
Serdecznie dziękujemy za wszystkie przesłane zgłoszenia oraz wyrażenie chęci udziału w niżej wymienionym szkoleniu, jednakże z przykrością informujemy, iż szkolenie to zostało odwołane.
Związek Gmin i Powiatów Subregionu Zachodniego Województwa Śląskiego z siedzibą w Rybniku zaprasza na bezpłatne szkolenie z zakresu
CYBERBEZPIECZEŃSTWA
SZKOLENIE SKIEROWANE GŁÓWNIE DO INFORMATYKÓW
Termin: 25-26 sierpień, 15 wrzesień 2025 r. godzina: 8:00 – 15:00
Miejsce: budynek Business Center (sala 402) adres: 44-200 Rybnik, ul. Żorska 14
Serdecznie zapraszamy pracowników urzędów oraz gminnych, miejskich i powiatowych jednostek organizacyjnych z terenu Subregionu Zachodniego Województwa Śląskiego do udziału w trzydniowym szkoleniu z zakresu CYBERBEZPIECZEŃSTWA.
Program szkolenia
Moduł I – Strategie Zarządzania Cyberbezpieczeństwem i Ramy Prawne
Blok 1 – Architektura cyberbezpieczeństwa w JST – model wielowarstwowej obrony (defense-in-depth): omówienie najnowszych trendów i wektorów ataków (np. ataki łańcucha dostaw, APT, ataki na infrastrukturę OT/ICS, sztuczna inteligencja w atakach); analiza zaawansowanych scenariuszy cyberataków na infrastrukturę publiczną – case studies; koncepcja Zero Trust w środowisku administracji publicznej.
Blok 2 – System Zarządzania Bezpieczeństwem Informacji (ISMS) w praktyce: implementacja i audyt normy ISO/IEC 27001 i rodziny norm 27xxx – szczegółowe omówienie wymagań i dokumentacji; zarządzanie ryzykiem w cyberbezpieczeństwie: metodyki (np. NIST CSF, OCTAVE), analiza i ocena ryzyka, planowanie działań mitygujących; ciągłość działania (BCP) i odtwarzanie po awarii (DRP) w kontekście incydentów cybernetycznych – tworzenie i testowanie planów; rola IOD (Inspektora Ochrony Danych) i ABI (Administratora Bezpieczeństwa Informacji) w kontekście ISMS.
Moduł II – Architektura Bezpieczeństwa Sieci i Systemów
Blok 1 – Zaawansowane audyty bezpieczeństwa i testy penetracyjne: metodyka audytów bezpieczeństwa (OWASP, OSSTMM) – techniki i narzędzia; testy penetracyjne (black/white/gray box), skanowanie podatności – planowanie, przeprowadzanie, analiza wyników; analiza raportów z audytów i testów – interpretacja, priorytetyzacja podatności, tworzenie planów remediacyjnych; audyty kodów źródłowych (SAST, DAST) – znaczenie w bezpieczeństwie aplikacji.
Blok 2 – Bezpieczeństwo sieci i infrastruktury IT/OT: zaawansowane konfiguracje firewalli (WAF, NGFW), systemów IDS/IPS, SIEM – implementacja i optymalizacja; bezpieczeństwo sieci bezprzewodowych (WPA3, segmentacja sieci Wi-Fi, zarządzanie dostępem); bezpieczeństwo infrastruktury wirtualnej i kontenerowej (Docker, Kubernetes); bezpieczeństwo w środowiskach chmurowych (IaaS, PaaS, SaaS) – Shared Responsibility Model, zabezpieczanie konfiguracji; monitoring i logowanie zdarzeń bezpieczeństwa – centralizacja logów, analiza korelacyjna.
Blok 3 – Bezpieczeństwo aplikacji, baz danych i tożsamości: bezpieczeństwo aplikacji webowych (OWASP Top 10) – wykrywanie i eliminacja podatności; bezpieczeństwo baz danych – szyfrowanie, hardening, zarządzanie dostępem; zarządzanie tożsamością i dostępem (IAM): Active Directory (hardening), SSO, MFA (zaawansowane scenariusze); zarządzanie kluczami i certyfikatami (PKI); techniki inżynierii wstecznej i analizy złośliwego oprogramowania.
Moduł III – Reagowanie na Incydenty, Kwestie Prawne i Zaawansowane Obrony
Blok 1 – Praktyczne aspekty bezpieczeństwa pracy zdalnej i mobilnej: implementacja zaawansowanych rozwiązań VPN (IPsec, SSL VPN) i zdalnego dostępu; zabezpieczanie środowisk VDI (Virtual Desktop Infrastructure); zarządzanie urządzeniami mobilnymi (MDM/UEM) i polityki BYOD – wdrożenie i monitorowanie; bezpieczeństwo wideokonferencji i narzędzi do współpracy online (szyfrowanie end-to-end, hardening platform).
Blok 2 – Budowanie Kultury Cyberbezpieczeństwa: projektowanie oraz prowadzenie zaawansowanych szkoleń podnoszących świadomość cyberbezpieczeństwa dla różnych grup użytkowników (od szeregowych pracowników po kadrę zarządzającą); organizacja kampanii informacyjnych i symulacji ataków (phishing, social engineering) – metodyka i analiza skuteczności; etyka hakowania i odpowiedzialność prawna informatyka w administracji; trendy i przyszłość cyberbezpieczeństwa: AI/ML w obronie, blockchain, post-kwantowa kryptografia.
Dyskusja panelowa i wymiana doświadczeń:
Wyzwania i najlepsze praktyki w cyberbezpieczeństwie JST
Prowadzący:
Marcin Rał – doświadczony trener, szkoleniowiec, praktyk, specjalista w dziedzinie nowoczesnych technologii, posiadający kilkuletnie doświadczenie w obszarach cyfryzacji i cyberbezpieczeństwa. Zrealizował ponad 1000 godzin szkoleniowych w ramach edukacji, wdrożenia, konsultingu merytorycznego i technicznego. Posiada referencje potwierdzające wysoki poziom prowadzonych zajęć i skuteczne przekazywanie wiedzy oraz umiejętności praktycznych w zakresie IT. Trener łączy solidne podstawy teoretyczne z bogatym doświadczeniem praktycznym, co pozwala mu dostarczać uczestnikom szkoleń wartościową i aktualną wiedzę, którą mogą efektywnie wykorzystać w zakresie cyberbezpieczeństwa.
Ukończenie szkolenia pozwoli uczestnikom:
- zidentyfikować podstawowe zagrożenia i ataki cybernetyczne;
- określić środki bezpieczeństwa techniczne i organizacyjne, które mogą być stosowane w celu ochrony systemów informatycznych i danych;
- zastosować przepisy dotyczące cyberbezpieczeństwa;
- zaplanować i przeprowadzić działania w przypadku wystąpienia incydentu cybernetycznego;
- zarządzać ryzykiem cybernetycznym;
- podnieść poziom bezpieczeństwa systemów informatycznych i danych w instytucji;
- wdrożyć odpowiednie środki bezpieczeństwa w organizacji;
- zwiększyć świadomość cyberbezpieczeństwa wśród pracowników.
Szkolenie realizowane jest w ramach projektu:
„Szkolenia kadr administracji samorządowej z terenu Subregionu Zachodniego Województwa Śląskiego – etap I” nr FESL.05.14-IP.02-08A7/23, współfinansowanego z Unii Europejskiej w ramach Funduszy Europejskich dla Śląskiego 2021–2027 (Europejski Fundusz Społeczny +), Działanie FESL.05.14.
Zgłoszenia
osoby zainteresowane udziałem prosimy o wypełnienie
FORMULARZA REJESTRACYJNEGO do dnia 14 sierpnia 2025 r.
Informacji udziela:
Grzegorz Kopiec, tel. 32 422 24 46, adres e-mail: biuro@subregion.pl
Liczba miejsc ograniczona.
Zapraszamy do udziału!