Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
Zgodnie z dyrektywą podmioty kluczowe i ważne muszą wprowadzić odpowiednie i proporcjonalne środki techniczne, operacyjne i organizacyjne. Obejmują one m.in.: politykę analizy ryzyka i bezpieczeństwa systemów informatycznych, zarządzanie incydentami, opracowanie planu ciągłości działania oraz zarządzania kryzysowego, bezpieczeństwo łańcucha dostaw, politykę i procedury oceny skuteczności środków zarządzania ryzykiem, szkolenia z cyberbezpieczeństwa czy zarządzanie dostępami i aktywami.
Ważną kwestią w kontekście wymogów NIS2 jest raportowanie. Dyrektywa zwiększa wymagania dotyczące zgłaszania incydentów i wprowadza wysokie kary za ich naruszenie. Organizacje muszą zgłaszać zespołom reagowania CSIRT lub właściwemu organowi incydenty bezpieczeństwa, które mają istotny wpływ na świadczenie przez nie usług. Obowiązek dotyczy także przekazywania informacji o zidentyfikowanych zagrożeniach, które mogą doprowadzić do takiego zdarzenia.
Szkolenie zostało przygotowane w szczególności dla: administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa i kadry kierowniczej.
1. Wprowadzenie do Dyrektywy NIS2:
a. prezentacja wprowadzająca do Dyrektywy NIS2;
b. cele i zakres dyrektywy, zgodność z NIS2;
c. wymagania regulacyjne i prawne;
d. podmioty objęte regulacją;
e. główne wymagania dotyczące cyberbezpieczeństwa;
f. kary za niedopełnienie wymogów;
g. nowy KSC.
2. Zarządzanie Wymaganiami Prawnymi i Organizacyjnymi:
a. wdrożenie procesów zarządzania bezpieczeństwem informacji;
b. polityka bezpieczeństwa informacji;
c. procedury audytu i raportowania;
d. szkolenie personelu w zakresie cyberbezpieczeństwa.
3. Analiza głównych zagrożeń cybernetycznych pod kątem NIS2:
a. ataki typu ransomware;
b. zagrożenia związane z naruszeniem danych;
c. inne aktualne trendy i zagrożenia;
d. analiza incydentów cybernetycznych;
e. strategie zapobiegania atakom.
4. Implementacja Zabezpieczeń zgodnie z Dyrektywą NIS2:
a. ocena ryzyka cybernetycznego;
b. planowanie reakcji na incydenty;
c. zapewnienie ciągłości działania;
d. wdrażanie procedur monitorowania i raportowania incydentów;
e. zapewnienie zgodności technicznej z wymaganiami NIS2;
f. audyt bezpieczeństwa i ocena skuteczności środków zapobiegawczych;
g. SOC;
h. narzędzia typu EDR, XDR, IDS, IPS, firewall;
i. narzędzia typu SIEM i SOAR do zbierania, analizy logów i automatyzacji odpowiedzi.
5. Odpowiedzi na pytania uczestników szkolenia.