Edukacja cyfrowa pracowników JST

Zwiększenie poziomu bezpieczeństwa wzrasta równolegle ze świadomością cyfrową pracowników. Regularne szkolenia z zakresu cyberbezpieczeństwa oraz studium przypadków przeprowadzanych testów penetracyjnych, wyczulają uczestników szkoleń, a podane przykłady na długo zapadają  w pamięć.

W ramach projektu oferujemy:

– Szkolenia w zakresie cyberbezpieczeństwa w celu budowania świadomości zagrożeń w cyfrowym świecie

– Szkolenia z zakresu e-privacy i ochrony danych osobowych (RODO)


Szkolenie z budowania kompetencji osób odpowiedzialnych za bezpieczeństwo w firmie/JST

Przedmiotem usługi jest budowanie wśród pracowników kompetencji IT, GRC & AUDIT. Usługa polega na dostarczeniu wielomodułowego programu edukacyjnego, z uwzględnieniem specyficznych uwarunkowań jednostki. W ramach usługi następuje zapoznanie się z potrzebami edukacyjnymi organizacji, ocena istniejących kompetencji zawodowych pracowników oraz zaprojektowanie i dostarczenie indywidualnych lub grupowych ścieżek praktyczno – technicznych kompetencji. Usługa wspiera strategiczne rozumienie zagadnień ładu organizacyjnego, zarządzania ryzykiem, zgodności oraz audytu technologicznego i bezpieczeństwa. Usługa równoważy charakter praktyczny i teoretyczny.


Szkolenia z zarządzania zasobami IT

Aby skutecznie czymś zarządzać należy najpierw to poznać – nie inaczej jest w przypadku firmowego inwentarza IT. Dlatego pierwszym krokiem w zarządzaniu zasobami IT jest inwentaryzacja posiadanych zasobów.

Nie ochronisz swojej infrastruktury bez znajomości jej składników. Poprawne zarządzanie zasobami IT jest pierwszym i podstawowym krokiem do skutecznej ochrony oraz fundamentalnego zarządzania bezpieczeństwem Twojej firmy. Dzięki szczegółowemu modelowaniu zasobów w prosty sposób określimy krytyczne punkty Twojej sieci oraz miejsca wymagające poprawy.

Wykonamy rekonesans:

  • całości sprzętu, z którego korzystasz,
  • urządzeń sieciowych,
  • maszyn wirtualnych,
  • systemów zarządzania bazami danych,
  • zewnętrznych nośników pamięci,
  • oprogramowania używanego przez pracowników,

a następnie wskażemy jak skutecznie monitorować i chronić swoje zasoby z wykorzystaniem technologii, która ułatwi Ci to zadanie.


Szkolenie z procesu zarządzania podatnościami.

W kontekście cyberbezpieczeństwa podatnościami nazywamy wszelkie słabości systemów informatycznych, które mogą zostać wykorzystane przez hakerów w celu uzyskania dostępu do danego systemu, manipulowania nim lub naruszenia jego integralności.

Popularne systemy również zawierają podatności. Co więcej, bez świadomości zagrożeń płynących z niewłaściwego użytkowania systemu, nawet poprawnie wdrożone i skonfigurowane oprogramowanie, może posłużyć jako luka w zabezpieczeniach, za pomocą której hakerzy zyskają dostęp do zasobów organizacji.

Czym jest zarządzanie podatnościami?

Audyt bezpieczeństwa to dobry krok w kierunku wykrycia i wyeliminowania podatności, ale jeśli chcesz utrzymać cyberbezpieczeństwo firmy na dłużej, nie możesz na nim poprzestać. Z pomocą przychodzi zarządzanie podatnościami (Vulnerability Management) – regularne działania mające na celu identyfikowanie, klasyfikowanie oraz ustalanie stopnia zagrożenia i priorytetu naprawy wykrytych podatności. 

Zarządzanie podatnościami to niezbędna profilaktyka przed atakami cybernetycznymi i podstawa do zachowania cyberbezpieczeństwa organizacji.

Szkolenie z zakresu zarządzania podatnościami obejmuje takie tematy jak:

  1. podstawowe pojęcia związane z procesem zarządzania podatnościami
  2. omówienie schematu oznaczania oprogramowania Common Platform Enumeration (CPE)
  3. metody oznaczania oraz klasyfikacji podatności i słabości (CVE, CWE, CVSS)
  4. zasady wdrażania procesu zarządzania podatnościami  w organizacji
  5. narzędzia stosowane w automatyzacji procesie zarządzania podatnościami
  6. best practice
  7. zagadnienia dodatkowo wskazane przez prowadzącego jako istotne dla tematu