6 dni, 60 godzin
Najbliższe szkolenie: trwa rekrutacja uczestników
Cena: 3800 zł

Cyberbezpieczeństwo i zarządzanie bezpieczeństwem informacji

CEL KURSU:

Celem kursu jest przygotowanie słuchaczy do pracy na stanowiskach odpowiedzialnych . Absolwenci studiów będą mogli podjąć pracę w komórkach audytu wewnętrznego oraz firmach audytorskich.

Wiedza i umiejętności zdobyte w ramach studiów pozwolą absolwentom na samodzielne zbadanie czy proces zarządzania ryzykiem jest adekwatny do potencjalnych zagrożeń, zapewnia wystarczającą ochronę aktywów (zasobów) i informacji, oraz czy system kontroli w obszarze całej infrastruktury informatycznej jest efektywny i skuteczny, zgodnie z przyjętymi standardami i kryteriami. 

UCZESTNICY:

Kurs przeznaczony jest dla osób zajmujących się problematyką bezpieczeństwa i ochrony danych w systemach informatycznych narażonych na różnego rodzaju cyberzagrożenia. Mogą to być osoby odpowiedzialne za zarządzanie bezpieczeństwem i ochroną danych, pracownicy sztanbów kryzysowych, osoby odpowiedzialne za planowanie oraz przeprowadzanie audytów i kontroli systemów informatycznych w organizacji – audytorzy wewnętrzni, kontrolerzy wewnętrzni, informatycy, osoby odpowiedzialne za bezpieczeństwo informacyjne, inspektorzy ochrony danych itp.

FORMA PROWADZENIA ZAJĘĆ:

Wykład teoretyczny, ćwiczenia indywidualne i grupowe, dyskusje grupowe, testy.

PRZEWIDYWANE EFEKTY PO ZAKOŃCZENIU KURSU:

  • samodzielne zaplanowanie i realizacja kontroli systemu bezpieczeństwa informacyjnego organizacji zgodnie z międzynarodowymi standardami; 
  • znajomość zagadnień związanych z zarządzaniem bezpieczeństwem;
  • znajomość najbardziej popularnych zagrożeń i podatności systemów IT;
  • znajomość najlepszych praktyk w zakresie bezpieczeństwa;
  • znajomość technik zarządzania usługami IT. 

PROGRAM KURSU

L.p. Nazwa przedmiotu i szczegółowy zakres

Liczba godzin

1. Wprowadzenie do tematów związanych z cyberbezpieczeństwem

  • Podstawowe definicje i funkcje związane z obszarem cyberbezpieczeństwa oraz bezpieczeństwa informacji
  • Analiza najbardziej popularnych zagrożeń i podatności związanych z systemami teleinformatycznymi
  • Podatności związane z obszarem IT
  • Wprowadzenie do testów penetracyjnych

 

2 dni

20 godzin

2. Zarządzanie bezpieczeństwem i strategia ochrony danych. Weryfikacja systemów informacyjnych krok po kroku.

  • Techniki przeprowadzania weryfikacji infrastruktury informatycznej,
  • Audyt Data center/serwerowni i innych kluczowych obszarów infrastruktury krytycznej.
  • Analiza warstwy serwerowej i sposobów jej zarządzania;
  • Techniki kontroli warstwy sieciowej, systemowej i aplikacyjnej,
  • Tworzenie audytowych list kontrolnych: CASE STUDY
  • Najczęściej występujące niezgodności i problemy identyfikowane w trakcie audytów.
2 dni

20 godzin

3. Kontynuacja działalności po awarii. Zarządzanie ciągłością działania.

  • Role i odpowiedzialności
  • Plany awaryjne
  • Plany przywracania systemów po awarii
  • Testowanie planów awaryjnych
  • Odtwarzanie techniki teleinformatycznej po katastrofie.
1 dzień

10 godzin

4. Zarządzanie kryzysowe. Krajowy system cyberbezpieczeństwa.

  • Działania w czasie kryzysu.
  • Działania lokalnych komórek CSIRT
  • Obowiązki operatorów usług kluczowych i dostawców usług cyfrowych
  • Organizacja systemu zarządzania cyberbezpieczeństwem
  • Architektura cyberbezpieczeństwa – określenie i powołanie struktur wewnętrznych
  • Współpraca z sektorowymi zespołami cyberbezpieczeństwa
1 dzień

10 godzin

  SUMA 6 dni

60 godzin

 

WYKŁADOWCY

Piotr Błaszczeć – ekspert ds. bezpieczeństwa informacji. Od kilkunastu lat ściśle zajmuje się tematyką związaną z bezpieczeństwem informacji, prowadząc audyty, szkolenia, warsztaty z zakresu bezpieczeństwa informacji, cyberbezpieczeństwa czy ochrony danych osobowych. Audytor wiądoący ze statusem A1, w akredytowanej jednostce certyfikacyjnej CIS – Certification Security Services Sp. z o. o. Właściciel firmy LOCOS zajmującej się audytem, wdrożeniami systemów bezpieczeństwa, testami penetracyjnymi i analizą computer forensics. Przez kilkanaście lat pełnił funkcję CSO (Chief Security Officer) w jednej z agencji rządowych, a wcześniej w sektorze bankowym.

Obecnie pełniąc funkcję CSO (Chief Security Officer) odpowiada za bezpieczeństwo informacji w grupie kapitałowej będącej jednym z największych graczy rynku e-commerce, a także w ramach outsourcingu funkcji Inspektora ochrony danych nadzoruje bezpieczeństwo Spółek funkcjonujących w obszarze finansów i płatności mobilnej oraz sektorze publicznym.

Niezależny konsultant ds. bezpieczeństwa IT, biegły sądowy z zakresu przestępstw przy użyciu sprzętu i sieci komputerowych, audytor systemów IT, CICA (Certified Internal Controls Auditor), CISSO (Certified Information Systems Security Officer), audytor wiodący ISO 27001, ISO 20000, ISO 22301, EN 50600.

Uczestnik i koordynator wielu projektów audytowych oraz postępowań kontrolnych realizowanych w organizacjach sektora prywatnego i publicznego. Trener realizujący zadania dla wielu firm z zakresu bezpieczeństwa informacji, audytu teleinformatycznego, danych osobowych, ochrony własności intelektualnej w sektorze nowych technologii oraz prawnych aspektów umów w IT.

Autor licznych publikacji w czasopismach związanych z bezpieczeństwem IT oraz wykładowca współpracujący z kilkoma wyższymi uczelniami w Polsce.

MIEJSCE PROWADZENIA ZAJĘĆ:
Wyższa Szkoła Bezpieczeństwa i Ochrony im. Marszałka Józefa Piłsudskiego w Warszawie, ul. Zakroczymska 13 , 00-225 Warszawa.

REKRUTACJA:

Rekrutacja odbywa się  w siedzibie Uczelni przy ul. Zakroczymskiej 13 lub drogą e-mailową

Zainteresowanych udziałem prosimy o wypełnienie formularza zgłoszeniowego

FORMULARZ ZGŁOSZENIOWY-POBIERZ

FORMULARZ ZGŁOSZENIA NA KURS ONLINE-POBIERZ

REGULAMIN KURSÓW-POBIERZ

KONTAKT:
Sylwia Hołuj-Hurkała
Specjalista ds. organizacji kursów i szkoleń
Mobile: +48 508 844 868
Office: +48 22 856-52-06 wew. 5
email: kursy@wsbio.waw.pl

OPŁATY NALEŻY DOKONAĆ NA KONTO UCZELNI:
Wyższa Szkoła Bezpieczeństwa i Ochrony IM. Marszałka Józefa Piłsudskiego w Warszawie
45 1020 1068 0000 1302 0072 7586
W tytule wpisując imię i nazwisko oraz nazwę kursu/szkolenia