O szkoleniu

Szkolenie “Bezpieczeństwo IT w sektorze publicznym” przeznaczone jest dla wszystkich pracowników JSFP i JST, którzy wykorzystują w swojej codziennej pracy narzędzia elektroniczne: pocztę e-mail, internet, smartfony. Porusza ono zarówno podstawowe informacje z zakresu bezpieczeństwa informatycznego, przeznaczone dla wszystkich, wymieniających informacje drogą elektroniczną, jak też zaawansowane zagadnienia cyberbezpieczeństwa. Szkolenie składać się będzie z kilku bloków tematycznych. Każdy z nich dotykał będzie kilku problemów obrazujących źródła zagrożeń, techniki stosowane przez hakerów, sposoby ich identyfikowania i możliwe przeciwdziałanie. Każdy blok tematyczny urozmaicony będzie materiałami video lub praktyczną prezentacją wykonania ataku.

Adresaci szkolenia

Niniejsze szkolenie przeznaczone jest dla wszystkich pracowników jednostek sektora finansów publicznych i jednostek samorządu terytorialnego, którzy w swojej codziennej pracy korzystają z narzędzi wymiany informacji drogą elektroniczną, a więc poczty e-mail, internetu, smartfonów.

Program szkolenia

Dzień 1

  1. Wstęp do cyberbezpieczeństwa.
    • Opis ewolucji zagadnienia.
    • Jak cyberbezpieczeństwo wpływało na nasze życie kiedyś, jak wygląda to dziś.
    • Prezentacja wybranych historii skutecznych ataków w sektorze prywatnym oraz publicznym.
  2. Postęp technologiczny - dobrodziejstwo czy zagrożenie?
    • Problem (braku) świadomości zagrożeń wynikających z wygody stosowania nowych technologii IT.
    • W jakim zakresie sami eksponujemy się na atak?
    • Ten problem mnie nie dotyczy – czy na pewno? Sprawdzimy.
  3. Bezpieczeństwo IT w instytucji.
    • Po co są wszystkie procesy, procedury i inne utrudnienia?
    • Rola IT a odpowiedzialność użytkownika, czyli sztuka kompromisu między użytecznością a bezpieczeństwem.
    • Zdalny dostęp do zasobów instytucji.
    • Zagrożenia, których nikt się nie spodziewa pochodzą z wewnątrz organizacji. Omówienie incydentów, których nikt nie chce doświadczyć.
  4. Jak myślą, czego szukają i jak działają hakerzy - Techniki przełamywania lub omijania zabezpieczeń.
    • Co powoduje, że stajemy się celem?
    • Jakie są największe przewagi hakera?
    • Jak te przewagi niwelować?
  5. Techniki manipulacji i wywierania wpływu.
    • Fundamenty socjotechniki.
    • Analiza najczęściej wykorzystywanych technik manipulacji.
    • Analiza obszarów i sytuacji szczególnie sprzyjających zastosowaniu manipulacji.

Dzień 2

  1. Hasło - czas na zmiany.
    • Problematyka właściwego zarządzania hasłami.
    • Jak bezpiecznie sprawdzać, czy moje hasło jest mocne lub powszechnie znane.
    • Jeśli nie hasło to jakie są alternatywy?
  2. Jak wyglądają ataki hakerskie w praktyce?
    • Atak przez WWW.
    • Atak przez najpopularniejsze portale społecznościowe i komunikatory
    • Atak przez pocztę e-mail.
    • Atak przez telefon.
    • Atak bezpośredni w przestrzeni biurowej.
    • Wszystko w jednym, czyli ataki typu APT (ang. Advanced Persistent Threats).
  3. Jak się bronić?
    • Dobre praktyki, wskazówki oraz zasady identyfikowania potencjalnych zagrożeń dla każdego wskazanego wyżej wektora ataku.
  4. Wyjazd służbowy – na co zwracać uwagę korzystając z urządzeń służbowych poza lokalizacją biura.
  5. Stało się - co dalej?
    • Dobre praktyki, wskazówki oraz zasady postępowania w chwili materializacji zagrożenia.
    • Pytania i odpowiedzi – możliwość omówienia konkretnego problemu - omówienie case studies.
  6. Podsumowanie.
    • Materiał będący zbiorem podstawowych wskazówek dotyczących podniesienia bezpieczeństwa konfiguracji stacji roboczych oraz telefonów.
    • Skonsolidowany zestaw dobrych praktyk omówionych w trakcie szkolenia z zakresu bezpieczeństwa IT.

Informacje dodatkowe

Cena: 1690zł (cena bez noclegu) /1890zł (cena z noclegiem)

Szkolenie odbywa się w godz. 10.00-17.00.

Cena obejmuje: udział w szkoleniu, materiały szkoleniowe w wersji papierowej oraz elektronicznej, materiały poszkoleniowe w wersji elektronicznej (e-mail), możliwość konsultacji z trenerem po szkoleniu, wyżywienie każdego dnia: obiad oraz przerwa kawowa (kawa, herbata, woda, napoje, owoce, ciastka).

Dodatkowo wariant z noclegiem obejmuje: nocleg z pierwszego na drugi dzień szkoleniowy oraz śniadanie drugiego dnia.

Istnieje możliwość zarezerwowania pokoju również na dzień poprzedzający szkolenie. W tym celu prosimy o kontakt.

Dokładne informacje o hotelach, w których odbędą się szkolenia, wraz ze wskazówkami dojazdu znajdą Państwo na liście lokalizacji szkoleń, a także poniżej, oddzielnie dla każdego terminu.

UWAGA: Przy zapisie większej ilości osób lub przy zapisie na więcej niż jedno szkolenie, przewidujemy atrakcyjne rabaty.

Terminy szkoleń

Brak nadchodządzych terminów szkolenia Bezpieczeństwo IT w sektorze publicznym