Wzmocnij cyberodporność swojej organizacji - weź udział w szkoleniu
i warsztatach "Ransomware Protect & Respose”
Autorski kurs oparty o:
- praktyczne doświadczenie trenera wspierającego organizacje w rzeczywistych incydentach klasy Ransomware
- wytyczne ISACA Ransomware Incident Management
- CISA #StopRansomware Guide
W zakresie szkolenia poruszymy m.in:
- Role i odpowiedzialności w procesie zarządzania incydentem klasy ransomware,
- Dokumentacja eskalacji informacji o incydencie,
- Strategie wykonywania kopii zapasowych,
- Polityki i procedury,
- Identyfikację „wskaźników kompromitacji (IOCs),
- Identyfikacje taktyk, technik i procedur adwersarzy na podstawie MITRE ATT&CK® framework
28 października - dzień I
09:00 - 09:15 Rejestracja uczestników szkolenia
09:15 - 10:00 ANATOMIA INCYDENTU
Wprowadzenie do anatomii cyberataków
Wprowadzenie do problematyki obsługi incydentu Ransomware..
10:00 - 10:30 ETAPY OBSŁUGI INCYDENTU
Omówienie etapów obsługi incydentu i powiązanych zagrożenia
Omówienie dobrych i złych praktyk działania w kryzysie.
10:30 - 10:45 Przerwa kawowa
10:45 - 12:00 OTOCZENIE PRAWNE I NORMY TECHNICZNE
Wprowadzenie do wymogów prawnych RODO, KSC, NIS-2, DORA
Wprowadzenie teoretyczne do problematyki ćwiczeń scenariuszowych i ćwiczeń sztabowych w kontekscie norm : ISO 27001, ISO 22301.
12:00 - 12:30 ĆWICZENIA PRAKTYCZNE
Omówienie technik facylitacji ćwiczeń scenariuszowych i warsztatów sztabowych.
Ustanowienie ról i zakresu odpowiedzialności w zespole.
12:30- 13:30 ĆWICZENIA PRAKTYCZNE
Omówienie scenariusza testowego.
- architektura biznesowa:
- otoczenie prawne
- relacje z interesariuszami
- architektura techniczna:
- systemy, usługi, procesy, technologia
14:15 - 15:15 ĆWICZENIA PRAKTYCZNE
Wykrycie i ograniczenie skutków incydentu.
Omówienie publicznie dostępnego onarzędziowania.
Omówienie dobrych i złych praktyk obsługi incydentu
- analiza incydentu
- zabezpieczenie dowodów
- komunikacja z interesariuszami
15:15 - 15:30 Przerwa kawowa
15:30 - 17:00 ĆWICZENIA PRAKTYCZNE
Odtworzenia biznesu i przeciwdziałanie ponownemu wystąpieniu
Omówienie dobrych i złych praktyk:
- wdrożenie niezbędnych usprawnień doraźnych
- monitorowanie zagrożeń
- odtworzenie ciągłości biznesu
- doskonalenie organizacji
29 października - dzień II
09:00 - 10:30 ĆWICZENIA PRAKTYCZNE
Wypełnienie obowiązków prawnych wobec interesariuszy.
Przeprowadzenie niezbędnej oceny ryzyka..
10:30 - 10:45 Przerwa kawowa
10:45- 13:30 ĆWICZENIA PRAKTYCZNE
Omówienie przykładowego zgłoszenia do urzędu nadzoru
- omówienie niezbędnej architektury bezpieczeństwa
- omówienie dobrych i zlych praktyk
14:15 - 15:15 ĆWICZENIA PRAKTYCZNE
Ćwiczenia scenariuszowe w procesie:
- analizy ryzyka oraz autytu
- opracowywania i optymalizacji Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).
15:15 - 15:30 Przerwa kawowa
15:30 - 16:30 ĆWICZENIA PRAKTYCZNE
Sesja pytań i odpowiedzi
Rozdanie certyfikatów
16:30 - 17:00 DALSZY ROZWÓJ KOMPETENCJI ZE STOWARZYSZENIEM ISACA
- Dostępne bazy wiedzy dla członków Stowarzyszenia ISACA
- Standardy: COBIT, ITAF, plany audytowe
- Szkolenia autoryzowane: CISA, CISM, CRISC, CDPSE, CGEIT, CCOA
- Procesy certyfikacji
- Szkolenia specjalizowane: DORA, NIS-2,COBIT
- Warsztaty sztabowe i wsparcie w ustanowieniu funkcji audytu
Szkolenie prowadzone jest w formie stacjonarnej
Rejestracja na szkolenie:
Ćwiczenia Scenariuszowe i Warsztaty Sztabowe dla Biznesu, Audytorów i Specjalistów ds. Bezpieczeństwa, IT (syskonf.pl)
Uczestnik otrzymuje zaświadczenie o ukończeniu kursu, wystawione przez ISACA Katowice.