szkolenie on-line
SZKOLIMY JUŻ 32 LATA, ZAUFAŁO NAM PONAD 100 000 OSÓB

14
czerwca
2024

ZASADY I ZAGROŻENIA W ZAKRESIE CYBERBEZPIECZEŃSTWA. BEZPIECZEŃSTWO INFORMACJI DLA POCZĄTKUJĄCYCH.

39 dni do rozpoczęciakoordynator: Iwona Nowosielska

Cele szkolenia:

  • Zdobycie wiedzy jak zabezpieczyć sieć informatyczną oraz systemu.
  • Zdobycie wiedzy na temat zasad cyberbezpieczeństwa.
  • Zdobycie wiedzy w zakresie ataków oraz zagrożeń w zakresie cyberbezpieczeństwa.
  • Zapoznanie się z dobrymi praktykami.

Szkolenie poprowadzi: Adam Parysz

Czas trwania szkolenia: od 9:00 do godz. ok. 14:00

Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa:

  • Co to jest informacja i dlaczego należy ją chronić?
  • Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka.
  • Zasada najmniejszego przywileju, inżynieria społeczna, analiza powierzchni ataku, modelowanie zagrożeń

  1. Zrozumienie bezpieczeństwa fizycznego:
    • Bezpieczeństwo obiektu.
    • Bezpieczeństwo komputera.
    • Wymienne urządzenia i dyski.
    • Kontrola dostępu.
    • Bezpieczeństwo urządzeń mobilnych.
    • Keyloggery.
  2. Zrozumienie bezpieczeństwa w Internecie:
    • Ustawienia bezpieczeństwa przeglądarki.
    • Bezpieczne strony internetowe.
  3. Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania, wirtualna sieć prywatna (VPN):
    • Klucz publiczny / klucz prywatny.
    • Algorytmy szyfrowania, właściwości certyfikatu.
    • Usługi certyfikujące.
    • Infrastruktura PKI / usługi certyfikacyjne.
    • Tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje.
  4. Zrozumienie ochrony poczty elektronicznej:
    • Antyspam, oprogramowanie antywirusowe, spoofing, phishing i pharming.
    • Ochrona klienta a ochrona serwera.
    • Rekordy Sender Policy Framework (SPF).
    • Rekordy PTR.
Podstawowe zasady przetwarzania danych osobowych:
  1. Podstawy Ochrony:
    • źródła prawa krajowego i międzynarodowego,
    • zakres stosowania przepisów o ochronie danych osobowych,
    • zakres uprawnień organu do spraw ochrony danych osobowych,
    • sądowa ochrona prawa do ochrony danych osobowych,
    • RODO - podstawowe informacje oraz definicje - wybrane zagadnienia,
    • dane osobowe,
    • przetwarzanie danych osobowych,
    • podstawy prawne przetwarzania danych osobowych,
    • obowiązki administratora,
    • prawa osób, których dane są przetwarzane,
    • administracyjne kary pieniężne,
    • ustawa o ochronie danych osobowych z 10 maja 2018 r. - zakres regulacji,
    • wyznaczanie Inspektora Ochrony Danych,
    • postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych,
    • kontrola przestrzegania przepisów o ochronie danych osobowych,
    • odpowiedzialność cywilna, karna i administracyjna,
    • przesłanki dopuszczalności przetwarzania danych osobowych (zwykłych i szczególnie chronionych),
    • wymogi prawne zastosowania instytucji powierzenia przetwarzania danych osobowych innym podmiotom,
    • ocena skutków dla ochrony danych,
    • ochrona danych w fazie projektowania, domyślna ochrona danych,
    • podstawy prawne przekazywania danych osobowych do państwa trzeciego,
    • ochrona danych osobowych w stosunkach pracy.
  2. Zarządzanie bezpieczeństwem informacji:
    • omówienie systemu zarządzania bezpieczeństwem w organizacji na podstawie m.in. polskich norm,
    • System Zarządzania Bezpieczeństwem informacji (SZBI),
    • identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne,
    • zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie,
    • skuteczności zarządzania bezpieczeństwem,
    • jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka,
    • zarządzanie cyklem życia danych osobowych,
    • Omówienie wymagań normy ISO 27001,
    • wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji,
    • kontrola dostępu,
    • kryptografia,
    • bezpieczeństwo fizyczne,
    • bezpieczna eksploatacja, w tym kopie zapasowe,
    • bezpieczeństwo komunikacji,
    • pozyskiwanie, rozwój i utrzymywanie systemów,
    • zarządzanie incydentami bezpieczeństwa danych i informacji,
    • zarządzanie ciągłością działania,
    • zgodność z przepisami prawa,
    • rola, zadania i uprawnienia Data Security Officer,
    • auditowanie systemów bezpieczeństwa danych i informacji.

Adam Parysz

Dyplomowany Archiwista, absolwent Instytutu Historii Uniwersytetu Śląskiego na kierunku Historia, specjalizacja Archiwistyka i Zarządzanie Dokumentacją Współczesną. Czynny Administrator Bezpieczeństwa Informacji w PNBU „BT” Teresa Buzińska oraz Inspektor Ochrony Danych w Gminie Lądek. Były Specjalista ds. Archiwizacji oraz Kierownik Projektów w ArchiDoc SA. Doświadczenie zawodowe w charakterze archiwisty oraz w kierowaniu projektami archiwizacji dokumentacji. Wieloletnie doświadczenie w prowadzeniu szkoleń (3 645h dydaktycznych spędzonych na sali szkoleniowej oraz 4046 przeszkolonych uczestników) z zakresu archiwizacji dokumentacji, systemów teleinformatycznych (w szczególności EPUAP2), prawa archiwalnego, administracyjnego, ochrony danych osobowych oraz zarządzania dokumentem i podpisem elektronicznym dla wielu instytucji państwowych, samorządowych i firm prywatnych. Udokumentowane przeprowadzenie ponad 230 szkoleń dla wielu instytucji państwowych, prywatnych i samorządowych m.in. Ministerstwo Kultury i Dziedzictwa Narodowego, Ministerstwo Gospodarki Morskiej i Żeglugi Śródlądowej, Kancelaria Senatu RP, Urząd Ochrony Konkurencji i Konsumentów, Komenda Główna Policji,, Poczta Polska S.A., Koleje Mazowieckie, CBA, Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej, Chrześcijańska Akademia Teologiczna w Warszawie, Polska Akademia Nauk, Akademia Górniczo-Hutnicza, Wojewódzki Urząd Pracy w Krakowie, Rzeszowie i w Olsztynie, Urząd Miasta Rzeszowa, Wojewódzka Stacja Sanitarno –Epidemiologiczna w Poznaniu, Komenda Wojewódzka Policji w Krakowie, Szpital Zachodni im. Św. Jana Pawła II w Grodzisku Mazowieckim, Arcelormittal, ArchiDoc S.A, Sąd Okręgowy w Kielcach oraz Sąd Apelacyjny we Wrocławiu. W zakresie ochrony danych osobowych szkolił m. in. ING Bank Śląski, Powiatowy Urząd Pracy w Piotrkowie Trybunalskim, Fenice Poland, Wojewódzki Urząd Pracy w Rzeszowie i Podlaski Urząd Wojewódzki. Współpracuje m. in. z Fundacja Rozwoju Demokracji Lokalnej Centrum Mazowsze, Ośrodek Kształcenia Samorządu Terytorialnego im. Waleriana Pańki FRDL, ADEPTS.C., Fundacja Rozwoju i Ochrony Komunikacji Elektronicznej FORCE, SUKCES C.R. Edyta Szczerkowska, Fundacja Rozwoju Demokracji Lokalnej Centrum Szkoleniowe w Łodzi.

Termin i Miejsce

Termin:
14 czerwca 2024
Miejsce:
szkolenie on-line

Koszt

Koszt udziału jednej osoby wynosi:
  • 790 zł + 23% VAT - przy zgłoszeniach przesłanych do dnia 31 maja
  • 890 zł + 23% VAT - przy zgłoszeniach przesłanych od dnia 1 czerwca

Informacje dodatkowe

Powyższy koszt obejmuje: udział w zajęciach dla 1 osoby, materiały szkoleniowe w wersji elektronicznej, certyfikat ukończenia szkolenia w formacie PDF, zapewnienie platformy szkoleniowej i dostępu do szkolenia w czasie rzeczywistym, test połączenia, pomoc techniczną w razie potrzeby.

Warunkiem udziału jest przesłanie wypełnionego formularza zgłoszeniowego (zakładka "Zgłoszenie"), faksem lub elektronicznie i otrzymanie drogą elektroniczną potwierdzenia udziału ze strony CPI. O przyjęciu zgłoszenia decyduje kolejność zgłoszeń. Ilość miejsc ograniczona.

Zapłata i Rezygnacja

Koszt udziału jest płatny na konto CPI, na podstawie potwierdzenia udziału. Faktury będą do odbioru podczas spotkania (przy szkoleniach on-line - elektronicznie).

Rezygnacja z udziału po 7 czerwca 2024 r. lub nieobecność na spotkaniu powoduje powstanie zobowiązania pokrycia pełnych kosztów udziału na podstawie faktury Centrum Promocji Informatyki. Rezygnacja możliwa jest tylko i wyłącznie w formie pisemnej.

Biuro Organizacyjne

Centrum Promocji Informatyki Sp. z o.o.
01-747 Warszawa, ul. Jerzego Ficowskiego 15, III piętro,
tel. 506 178 228
e-mail:cpi@cpi.com.pl
e-Doręczenia: AE:PL-55387-14998-DEASJ-15
Dane uczestnika
Dane płatnika

Zobowiązujemy się uregulować koszt udziału jednej osoby w spotkaniu:

Uczestnicy, których udział w spotkaniu jest finansowany ze środków publicznych w co najmniej 70%, zgodnie z art. 43 ust. 1 pkt 29 ustawy z dnia 11 marca 2004r. o podatku od towarów i usług (Dz. U. Nr 54, poz. 535 z późn. zm.) mogą uzyskać zwolnienie z VAT-u, na podstawie wypełnionego i przesłanego do CPI sp. z o.o. oświadczenia.

Skąd dowiedzieli się Państwo o spotkaniu:

Wyrażam zgodę na dostarczanie mi drogą elektroniczną informacji o rabatach, promocjach i aktualnej ofercie oraz materiałów marketingowo-informacyjnych przez Centrum Promocji Informatyki Sp. z o.o.:



Zgoda może zostać odwołana w każdej chwili bez podania przyczyny, bez wpływu na zgodność z prawem działań, które wykonano na podstawie zgody przed jej odwołaniem.

Administratorem danych osobowych jest Centrum Promocji Informatyki Sp. z o.o., KRS: 0000208659, adres: ul. Jerzego Ficowskiego 15, 01-747 Warszawa, tel.: 506178228, e-mail: cpi@cpi.com.pl, e-Doręczenia: AE:PL-55387-14998-DEASJ-15. Dane osobowe są przetwarzane w celu dokonania zgłoszenia udziału w szkoleniu oraz zawarcia umowy o udział w szkoleniu, realizacji tej umowy i jej rozliczenia, a także w celu prowadzenia kontaktu oraz w celu prowadzenia marketingu produktów i usług własnych. Wysyłka materiałów marketingowych z wykorzystaniem podanych kanałów komunikacji odbywa się na podstawie dodatkowej zgody wyrażonej na podstawie przepisów szczególnych dot. e-prywatności. Dane mogą być również przetwarzane w celu ustalenia, dochodzenia lub obrony przed ewentualnymi roszczeniami. Dane osobowe udostępniane będą wyłącznie podmiotom świadczącym usługi na naszą rzecz, w tym patronom i sponsorom. Przysługuje Państwu prawo dostępu do treści danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo do przenoszenia danych oraz prawo wniesienia sprzeciwu, a także prawo wniesienia skargi do organu nadzorczego. Mają Państwo prawo do cofnięcia wyrażonej zgody na otrzymywanie informacji handlowych drogą elektroniczną w dowolnym momencie, przy czym wycofanie zgody nie wpływa na zgodność z prawem działań, jakich dokonano przed jej wycofaniem na jej podstawie. Więcej informacji w Polityce Prywatności.