
Forma zajęć:
Szkolenie przeprowadzone zostanie z wykorzystaniem metod interaktywnych.
Informacje dodatkowe:
Szkolenie ma charakter praktyczny i aktywizujący w celu wypracowania najkorzystniejszego podejścia oraz rozwiązań dla organizacji.
Liczba godzin szkolenia wynosi: 24h
Pliki dokumentów, materiałów będą do pobrania w dowolnym formacie.
Po zakończonym szkoleniu, uczestnicy otrzymają certyfikat ukończenia szkolenia.
Trenerzy
Jesteś zainteresowany?
Skontaktuj się z nami, a pomożemy Ci w doborze odpowiedniego szkolenia i pozyskamy na nie środki.