Plan Szkolenia
Wprowadzenie do odporności cybernetycznej
- Zrozumienie odporności cybernetycznej w kontekście zarządzania dyżurnego
- Kluczowe koncepcje: gotowość, reakcja, odzyskiwanie i ciągłość
- Rola menedżerów dyżurnych w działaniach związanych z odpornością cybernetyczną
Identyfikowanie i ocena zagrożeń cybernetycznych
- Typowe zagrożenia cybernetyczne wpływające na środowiska operacyjne
- Techniki oceny ryzyka i słabych punktów
- Identyfikowanie potencjalnego wpływu na operacje i integralność danych
Opracowywanie planów reagowania na incydenty
- Składniki skutecznego planu reagowania na incydenty
- Ustalanie protokołów komunikacyjnych i ścieżek eskalacji
- Definiowanie ról i obowiązków podczas incydentu cybernetycznego
Wdrażanie środków cyberbezpieczeństwa
- Najlepsze praktyki zabezpieczania środowisk zarządzania dyżurnego
- Wdrażanie kontroli dostępu i środków monitorowania
- Regularne aktualizacje i zarządzanie łatami
Koordynowanie reakcji na incydenty cybernetyczne
- Monitorowanie w czasie rzeczywistym i wykrywanie zagrożeń
- Koordynowanie z zespołami IT i bezpieczeństwa podczas incydentów
- Utrzymywanie ciągłości operacyjnej i ochrony danych
Planowanie odzyskiwania i ciągłości
- Kroki przywracania systemów i danych po incydencie
- Analiza po incydencie i wyciągnięte wnioski
- Poprawa odporności poprzez ciągłe monitorowanie i aktualizacje
Najlepsze praktyki dla menedżerów dyżurnych
- Tworzenie kultury odporności cybernetycznej w zespole
- Szkolenie personelu w zakresie rozpoznawania i zgłaszania zagrożeń cybernetycznych
- Regularny przegląd i testowanie planów reagowania
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość systemów IT i infrastruktury sieciowej
- Doświadczenie w zarządzaniu dyżurnym lub rolach lidera operacyjnego
Odbiorcy
- Menedżerowie dyżurni odpowiedzialni za ciągłość operacyjną
- Menedżerowie IT nadzorujący praktyki cyberbezpieczeństwa
- Liderzy zespołów odpowiedzialni za reagowanie na incydenty
Opinie uczestników (3)
Było to jasne i przykłady były bardzo dobre
Carlo Beccia - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo kompetentny i poświęcił czas na przedstawienie doskonałego wglądu w zagadnienia bezpieczeństwa cyberprzestrzeni. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych podopiecznych, tworząc bardzo angażujące zajęcia.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję