Oferta szkoleń z cyberbezpieczeństwa
Moduły szkoleniowe dla firm i instytucji
Poniżej znajdziesz główne bloki tematyczne szkoleń z cyberbezpieczeństwa
i cyberawareness – od szkoleń świadomościowych dla pracowników,
przez warsztaty dla zarządów i działów IT, po specjalistyczne moduły
o NIS 2, kryptowalutach i reagowaniu na incydenty.
Moduł 01
Szkolenia z bezpieczeństwa dla pracowników
Szkolenie koncentruje się na prostych, powtarzalnych sytuacjach z codziennej pracy –
tak, aby uczestnicy potrafili samodzielnie rozpoznać próbę ataku i zareagować
zgodnie z procedurami wewnętrznymi, zamiast „klikać w każdy link”.
-
Phishing, spear phishing i fałszywe wiadomości.
Jak wyglądają typowe kampanie phishingowe, na co zwrócić uwagę
w treści i adresie nadawcy, czym różni się masowy phishing od
precyzyjnych ataków ukierunkowanych oraz jakie są konsekwencje
kliknięcia w złośliwy link lub załącznik.
-
Hasła, uwierzytelnianie i menedżery haseł.
Zasady budowania silnych haseł, stosowanie uwierzytelniania
wieloskładnikowego (MFA), korzystanie z menedżerów haseł
oraz typowe błędy użytkowników (hasła współdzielone,
wielokrotne użycie tych samych danych logowania).
-
Ransomware, malware i załączniki.
W jaki sposób złośliwe oprogramowanie trafia do organizacji,
czym jest ransomware z perspektywy użytkownika końcowego,
jakie są typowe sygnały ostrzegawcze oraz jak wygląda
prawidłowa reakcja na podejrzane pliki i komunikaty.
-
Bezpieczna praca zdalna i mobilna.
Zasady korzystania z sieci Wi-Fi, pracy na urządzeniach mobilnych,
używania prywatnych urządzeń do celów służbowych oraz
znaczenie aktualizacji oprogramowania i szyfrowania urządzeń.
-
Ochrona danych i reagowanie na incydenty.
Podstawowe zasady ochrony danych służbowych, dokumentów
i informacji o klientach, a także praktyczne omówienie
obowiązującej w organizacji ścieżki zgłaszania incydentów
i sytuacji podejrzanych.
Moduł 02
Cyberbezpieczeństwo dla zarządu i menedżerów
Moduł dla osób podejmujących decyzje – pokazujący cyberbezpieczeństwo
jako element zarządzania ryzykiem, a nie tylko problem działu IT.
Skupiamy się na odpowiedzialności, odporności operacyjnej oraz
praktycznej roli zarządu podczas incydentu.
-
Cyber jako ryzyko biznesowe.
Jak przekładać zagrożenia techniczne na język ryzyka
biznesowego, wpływ incydentów (np. ransomware) na ciągłość
działania, reputację i wynik finansowy oraz jak określić
apetyt na ryzyko w obszarze cyber.
-
Rola zarządu w nadzorze nad bezpieczeństwem.
Zakres odpowiedzialności zarządu i kadry kierowniczej,
oczekiwane „minimum wiedzy” o cyber, pytania, które
warto zadawać zespołom IT/bezpieczeństwa oraz
przykładowe wskaźniki (KPI/KRI), które powinny trafiać
na poziom zarządczy.
-
Incydent z perspektywy C-level.
Jak wygląda przebieg incydentu z perspektywy zarządu:
kiedy i jakie informacje powinny trafić „na stół”,
jak podejmować decyzje pod presją czasu, jak planować
komunikację do pracowników, klientów i regulatorów.
-
Regulacje, NIS 2 i odpowiedzialność osobista.
Przegląd kluczowych wymagań regulacyjnych (w tym NIS 2
dla wybranych sektorów), omówienie obowiązków sprawozdawczych
oraz możliwych sankcji w przypadku zaniedbań na poziomie
nadzoru nad bezpieczeństwem.
Moduł 03
Szkolenia dotyczące wdrożeń NIS 2
Moduł skierowany do organizacji objętych lub potencjalnie objętych
zakresem NIS 2 – zarówno kadry zarządzającej, jak i osób
odpowiedzialnych za bezpieczeństwo, compliance oraz ciągłość działania.
-
Kto podlega NIS 2 i w jakim zakresie.
Omówienie kategorii podmiotów istotnych i kluczowych,
kryteriów kwalifikacji oraz praktycznych konsekwencji
zakwalifikowania organizacji do jednego z typów podmiotów.
-
Wymagania w zakresie zarządzania ryzykiem.
Jak wygląda katalog środków zarządzania ryzykiem
bezpieczeństwa sieci i informacji, w tym oceny ryzyka,
polityki bezpieczeństwa, zarządzanie łańcuchem dostaw,
planowanie ciągłości działania oraz testowanie odporności.
-
Raportowanie incydentów.
Kiedy incydent staje się „istotny”, jakie są wymagane
terminy zgłoszeń, jakie informacje trzeba przekazać
do właściwego CSIRT lub organu oraz jak przygotować
organizację do spełnienia tych wymagań w praktyce.
-
Odpowiedzialność kierownictwa i nadzór.
Obowiązki członków organów zarządzających w zakresie
zatwierdzania i nadzorowania środków bezpieczeństwa,
wymóg szkoleń dla zarządów oraz możliwe sankcje za
niewdrożenie odpowiednich mechanizmów.
-
Wdrożenie NIS 2 krok po kroku.
Propozycja mapy drogowej wdrożenia: od analizy luki
względem wymogów NIS 2, przez uporządkowanie procesów
i dokumentacji, aż po praktyczne działania wzmacniające
odporność organizacji.
Moduł 04
Szkolenia z zakresu kryptowalut
Moduł przedstawia kryptowaluty z perspektywy bezpieczeństwa, compliance
oraz nadużyć – bez marketingu i obietnic „szybkich zysków”.
Przydatny dla działów prawnych, compliance, AML, zespołów technicznych
oraz podmiotów współpracujących z sektorem krypto.
-
Jak działają kryptowaluty i blockchain.
Podstawowe pojęcia (adres, transakcja, blok, sieć),
różnice między głównymi aktywami (np. Bitcoin, Ethereum),
działanie portfeli, giełd i proces wymiany środków
na waluty tradycyjne.
-
Typowe scenariusze nadużyć.
Wykorzystanie kryptowalut w atakach ransomware, oszustwach
inwestycyjnych, wyłudzeniach i schematach „rug pull”,
a także w praniu pieniędzy i finansowaniu przestępczości.
-
Śledzenie przepływów i analiza transakcji.
Jak wygląda podstawowa analiza transakcji w łańcuchu bloków,
na czym polega heurystyka łączenia adresów, jak rozumieć
tagi giełd, mixerów i usług wysokiego ryzyka oraz jakie
są ograniczenia takich analiz.
-
Regulacje, AML i obowiązki instytucji.
Zarys wymogów AML/CFT w kontekście kryptowalut, typowe
oczekiwania regulatorów wobec instytucji finansowych
oraz rola wewnętrznych procedur i współpracy z podmiotami
analitycznymi.
-
Case studies i dobre praktyki.
Omówienie wybranych przypadków śledztw z wykorzystaniem
kryptowalut, błędów popełnianych przez sprawców oraz
działań, które zwiększają szansę na identyfikację
przepływów i zabezpieczenie środków.
Moduł 05
Szkolenia z reagowania na incydenty bezpieczeństwa
Moduł nastawiony na praktyczne przećwiczenie tego, co dzieje się od momentu
wykrycia incydentu – zarówno po stronie zespołów technicznych, jak i
biznesu. Może być realizowany jako warsztat z elementami ćwiczeń typu
„table-top”.
-
Cykl życia incydentu.
Przejście przez główne fazy: przygotowanie, detekcja
i analiza, ograniczanie skutków, usuwanie przyczyny,
odtwarzanie środowiska oraz wyciąganie wniosków po zdarzeniu.
-
Podział ról i odpowiedzialności.
Rola zespołów IT, bezpieczeństwa, prawników, PR oraz
zarządu; jak uniknąć chaosu decyzyjnego, dublowania
zadań i „gaszenia pożaru” bez planu.
-
Komunikacja podczas incydentu.
Jak komunikować się wewnętrznie i zewnętrznie, jakie
informacje można przekazywać użytkownikom i klientom,
jak przygotować proste szablony komunikatów oraz jak
współpracować z organami ścigania i regulatorami.
-
Scenariusze ćwiczeniowe.
Przykładowe scenariusze (atak ransomware, wyciek danych,
kompromitacja konta uprzywilejowanego) i sposób
przeprowadzenia ćwiczenia, które pozwala sprawdzić
realną gotowość organizacji.
Wykłady specjalistyczne
Prelekcje eksperckie i wystąpienia gościnne
Oprócz pełnych modułów szkoleniowych możliwe jest zamówienie
dedykowanego wykładu eksperckiego – jako element konferencji,
wewnętrznego dnia bezpieczeństwa lub zamkniętego wydarzenia
dla klientów i partnerów.
Cyber awareness
Świadomość zagrożeń w epoce hiperkonektwności
Wykład poświęcony współczesnemu krajobrazowi zagrożeń,
w którym atakujący wykorzystują złożone łańcuchy dostaw
cyfrowych, platformy komunikatorów oraz inżynierię
społeczną opartą na precyzyjnym profilowaniu użytkowników.
Omawiam zależności między kulturą organizacyjną,
ergonomią narzędzi a podatnością ludzi na manipulację.
Ransomware
Ekosystem ataków ransomware i ekonomia przestępcza
Prelekcja przedstawiająca ransomware jako dojrzały model
biznesowy: od usług „Ransomware-as-a-Service”, przez
wyspecjalizowane podgrupy odpowiedzialne za dostęp
początkowy, aż po negocjacje okupu i eksterytorialne
fora wymiany danych. Analizuję typowe błędy ofiar,
mechanizmy presji reputacyjnej oraz zależności między
atakami a rynkiem kryptowalut.
Kryptowaluty
Kryptowaluty w ujęciu śledczym i compliance
Wystąpienie koncentrujące się na przecięciu świata
technologii rozproszonych rejestrów z regulacjami
finansowymi i praktyką dochodzeń. Omawiam typologie
nadużyć, sposoby deanonimizacji przepływów on-chain
oraz znaczenie analityki blockchain dla instytucji
finansowych, organów ścigania i działów AML.