Plan Szkolenia
Wprowadzenie do odporności cybernetycznej
- Zrozumienie odporności cybernetycznej w kontekście zarządzania obowiązkami
- Kluczowe koncepcje: przygotowanie, reagowanie, odzyskiwanie i ciągłość działania
- Rola osób zarządzających obowiązkami w wysiłkach na rzecz odporności cybernetycznej
Identyfikacja i ocena zagrożeń cybernetycznych
- Typowe zagrożenia cybernetyczne wpływające na środowiska operacyjne
- Techniki oceny ryzyka i luk w zabezpieczeniach
- Identyfikacja potencjalnego wpływu na operacje i integralność danych
Opracowywanie planów reagowania na incydenty
- Elementy skutecznego planu reagowania na incydenty
- Ustalanie protokołów komunikacyjnych i ścieżek eskalacji
- Definiowanie ról i odpowiedzialności podczas incydentu cybernetycznego
Wdrażanie środków bezpieczeństwa cybernetycznego
- Najlepsze praktyki w zakresie zabezpieczania środowisk zarządzania obowiązkami
- Wdrażanie kontroli dostępu i środków monitorowania
- Regularne aktualizacje i zarządzanie poprawkami
Koordynacja reagowania na incydenty cybernetyczne
- Monitorowanie w czasie rzeczywistym i wykrywanie zagrożeń
- Koordynacja z zespołami IT i ds. bezpieczeństwa podczas incydentów
- Utrzymanie ciągłości działania i ochrona danych
Planowanie odzyskiwania i ciągłości działania
- Kroki przywracania systemów i danych po incydencie
- Analiza poincydentowa i wyciągnięte wnioski
- Poprawa odporności poprzez ciągłe monitorowanie i aktualizacje
Najlepsze praktyki dla osób zarządzających obowiązkami
- Stworzenie kultury odporności cybernetycznej w zespole
- Szkolenie pracowników w zakresie rozpoznawania i zgłaszania zagrożeń cybernetycznych
- Regularny przegląd i testowanie planów reagowania
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa wiedza na temat systemów IT i infrastruktury sieciowej
- Doświadczenie w zarządzaniu dyżurnym lub na stanowiskach kierowniczych odpowiedzialnych za operacje
Grupa docelowa
- Kierownicy dyżurni odpowiedzialni za ciągłość operacyjną
- Menedżerowie IT nadzorujący praktyki związane z cyberbezpieczeństwem
- Kierownicy zespołów odpowiedzialni za reagowanie na incydenty
Opinie uczestników (3)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję