Zakres szkolenia.
- Wprowadzenie do zarządzania incydentami bezpieczeństwa: Wyjaśnienie znaczenia i celu zarządzania incydentami bezpieczeństwa, oraz wprowadzenie do podstawowych pojęć i terminologii związanej z reakcją na zagrożenia informatyczne.
- Identyfikacja i monitorowanie zagrożeń: Szkolenie dotyczące narzędzi i technik wykrywania i monitorowania zagrożeń, włączając w to systemy monitoringu zdarzeń (SIEM – Security Information and Event Management), wykrywanie anomalii i analizę logów.
- Opracowanie planu reagowania na incydenty: Omówienie procesu tworzenia planu reagowania na incydenty, włączając w to identyfikację i ocenę zagrożeń, ustalanie procedur reakcji, kontaktów i komunikacji w razie incydentu, oraz testowanie i aktualizację planu.
- Skład zespołu reagowania na incydenty: Przedstawienie struktury zespołu odpowiedzialnego za reagowanie na incydenty (CSIRT – Computer Security Incident Response Team; SOC – Security Operation Center) oraz przydział ról i odpowiedzialności w ramach tego zespołu.
- Reakcja na incydenty: Praktyczne ćwiczenia i symulacje, które obejmują reakcję na różne rodzaje incydentów, takie jak ataki złośliwego oprogramowania, naruszenia danych, utrata dostępności systemów itp. Uczestnicy będą uczyć się jak identyfikować, klasyfikować i reagować na incydenty.
- Komunikacja w czasie incydentów: Omówienie znaczenia skutecznej komunikacji w przypadku incydentów, zarówno wewnątrz zespołu reagowania na incydenty, jak i z innymi interesariuszami, włączając w to kierownictwo, personel techniczny, prawników i odpowiednie organy regulacyjne.
- Kontrola i analiza incydentów: Szkolenie dotyczące metod analizy incydentów, w tym identyfikacji przyczyn, oceny skutków, ustalania zasięgu i strat, a także wdrażania działań naprawczych i zapobiegawczych.
- Ciągłość działania i przywracanie systemów: Wprowadzenie do planowania ciągłości działania biznesu i przywracania systemów po incydentach, włączając w to proces przywracania danych, odtwarzanie infrastruktury, testowanie planów przywracania itp.
- Monitorowanie i doskonalenie: Omówienie znaczenia ciągłego monitorowania efektywności procesów reagowania na incydenty, zbierania danych i raportowania, a także przeglądanie i aktualizowanie planów w celu dostosowania do nowych zagrożeń i zmieniającego się środowiska.
- Uprawnienia dostępu i zarządzanie tożsamościami: Szkolenie dotyczące zasad bezpieczeństwa dotyczących zarządzania uprawnieniami dostępu, uwierzytelniania, zarządzania tożsamościami i ochrony poufnych informacji przed nieautoryzowanym dostępem.
- Polityki bezpieczeństwa i przestrzeganie zasad: Omówienie istoty polityk bezpieczeństwa, takich jak zasady korzystania z systemów informatycznych, przechowywania danych, obsługi haseł, jak również konsekwencje naruszenia zasad bezpieczeństwa.
- Testowanie penetracyjne i audyty bezpieczeństwa: Szkolenie dotyczące metod testowania penetracyjnego, audytów bezpieczeństwa i przeglądów zabezpieczeń, w celu identyfikacji słabych punktów i podatności systemów oraz wdrażania odpowiednich środków ochronnych.
- Świadomość i szkolenie pracowników: Wprowadzenie do programu szkoleń z zakresu security awareness dla pracowników, w tym edukacja na temat podstawowych zasad bezpieczeństwa, rozpoznawania zagrożeń i raportowania incydentów.
- Współpraca z zewnętrznymi podmiotami: Omówienie znaczenia współpracy z firmami zewnętrznymi, dostawcami usług, instytucjami regulacyjnymi i zespołami ścigającymi w przypadku incydentów bezpieczeństwa.
- Monitorowanie i reagowanie na nowe zagrożenia: Szkolenie dotyczące śledzenia i analizy nowych zagrożeń, takich jak zaawansowane zagrożenia uporczywe (APT – Advanced Persistent Threats),
trendy w dziedzinie cyberbezpieczeństwa oraz aktualizacji oprogramowania i zabezpieczeń w celu odpowiedzi na nowe zagrożenia.
Szczegółowa tematyka, termin i czas szkolenia pozostaje do bezpośredniego uzgodnienia z zainteresowaną jednostką organizacyjną.
Zapytania dot.szkolenia prosimy kierować na biuro@ksoin.pl
dr Daniel Szostak
Doktor nauk ekonomicznych, specjalność – ekonomika usług. Praca doktorska dot. zastosowania usług telekomunikacyjnych. Ukończył również studia podyplomowe z zakresu Doradztwa zawodowego z elementami coachingu.
Wykładowca wielu szczecińskich uczelni wyższych, przede wszystkim Uniwersytetu Szczecińskiego, a również Wyższej Szkoły Integracji Europejskiej, Zachodniopomorskiego Uniwersytetu Technologicznego.