Plan Szkolenia
Wprowadzenie do odporności cybernetycznej
- Zrozumienie odporności cybernetycznej w kontekście zarządzania obowiązkami
- Kluczowe koncepcje: przygotowanie, reagowanie, odzyskiwanie i ciągłość działania
- Rola osób zarządzających obowiązkami w wysiłkach na rzecz odporności cybernetycznej
Identyfikacja i ocena zagrożeń cybernetycznych
- Typowe zagrożenia cybernetyczne wpływające na środowiska operacyjne
- Techniki oceny ryzyka i luk w zabezpieczeniach
- Identyfikacja potencjalnego wpływu na operacje i integralność danych
Opracowywanie planów reagowania na incydenty
- Elementy skutecznego planu reagowania na incydenty
- Ustalanie protokołów komunikacyjnych i ścieżek eskalacji
- Definiowanie ról i odpowiedzialności podczas incydentu cybernetycznego
Wdrażanie środków bezpieczeństwa cybernetycznego
- Najlepsze praktyki w zakresie zabezpieczania środowisk zarządzania obowiązkami
- Wdrażanie kontroli dostępu i środków monitorowania
- Regularne aktualizacje i zarządzanie poprawkami
Koordynacja reagowania na incydenty cybernetyczne
- Monitorowanie w czasie rzeczywistym i wykrywanie zagrożeń
- Koordynacja z zespołami IT i ds. bezpieczeństwa podczas incydentów
- Utrzymanie ciągłości działania i ochrona danych
Planowanie odzyskiwania i ciągłości działania
- Kroki przywracania systemów i danych po incydencie
- Analiza poincydentowa i wyciągnięte wnioski
- Poprawa odporności poprzez ciągłe monitorowanie i aktualizacje
Najlepsze praktyki dla osób zarządzających obowiązkami
- Stworzenie kultury odporności cybernetycznej w zespole
- Szkolenie pracowników w zakresie rozpoznawania i zgłaszania zagrożeń cybernetycznych
- Regularny przegląd i testowanie planów reagowania
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa wiedza na temat systemów IT i infrastruktury sieciowej
- Doświadczenie w zarządzaniu dyżurnym lub na stanowiskach kierowniczych odpowiedzialnych za operacje
Grupa docelowa
- Kierownicy dyżurni odpowiedzialni za ciągłość operacyjną
- Menedżerowie IT nadzorujący praktyki związane z cyberbezpieczeństwem
- Kierownicy zespołów odpowiedzialni za reagowanie na incydenty
Opinie uczestników (4)
It was clear and with very good examples
Carlo Beccia - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
The trainer was very knowledgable and took time to give a very good insight into cyber security issues. A lot of these examples could be used or modified for our learners and create some very engaging lesson activities.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Pentester skills what demonstrate teacher
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
All is excellent