Skip to content
ZapiszOn-line.pl
  • Strona główna
  • O firmie
  • Szkolenia on-line
    • Szkolenia online oświata
    • Szkolenia online księgowość
    • Szkolenia online kadry i płace
    • Szkolenia online zamówienia publiczne
    • Szkolenia online z archiwizacji
    • Szkolenia online dla żłobków
    • Szkolenia online dot. dostępności i e-usług
    • Szkolenia online RODO, cyberbezpieczeństwo
  • Kontakt
  • Cyberbezpieczeństwo w urzędzie

Formularz On-line
Formularz PDF
Informacje o szkoleniu
Program szkolenia
Informacje o szkoleniu

 Cel szkolenia:

  • zdobycie wiedzy na temat cyberbezpieczeństwa i jego praktycznego zastosowania,
  • zdobycie wiedzy na temat podstawowych i zaawansowanych zabezpieczeń,
  • zdobycie wiedzy na temat podstawowych i zaawansowanych metod ataków,
  • zdobycie wiedzy na temat Systemu Zarzadzania Bezpieczeństwem Informacji i jego praktycznego zastosowania,
  • zapoznanie się z najnowszym krajobrazem cyberbezpieczeństwa

Adresaci:

  • specjaliści ds. cyberbezpieczeństwa
  • osoby początkujące
  • wszyscy zainteresowani tematem
Termin:
–

Koszt uczestnictwa: 399,00 zł netto + 23% VAT*/ za 1 osobę
(*udział w webinarium zwolniony z VAT w przypadku finasowania webinarium ze środków publicznych)

Program szkolenia

I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa

1. Co to jest informacja i dlaczego należy ją chronić?

2. Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;

3. Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń

4. Zrozumienie bezpieczeństwa fizycznego

  • Bezpieczeństwo obiektu;
  • Bezpieczeństwo komputera;
  • Wymienne urządzenia i dyski;
  • Kontrola dostępu;
  • Bezpieczeństwo urządzeń mobilnych;
  • Keyloggery

5. Zrozumienie bezpieczeństwa w Internecie

  • Ustawienia bezpieczeństwa przeglądarki;
  • Bezpieczne strony internetowe

6. Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN);

  • Klucz publiczny / klucz prywatny;
  • Algorytmy szyfrowania; właściwości certyfikatu;
  • Infrastruktura PKI / usługi certyfikacyjne;
  • Tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje

7. Rodzaje ataków

  • Phishing
  • Spoofing
  • Smishing
  • Vishing
  • Ataki przez pocztę elektroniczną
  • Deepfake
  • Kradzieże tożsamości
  • Ransomware
  • Malware
  • Kradzieże i wyłudzenia informacji
  • Ataki kierowane przez media społecznościowe

8. Metody obrony i przeciwdziałania

  • Zabezpieczenie sprzętu i nośników danych
  • Klucze sprzętowe
  • Zarządzanie hasłami i dostępem do danych
  • Weryfikacja dwuetapowa 2FA
  • Polityka haseł
  • Hasła – tworzenie bezpiecznych haseł
  • Menadżer haseł
  • Monitorowanie systemów i sieci
  • Procedury bezpieczeństwa i polityki organizacyjne
  • Szkolenia z zakresu bezpieczeństwa i edukacja pracowników
  • Ochrona danych w czasie ich przesyłania i przechowywania
  • Regularne aktualizacje i ochrona przed złośliwym oprogramowaniem
  • Tworzenie kopii zapasowych i odzyskiwanie danych
  • Segregacja danych i klasyfikacja informacji
  • Wdrożenie i przestrzeganie standardów ochrony poczty elektronicznej
  • Cyberhigiena

II. Krajobraz cyberbezpieczeństwa

1. Stan cyberbezpieczeństwa w roku 2024

  • Raporty NIK
  • Raporty CERT Polska
  • Raporty CSIRT NASK

2. Główne zagrożenia
3. Metody ataków
4. Jak się chronić?

5. Zarządzanie bezpieczeństwem informacji

  • System Zarządzania Bezpieczeństwem informacji (SZBI)
  • Identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
  • Zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
  • Skuteczności zarządzania bezpieczeństwem
  • Jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
  • Zarządzanie cyklem życia danych osobowych
  • Omówienie wymagań normy ISO 27001
  • Wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
  • Kontrola dostępu,
  • Kryptografia,
  • Bezpieczeństwo fizyczne,
  • Bezpieczna eksploatacja, w tym kopie zapasowe,
  • Bezpieczeństwo komunikacji,
  • Pozyskiwanie, rozwój i utrzymywanie systemów,
  • Zarządzanie incydentami bezpieczeństwa danych i informacji,
  • Zarządzanie ciągłością działania,
  • Zgodność z przepisami prawa.
  • Rola, zadania i uprawnienia Data Security Officer;
  • Auditowanie systemów bezpieczeństwa danych i informacji,
© 2026 by ProArt Studio
  • Regulamin świadczenia usług szkoleniowych​​
  • RODO
  • Polityka prywatności

Używamy ciasteczek, aby zapewnić najlepszą jakość korzystania z naszej witryny.

Możesz dowiedzieć się więcej o tym, jakich ciasteczek używamy, lub wyłączyć je w .

Open toolbar

Ułatwienie dostępu

  • Zwiększ czcionkę
  • Zmniejsz czcionkę
  • Skala szarości
  • Wysoki kontrast
  • Negative Contrast
  • Reset
zapiszon-line.pl
Powered by  Zgodności ciasteczek z RODO
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.

Ściśle niezbędne ciasteczka

Niezbędne ciasteczka powinny być zawsze włączone, abyśmy mogli zapisać twoje preferencje dotyczące ustawień ciasteczek.

Jeśli wyłączysz to ciasteczko, nie będziemy mogli zapisać twoich preferencji. Oznacza to, że za każdym razem, gdy odwiedzasz tę stronę, musisz ponownie włączyć lub wyłączyć ciasteczka.

Ciasteczka stron trzecich

Ta strona korzysta z Google Analytics do gromadzenia anonimowych informacji, takich jak liczba odwiedzających i najpopularniejsze podstrony witryny.

Włączenie tego ciasteczka pomaga nam ulepszyć naszą stronę internetową.

Najpierw włącz ściśle niezbędne ciasteczka, abyśmy mogli zapisać twoje preferencje!

  • Google MapsGoogle Maps