Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do Cyberodporności
- Zrozumienie cyberodporności w kontekście zarządzania dyżurnego
- Kluczowe pojęcia: przygotowanie, reagowanie, odzyskiwanie i ciągłość
- Rola menadżerów dyżurnych w działaniach związanych z cyberodpornością
Identyfikacja i ocena zagrożeń cybernetycznych
- Typowe zagrożenia cybernetyczne wpływające na środowiska operacyjne
- Techniki oceny ryzyka i luk
- Identyfikacja potencjalnego wpływu na operacje i integralność danych
Opracowywanie planów reagowania na incydenty
- Składniki skutecznego planu reagowania na incydenty
- Ustalanie protokołów komunikacyjnych i ścieżek eskalacji
- Definiowanie ról i obowiązków podczas incydentu cybernetycznego
Wdrażanie środków cyberbezpieczeństwa
- Najlepsze praktyki w zakresie zabezpieczania środowisk zarządzania dyżurnego
- Wdrażanie kontroli dostępu i środków monitorowania
- Regularne aktualizacje i zarządzanie poprawkami
Koordynowanie reagowania na incydenty cybernetyczne
- Monitorowanie w czasie rzeczywistym i wykrywanie zagrożeń
- Koordynowanie z zespołami IT i bezpieczeństwa podczas incydentów
- Utrzymywanie ciągłości operacyjnej i ochrony danych
Planowanie odzyskiwania i ciągłości
- Kroki przywracania systemów i danych po incydencie
- Analiza po incydencie i wyciąganie wniosków
- Poprawa odporności poprzez ciągłe monitorowanie i aktualizacje
Najlepsze praktyki dla menadżerów dyżurnych
- Tworzenie kultury cyberodporności w zespole
- Szkolenie personelu w zakresie rozpoznawania i zgłaszania zagrożeń cybernetycznych
- Regularne przeglądy i testowanie planów reagowania
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość systemów IT i infrastruktury sieciowej
- Doświadczenie w zarządzaniu dyżurnym lub rolach przywódczych operacyjnych
Grupa docelowa
- Menadżerowie dyżurni odpowiedzialni za ciągłość operacyjną
- Menadżerowie IT nadzorujący praktyki cyberbezpieczeństwa
- Liderzy zespołów odpowiedzialni za reagowanie na incydenty
14 godzin
Opinie uczestników (2)
Jasność i tempo wyjaśnień
Federica Galeazzi - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Dzięki temu zyskałem potrzebne mi wglądy :) Zaczynam nauczanie na kwalifikacji BTEC Level 3 i chciałem poszerzyć swoją wiedzę w tej dziedzinie.
Otilia Pasareti - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję