IT i Nowe technologie Przemysł Polityka i Gospodarka

#CyberMadeInPoland Academy - Bezpieczeństwo stacji roboczych - procedury cyberbezpieczeństwa, monitorowanie, audyt, prewencja

location icon
Platforma ZOOM
calendar icon
Od 2 cze 10:00 do 2 cze 13:00
ticket icon
Od 0,00 zł



Jesteś Operatorem Usług Kluczowych? Zastanawiasz się jak zapewnić bezpieczeństwo informatyczne w swojej instytucji?

Zapraszamy na darmowe szkolenia tematyczne dla Operatorów Usług Kluczowych, które organizujemy we współpracy z Ministerstwem Klimatu i Środowiska w ramach #CyberMadeInPoland Academy. Podczas szkoleń omówimy wyzwania Operatorów Usług Kluczowych w kontekście zapewnienia bezpieczeństwa cyfrowego, a także przedstawimy dobre praktyki w usuwaniu i unikaniu zagrożeń.


Zapraszamy na kolejne szkolenie, w trakcie którego zostaną omówione następujące tematy:

Współcześnie to człowiek jest najsłabszym ogniwem nawet najlepszej sieci IT. To czynnik ludzki jest w wielu wypadkach początkiem np. ataków Ransomware. Funkcje konfiguracyjne i zarządcze na stacjach roboczych pozwolą zbudować w kontekście pracownika dodatkowe "parasole ochronne", które wspierają bezpieczeństwo.


W ramach spotkania zostanie przedstawiona standardowa, zabezpieczona stacja robocza w domyślnej konfiguracji - na której zostaną przedstawione scenariusze ataków na żywo. Scenariusze te zostaną zweryfikowane z metodami prewencji i dodatkowymi politykami, które wyeliminują te wektory ataków.


Podczas szkolenia zostaną omówione dobre praktyki, zasady oraz wymogi wobec bezpieczeństwa urządzeń końcowych, stacji roboczych i urządzeń pracowniczych. Wprowadzone zostaną pojęcia hardeningu poprzez wykorzystanie mechanizmów konfiguracyjnych, dobrych praktyk, blokad, monitorowania (logi) i polityk uprawnień w celu przygotowania stacji roboczej (konkretnie stacji w środowisku Windows) do pracy przy zachowaniu najwyższych standardów bezpieczeństwa, rozliczalności i ciągłości działania. Omawiane studium przypadku pozwoli pokazać jak na użytkowniku o podstawowych uprawnieniach w systemie zbudować lepsze bezpieczeństwo.


Doświadczeni trenerzy pokażą jak zamienić nieszczelny komputer w standardowej konfiguracji w wzmocnioną twierdzę do pracy z wrażliwymi danymi. Przykłady blokowania najpopularniejszych podatności i wektorów ataków.


Atak na żywo - stacja ze standardowymi zabezpieczeniami vs. Wzmocniona twierdza

Atak na żywo - popularne scenariusze ataków omijające powszechne zabezpieczenia.

Hardening systemów operacyjnych i urządzeń sieciowych wraz ze sposobami weryfikacji.

Bezpieczeństwo z poziomu użytkownika dzięki odpowiednim politykom dostępu i ochrony urządzeń końcowych

Metody prewencji

Rola administratora technicznego w zakresie bezpieczeństwa - wykrywanie ukrytych infekcji narzędziami przenośnymi i zabezpieczenie narzędzi przed infekcją

Narzędzia stosowane w celu identyfikacji zagrożeń

Obsługa faktycznego incydentu

Własna "informatyka śledcza" - od logów do analizy incydentów

Minimalizowanie ryzyka i skutków ataków socjotechnicznych

Ochrona danych przed wyciekiem - kontrola i audyt nośników danych oraz dysków lokalnych.

Bezpieczne wsparcie stacji roboczych i użytkowników końcowych - wsparcie techniczne, zdalne połączenie.

Bezpieczeństwo pracy zdalnej - dostosowanie infrastruktury do zdalnych metod pracy.

Wybrane aspekty wymagań bezpieczeństwa wobec infrastruktury IT oraz stacji roboczych np. UKSC, RODO, KRI, ISO27001.


Trener:

Piotr Wojtasik, Axence

Inżynier, certyfikowany trener oraz wdrożeniowiec z wieloletnim doświadczeniem. Absolwent Politechniki Wrocławskiej na kierunku Elektroniki i Telekomunikacji oraz certyfikowany inżynier wielu rozwiązań bezpieczeństwa. Od 2009 roku związany z tematyką backupu, monitorowania infrastruktury sieciowej i pracowników. Na co dzień prowadzi szkolenia i wdrożenia w Axence oraz realizuje usługi doradztwa oraz rekonfiguracji zagadnień odpowiedzialnych za zabezpieczanie, backup, monitorowanie oraz rejestrowanie ruchu w sieci IT. Prywatnie interesuje się nowymi technologiami, dobrym kinem oraz astronomią.


Praktyczne informacje odnośnie szkolenia:

  • Webinar przeprowadzony zostanie na platformie Zoom, link do wydarzenia uczestnicy otrzymają 24 godziny przed webinarem (link znajdzie się również w potwierdzeniu mailowym rejestracji na wydarzenie)
  • Szkolenie zostanie nagrane oraz udostępnione zarejestrowanym uczestnikom do 3 tygodni po zakończeniu szkolenia
  • Planowany czas trwania webinaru to ok. 195 minut (w tym przerwa)
  • Wszystkie informacje organizacyjne będą przesyłane mailowo przez Klaster #CyberMadeInPoland do zarejestrowanych uczestników

Partner szkolenia:

Dołącz do wydarzenia

Dołącz do wydarzenia
  Rodzaj Bilety dostępne do Liczba
  CyberMadeInPoland Academy - Bezpieczeństwo stacji roboczych - procedury cyberbezpieczeństwa, monitorowanie, audyt, prewencja
już niedostępne -