Szkolenie NIS2

Zarezerwuj termin szkolenia:

Po zarezerwowaniu terminu poprosimy Cię poprzez email o dane do faktury VAT.

Nadchodzi dyrektywa NIS2 a z nią wiele zmian w zakresie cyberbezpieczeństwa. RODO było narzędziem skierowanym na ochronę prywatności. NIS2 ma wzmocnić bezpieczeństwo narodowe oraz UE jako całości. To, co do tej pory było tylko zaleceniami od października stanie się obowiązkowe. Jako Fundacja Foton przeprowadziliśmy wiele szkoleń, z których wyciągnęliśmy wspólny mianownik.

Wkuwanie teorii i słuchanie monologów nic nie daje. Praktyka czyni mistrzem. Szkolenia, które przygotowaliśmy odbywają się w formie warsztatów i już widzimy pierwsze efekty w stosunku do zajęć prowadzonych jako wykłady. Potrzebna jest też zmiana podejścia do tego typu szkoleń w samych organizacjach. Raz do roku to zdecydowanie za mało. Postęp jest ogromny, a ilość zagrożeń rośnie wraz z postępem. Wiedza aktualna dziś za 3 miesiące będzie już historią. Jak obronić się więc przed hakerami wspomaganymi przez sztuczną inteligencję? Zostać hakerem wspieranym przez sztuczną inteligencję dzięki specjalnemu programowi szkoleń. Zapraszamy na szkolenia z cyberbezpieczeństa. To nie będzie tylko sucha teoria. Nauczysz się jak korzystać z menadżerów haseł, jak rozpoznawać fałszywe wiadomości, a nawet jak włamać się do zaszyfrowanego pliku.

Program szkolenia składa się z 12 bloków warsztatowych. Każdy blok to 4 jednostki lekcyjne po 45 minut z przerwami po 10 minut (220 minut). W trakcie całego programu kursanci poznają wszystkie aspekty związane z cyberbezpieczeństwem w kontekście dyrektywy NIS2, ustawy o Krajowym Systemie Cyberbezpieczeństwa oraz RODO.

Jakie są skutki nowych przepisów? Czy Twoja organizacja została uznana za kluczową? W przypadku niezgodności z wymogami NIS2, grozi Ci kara pieniężna w wysokości do 10 mln euro lub 2% całkowitego rocznego światowego obrotu lub do 7 mln euro i 1.4% całkowitego rocznego światowego obrotu jeżeli organizacja została sklasyfikowana jako ważna. Osoby posiadające odpowiednie uprawnienia w zakresie bezpieczeństwa cybernetycznego lub pełniące funkcje zarządcze mogą zostać pociągnięte do osobistej odpowiedzialności za brak zgodności.

Formalne zatwierdzenie NIS2 miało miejsce 10 listopada 2022 roku, a jego oficjalne wprowadzenie w życie nastąpiło 16 stycznia 2023 roku. Oznacza to, że państwa członkowskie Unii Europejskiej muszą rozpocząć wdrażanie w ciągu 21 miesięcy od daty publikacji. Wdrożenie musi być więc zakończone do 17 października 2024 roku, co daje firmom wystarczająco dużo czasu na przygotowanie się.

Warto upewnić się, że zasady bezpieczeństwa i prywatności są uwzględnione już na etapie projektowania, podczas wprowadzania nowych procesów lub przeglądu dostawców. Należy również przygotować się do uzyskania zgodności z systemem NIS 2 w sposób kompleksowy, uwzględniając także inne obowiązki wynikające z przepisów. Na przykład, polityka bezpieczeństwa cybernetycznego i procedury zarządzania incydentami będą musiały spełniać wszystkie odpowiednie wymogi wynikające z przepisów, w tym wymogi RODO dotyczące zgłaszania incydentów oraz odpowiednie środki techniczne i organizacyjne. Nie można zakładać automatycznie, że proces reagowania na incydenty zgodny z RODO będzie wystarczający do celów systemu NIS 2, zwłaszcza w kontekście bardziej rygorystycznych ram czasowych zgłaszania incydentów w ramach systemu NIS 2. Warto przeprowadzić przegląd wymagań i procedur zgłaszania incydentów oraz rozważyć jakie zmiany są konieczne. Zacząć należy jednak od szkoleń !

Blok 1. Podstawy NIS2, zakres odpowiedzialności, środki techniczne i różnice pomiędzy uoKSC.

Blok 2. Zarządzanie profilami pracowników, onboarding. Zabezpieczenie sieci Internet, sieci WiFi. Zapory sieciowe – UTM, Firewall, VPN w praktyce.

Blok 3,4. Ochrona danych osobowych, zabezpieczenie posiadanymi zbiorów. Zasady NIS2 w praktyce w Jednostkach Samorządu Terytorialnego, organach administracji publicznej oraz firmach. Analiza, precyzyjne metody identyfikacji zagrożeń w obszarze cyberbezpieczeństwa, bezpiecznej pracy i bezpiecznego stanowiska pracy.

Blok 5,6,7,8. Szyfrowanie danych osobowych, poczty email, dokumentacji cyfrowej. Bezpieczne płatności internetowe. Zagrożenia, profilaktyka, zabezpieczenia. Bezpieczna bankowość elektroniczna – zagrożenia, zalecenia bezpieczeństwa. Internet, media społecznościowe – zagrożenia, eliminacja zagrożeń, profilaktyka. Informacja, dezinformacja, fake news – analityka, profilaktyka w ramach prowadzonej w JST bieżącej pracy, komunikacji. Ataki Ransomware – jak się skutecznie zabezpieczyć? Szyfrowanie urządzeń, nośników wymiennych, dysku wirtualnego.

Blok 9,10,11,12. Bezpieczny profil i aktywność w mediach społecznościowych. Bezpieczna poczta elektroniczna – zagrożenia, zabezpieczenia. Świadome i bezpieczne pobieranie plików w Internecie. Instalacja oprogramowania – narzędzia, zabezpieczenia, działania profilaktyczne. Zabezpieczenia techniczne w firmie, biurze, organizacji. Zagadnienia z obszaru Licencji, Prawa Autorskiego. Bezpieczne wykorzystanie tekstu, grafiki, pliku video. Polityka bezpiecznego hasła: PC, laptop, smartfon, tablet. Ataki komputerowe, wirusy komputerowe – kategorie, zagrożenia, zabezpieczenia. Jakie potencjalnie zagrożenia mogą pojawić w się w pracy JST, NGO lub firmy ?

Fundacja Foton korzysta z plików cookie aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Klikając „Zgoda”, wyrażasz zgodę na użycie wszystkich plików cookie.   View more
Cookies settings
Akceptuj
Polityka prywatności i pliki cookies
Privacy & Cookies policy
Cookie name Active

Kim jesteśmy

Adres naszej strony internetowej to: http://fundacjafoton.pl.

Komentarze

Kiedy odwiedzający witrynę zostawia komentarz, zbieramy dane widoczne w formularzu komentowania, jak i adres IP odwiedzającego oraz podpis jego przeglądarki jako pomoc przy wykrywaniu spamu. Anonimizowany ciąg znaków utworzony z twojego adresu e-mail (zwany też hashem) może zostać przesłany do usługi Gravatar w celu sprawdzenia czy jest używany. Polityka prywatności usługi Gravatar jest dostępna pod adresem: https://automattic.com/privacy/. Po zatwierdzeniu komentarza twój obrazek profilowy jest widoczny publicznie w kontekście twojego komentarza.

Media

Jeśli jesteś zarejestrowanym użytkownikiem i wgrywasz na witrynę obrazki, powinieneś unikać przesyłania obrazków z tagami EXIF lokalizacji. Odwiedzający stronę mogą pobrać i odczytać pełne dane lokalizacyjne z obrazków w witrynie.

Ciasteczka

Jeśli skomentujesz coś w witrynie, będzie można wybrać opcję zapisu nazwy, adresu e-mail i witryny internetowej w ciasteczkach, dzięki którym podczas pisania kolejnych komentarzy powyższe informacje będą już dogodnie uzupełnione. Ciasteczka wygasają po roku. Jeśli odwiedzisz stronę logowania, utworzymy tymczasowe ciasteczko na potrzeby sprawdzenia czy twoja przeglądarka akceptuje ciasteczka. Nie zawiera ono żadnych danych osobistych i zostanie usunięte, kiedy przeglądarka zostanie zamknięta. Podczas logowania tworzymy dodatkowo kilka ciasteczek potrzebnych do zapisu twoich informacji logowania oraz wybranych opcji ekranu. Ciasteczka logowania wygasają po dwóch dniach, a opcji ekranu po roku. Jeśli zaznaczysz opcję „Pamiętaj mnie”, logowanie wygaśnie po dwóch tygodniach. Jeśli wylogujesz się ze swojego konta, ciasteczka logowania zostaną usunięte. Jeśli zmodyfikujesz albo opublikujesz artykuł, w twojej przeglądarce zostanie zapisane dodatkowe ciasteczko. To ciasteczko nie zawiera żadnych danych osobistych, wskazując po prostu na identyfikator przed chwilą edytowanego artykułu. Wygasa ono po 1 dniu.

Osadzone treści z innych witryn

Artykuły na tej witrynie mogą zawierać osadzone treści (np. filmy, obrazki, artykuły itp.). Osadzone treści z innych witryn zachowują się analogicznie do tego, jakby użytkownik odwiedził bezpośrednio konkretną witrynę. Witryny mogą zbierać informacje o tobie, używać ciasteczek, dołączać dodatkowe, zewnętrzne systemy śledzenia i monitorować twoje interakcje z osadzonym materiałem, włączając w to śledzenie twoich interakcji z osadzonym materiałem jeśli posiadasz konto i jesteś zalogowany w tamtej witrynie.

Z kim dzielimy się danymi

Jeśli zażądasz zresetowania hasła, twój adres IP zostanie dołączony do wysyłanej wiadomości.

Jak długo przechowujemy twoje dane

Jeśli zostawisz komentarz, jego treść i metadane będą przechowywane przez czas nieokreślony. Dzięki temu jesteśmy w stanie rozpoznawać i zatwierdzać kolejne komentarze automatycznie, bez wysyłania ich do każdorazowej moderacji. Dla użytkowników którzy zarejestrowali się na naszej stronie internetowej (jeśli tacy są), przechowujemy również informacje osobiste wprowadzone w profilu. Każdy użytkownik może dokonać wglądu, korekty albo skasować swoje informacje osobiste w dowolnej chwili (nie licząc nazwy użytkownika, której nie można zmienić). Administratorzy strony również mogą przeglądać i modyfikować te informacje.

Jakie masz prawa do swoich danych

Jeśli masz konto użytkownika albo dodałeś komentarze w tej witrynie, możesz zażądać dostarczenia pliku z wyeksportowanym kompletem twoich danych osobistych będących w naszym posiadaniu, w tym całość tych dostarczonych przez ciebie. Możesz również zażądać usunięcia przez nas całości twoich danych osobistych w naszym posiadaniu. Nie dotyczy to żadnych danych które jesteśmy zobligowani zachować ze względów administracyjnych, prawnych albo bezpieczeństwa.

Gdzie wysłamy twoje dane

Komentarze gości mogą być sprawdzane za pomocą automatycznej usługi wykrywania spamu.
Save settings
Cookies settings
Skip to content