Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
Zgodnie z dyrektywą podmioty kluczowe i ważne muszą wprowadzić odpowiednie i proporcjonalne środki techniczne, operacyjne i organizacyjne. Obejmują one m.in.: politykę analizy ryzyka i bezpieczeństwa systemów informatycznych, zarządzanie incydentami, opracowanie planu ciągłości działania oraz zarządzania kryzysowego, bezpieczeństwo łańcucha dostaw, politykę i procedury oceny skuteczności środków zarządzania ryzykiem, szkolenia z cyberbezpieczeństwa czy zarządzanie dostępami i aktywami.
Ważną kwestią w kontekście wymogów NIS2 jest raportowanie. Dyrektywa zwiększa wymagania dotyczące zgłaszania incydentów i wprowadza wysokie kary za ich naruszenie. Organizacje muszą zgłaszać zespołom reagowania CSIRT lub właściwemu organowi incydenty bezpieczeństwa, które mają istotny wpływ na świadczenie przez nie usług. Obowiązek dotyczy także przekazywania informacji o zidentyfikowanych zagrożeniach, które mogą doprowadzić do takiego zdarzenia.
Warsztaty przygotowane zostały dla administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa oraz kadry kierowniczej.
1. Cel cyberbezpieczeństwa a dokumentowanie cyberbezpieczeństwa.
2. Rozliczalność podejmowanych działań – proaktywne podejście do cyberbezpieczeństwa.
3. Wdrożenie odpowiednich i proporcjonalne środków:
a. technicznych;
b. operacyjnych;
c. organizacyjnych.
4. Rodzaje dokumentów i dostępne metodologie.
5. Dokumentowanie analizy ryzyka.
6. Dokumentowanie incydentów.
7. Dokumentowanie ciągłości działania.
8. Dokumentowanie bezpieczeństwa łańcucha dostaw.
9. Dokumentowanie nabywania, rozwoju i utrzymania sieci i systemów informatycznych.
10. Dokumentowanie podatności.
11. Dokumentowanie oceny skuteczności środków zarządzania ryzykiem w cyberbezpieczeństwie.
12. Dokumentowanie cyberhigieny.
13. Dokumentowanie stosowania kryptografii i szyfrowania.
14. Dokumentowanie bezpieczeństwa zasobów ludzkich, kontroli dostępu i zarządzanie aktywami.
15. Dokumentowanie stosowanych zabezpieczeń.
16. Relacja do innych dokumentów – hierarchia, uzupełnianie, spójny system.
17. Odpowiedzi na pytania uczestników szkolenia.