Czcionki:
Kontrast:

Szkolenie z zakresu – CYBERBEZPIECZEŃSTWA – edycja II

Dodano: 20.08.2025

logotypy

Serdecznie dziękujemy za wszystkie przesłane zgłoszenia oraz wyrażenie chęci udziału w niżej wymienionym szkoleniu, jednakże z przykrością informujemy, iż szkolenie to zostało odwołane.

Związek Gmin i Powiatów Subregionu Zachodniego Województwa Śląskiego z siedzibą w Rybniku zaprasza na bezpłatne szkolenie z zakresu
CYBERBEZPIECZEŃSTWA

SZKOLENIE SKIEROWANE GŁÓWNIE DO INFORMATYKÓW

Termin:              25-26 sierpień, 15 wrzesień 2025 r.        godzina: 8:00 – 15:00

Miejsce:              budynek Business Center (sala 402)       adres: 44-200 Rybnik, ul. Żorska 14

Serdecznie zapraszamy pracowników urzędów oraz gminnych, miejskich i powiatowych jednostek organizacyjnych z terenu Subregionu Zachodniego Województwa Śląskiego do udziału w trzydniowym szkoleniu z zakresu CYBERBEZPIECZEŃSTWA.

Program szkolenia

Moduł I – Strategie Zarządzania Cyberbezpieczeństwem i Ramy Prawne

Blok 1Architektura cyberbezpieczeństwa w JST – model wielowarstwowej obrony (defense-in-depth):  omówienie najnowszych trendów i wektorów ataków (np. ataki łańcucha dostaw, APT, ataki na infrastrukturę OT/ICS, sztuczna inteligencja w atakach); analiza zaawansowanych scenariuszy cyberataków na infrastrukturę publiczną – case studies; koncepcja Zero Trust w środowisku administracji publicznej.

Blok 2System Zarządzania Bezpieczeństwem Informacji (ISMS) w praktyce: implementacja i audyt normy ISO/IEC 27001 i rodziny norm 27xxx – szczegółowe omówienie wymagań i dokumentacji; zarządzanie ryzykiem w cyberbezpieczeństwie: metodyki (np. NIST CSF, OCTAVE), analiza i ocena ryzyka, planowanie działań mitygujących; ciągłość działania (BCP) i odtwarzanie po awarii (DRP) w kontekście incydentów cybernetycznych – tworzenie i testowanie planów; rola IOD (Inspektora Ochrony Danych) i ABI (Administratora Bezpieczeństwa Informacji) w kontekście ISMS.

Moduł II – Architektura Bezpieczeństwa Sieci i Systemów

Blok 1Zaawansowane audyty bezpieczeństwa i testy penetracyjne: metodyka audytów bezpieczeństwa (OWASP, OSSTMM) – techniki i narzędzia; testy penetracyjne (black/white/gray box), skanowanie podatności – planowanie, przeprowadzanie, analiza wyników; analiza raportów z audytów i testów – interpretacja, priorytetyzacja podatności, tworzenie planów remediacyjnych; audyty kodów źródłowych (SAST, DAST) – znaczenie w bezpieczeństwie aplikacji.

Blok 2 – Bezpieczeństwo sieci i infrastruktury IT/OT: zaawansowane konfiguracje firewalli (WAF, NGFW), systemów IDS/IPS, SIEM – implementacja i optymalizacja; bezpieczeństwo sieci bezprzewodowych (WPA3, segmentacja sieci Wi-Fi, zarządzanie dostępem); bezpieczeństwo infrastruktury wirtualnej i kontenerowej (Docker, Kubernetes); bezpieczeństwo w środowiskach chmurowych (IaaS, PaaS, SaaS) – Shared Responsibility Model, zabezpieczanie konfiguracji; monitoring i logowanie zdarzeń bezpieczeństwa – centralizacja logów, analiza korelacyjna.

Blok 3 – Bezpieczeństwo aplikacji, baz danych i tożsamości: bezpieczeństwo aplikacji webowych (OWASP Top 10) – wykrywanie i eliminacja podatności; bezpieczeństwo baz danych – szyfrowanie, hardening, zarządzanie dostępem; zarządzanie tożsamością i dostępem (IAM): Active Directory (hardening), SSO, MFA (zaawansowane scenariusze); zarządzanie kluczami i certyfikatami (PKI); techniki inżynierii wstecznej i analizy złośliwego oprogramowania.

Moduł III – Reagowanie na Incydenty, Kwestie Prawne i Zaawansowane Obrony

Blok 1Praktyczne aspekty bezpieczeństwa pracy zdalnej i mobilnej: implementacja zaawansowanych rozwiązań VPN (IPsec, SSL VPN) i zdalnego dostępu; zabezpieczanie środowisk VDI (Virtual Desktop Infrastructure); zarządzanie urządzeniami mobilnymi (MDM/UEM) i polityki BYOD – wdrożenie i monitorowanie; bezpieczeństwo wideokonferencji i narzędzi do współpracy online (szyfrowanie end-to-end, hardening platform).

Blok 2Budowanie Kultury Cyberbezpieczeństwa: projektowanie oraz prowadzenie zaawansowanych szkoleń podnoszących świadomość cyberbezpieczeństwa dla różnych grup użytkowników (od szeregowych pracowników po kadrę zarządzającą); organizacja kampanii informacyjnych i symulacji ataków (phishing, social engineering) – metodyka i analiza skuteczności; etyka hakowania i odpowiedzialność prawna informatyka w administracji; trendy i przyszłość cyberbezpieczeństwa: AI/ML w obronie, blockchain, post-kwantowa kryptografia.

Dyskusja panelowa i wymiana doświadczeń:
Wyzwania i najlepsze praktyki w cyberbezpieczeństwie JST

Prowadzący:

Marcin Rał – doświadczony trener, szkoleniowiec, praktyk, specjalista w dziedzinie nowoczesnych technologii, posiadający kilkuletnie doświadczenie w obszarach cyfryzacji i cyberbezpieczeństwa. Zrealizował ponad 1000 godzin szkoleniowych w  ramach edukacji, wdrożenia, konsultingu merytorycznego i technicznego. Posiada referencje potwierdzające wysoki poziom prowadzonych zajęć i skuteczne przekazywanie wiedzy oraz umiejętności praktycznych w zakresie IT. Trener łączy solidne podstawy teoretyczne z bogatym doświadczeniem praktycznym, co pozwala mu dostarczać uczestnikom szkoleń wartościową i aktualną wiedzę, którą mogą efektywnie wykorzystać w zakresie cyberbezpieczeństwa.

Ukończenie szkolenia pozwoli uczestnikom:

  1. zidentyfikować podstawowe zagrożenia i ataki cybernetyczne;
  2. określić środki bezpieczeństwa techniczne i organizacyjne, które mogą być stosowane w celu ochrony systemów informatycznych i danych;
  3. zastosować przepisy dotyczące cyberbezpieczeństwa;
  4. zaplanować i przeprowadzić działania w przypadku wystąpienia incydentu cybernetycznego;
  5. zarządzać ryzykiem cybernetycznym;
  6. podnieść poziom bezpieczeństwa systemów informatycznych i danych w instytucji;
  7. wdrożyć odpowiednie środki bezpieczeństwa w organizacji;
  8. zwiększyć świadomość cyberbezpieczeństwa wśród pracowników.

Szkolenie realizowane jest w ramach projektu:

„Szkolenia kadr administracji samorządowej z terenu Subregionu Zachodniego Województwa Śląskiego – etap I” nr FESL.05.14-IP.02-08A7/23, współfinansowanego z Unii Europejskiej w ramach Funduszy Europejskich dla Śląskiego 2021–2027 (Europejski Fundusz Społeczny +), Działanie FESL.05.14.

Zgłoszenia            

osoby zainteresowane udziałem prosimy o wypełnienie
FORMULARZA REJESTRACYJNEGO do dnia 14 sierpnia 2025 r.

Informacji udziela:
Grzegorz Kopiec, tel. 32 422 24 46, adres e-mail: biuro@subregion.pl

Liczba miejsc ograniczona.
Zapraszamy do udziału!