Dział przetargów w BiznesOferty.pl, to miejsce, w którym udostępniamy przetargi z całej Polski. Monitorujemy rynek przetargów w Polsce i informacje o nich gromadzimy właśnie tutaj.
Zakres zagadnień obejmujących szkolenia podstawowe budujące świadomość cyberzagrożeń i sposobów ochrony: 1) Prawne aspekty cyberbezpieczeństwa. 2) Techniczne aspekty cyberbezpieczeństwa. 3) Podstawowe terminy stosowane w zarządzaniu cyberbezpieczeństwem. 4) Zarządzanie ryzykiem, zgodnością (compliance). 5) Zapewnienie ciągłości działania i odtwarzanie po awarii. 6) Zarządzanie bezpieczeństwem zasobów i danych. 7) Bezpieczeństwo sieci i komunikacji. 8) Zarządzanie tożsamością i użytkownikami. 9) Kryptografia i PKI. 10) Malware i bezpieczeństwo stacji końcowej (end-point security). 11) Zarządzanie podatnościami (Vulnerability management). 12) Bezpieczeństwo fizyczne i regulacyjne. 13) Polityki, procedury, standardy i rekomendacje bezpieczeństwa. 14) Szkolenia i podnoszenie świadomości cyberbezpieczeństwa. 15) Ataki i inżynieria socjalna (social engineering). 16) Bezpieczeństwo urządzeń mobilnych.Zakres zagadnień obejmujących szkolenia z zakresu „Microsoft Cybersecurity Architect” lub równoważne: 1) Tworzenie ogólnej strategii zabezpieczeń i architektury. 2) Projektowanie strategii operacji zabezpieczeń. 3) Projektowanie strategii zabezpieczeń tożsamości. 4) Ocena strategii zgodności z przepisami. 5) Ocena stanu zabezpieczeń i rekomendowanie strategii technicznych w celu zarządzania ryzykiem. 6) Omówienie najlepszych rozwiązań dotyczących architektury i sposobu ich zmiany w chmurze. 7) Projektowanie strategii zabezpieczania punktów końcowych serwera i klienta. 8) Projektowanie strategii zabezpieczania usług PaaS, IaaS i SaaS. 9) Określanie wymagań dotyczących zabezpieczeń dla aplikacji. 10) Projektowanie strategii zabezpieczania danych. 11) Zalecanie najlepszych rozwiązań w zakresie zabezpieczeń przy użyciu architektur referencyjnych cyberbezpieczeństwa firmy Microsoft (MCRA) i testów porównawczych zabezpieczeń w chmurze firmy Microsoft. 12) Zalecanie bezpiecznej metodologii przy użyciu Cloud Adoption Framework (CAF). 13) Zalecanie strategii wymuszania oprogramowania wymuszającego okup przy użyciu najlepszych rozwiązań firmy Microsoft w zakresie zabezpieczeń. Zakres zagadnień obejmujących szkolenia z zakresu „Zarządzanie incydentami- Lead Incident Manager”: 1) Regulacje, normy i standardy. 2) Zrozumienie organizacji i wyjaśnienie celów zarządzania incydentami związanymi z bezpieczeństwem informacji. 3) Inicjowanie procesu zarządzania incydentami związanymi z bezpieczeństwem informacji. 4) Planowanie i przygotowanie. 5) Role i funkcje. Budowanie zespołu reagowania na incydenty. 6) Klasyfikacja incydentów. 7) Wdrażanie procesu zarządzania incydentami i obsługi incydentów bezpieczeństwa informacji. 8) Eskalacja. 9) Komunikacja. 10) Raportowanie. 11) Testowanie i doskonalenie. Zakres zagadnień obejmujących szkolenia z zakresu„Manager ds. cyberbezpieczeństwa Lead Cybersecurity Manager”: 1) Wprowadzenie do cyberbezpieczeństwa oraz rozpoczęcie implementacji programu cyberbezpieczeństwa. 2) Role i obowiązki w cyberbezpieczeństwie, zarządzanie ryzykiem oraz mechanizmy ataków. 3) Kontrole w cyberbezpieczeństwie, komunikacja oraz świadomość i szkolenia. 4) Zarządzanie incydentami w cyberbezpieczeństwie, monitoring i ciągłe doskonalenie. Zakres zagadnień obejmujących szkolenia z zakresu „Zarządzanie ryzykiem w cyberprzestrzeni- Lead Risk Manager”: 1) Ustanowienie ram i określenie sposobu zarządzania ryzykiem. 2) Zakres, kontekst i kryteria ryzyka. 3) Identyfikacja ryzyka. 4) Metodyka zarządzania ryzykiem, identyfikowanie, analiza i ocena postępowania z ryzykiem. 5) Ustanowienie ram i określenie sposobu zarządzania. 6) Zakres, kontekst i kryteria ryzyka. Zakres zagadnień obejmujących szkolenia dla kadry zarządzającej z zakresu cyberbezpieczeństwa i bezpieczeństwa informacji: 1) Wykorzystywanie sztucznej inteligencji (AI) w dezinformacji i oszustwach internetowych. 2) Dezinformacja i fake news. 3) Prawne aspekty bezpieczeństwa informacji i cyberbezpieczeństwa w instytucji publicznej. 4) Obowiązki związane z ochroną informacji. 5) Wewnętrzne polityki procedury bezpieczeństwa. 6) Budowanie kultury bezpieczeństwa. 7) Incydenty bezpieczeństwa. 8) Aktualne zagrożenia w cyberprzestrzeni. Typy ataków / główne cyberzagrożenia. 9) Kradzieże i wyłudzenia informacji. 10) Bezpieczna praca zdalna – dobre praktyki. 11) Zagrożenia dla urządzeń mobilnych i zasady bezpiecznego korzystania. 12) Zasady bezpiecznego użytkowania poczty elektronicznej i mediów społecznościowych. 13) Phishing i Ransomware jako największe zagrożenia dla każdej organizacji. Zakres zagadnień obejmujących szkolenia z zakresu Bezpieczeństwa aplikacji www: 1) Architektury aplikacji internetowych i źródła zagrożeń. 2) Ataki typu injection. 3) Ataki XSS. 4) Problemy z czyszczeniem danych. 5) Ograniczenia kodu w Javascript. 6) Cross-site Request Forgery (CSRF). 7) Cache. 8) Socjotechnika i phishing. 9) Uwierzytelnianie. Zakres zagadnień obejmujących szkolenia z zakresu Incident Handling Engineer: 1) Wprowadzenie do obsługi i reagowania na incydenty. 2) Proces obsługi i reagowania na incydenty. 3) Pierwsza reakcja. 4) Obsługa i reagowanie na incydenty Malvere. 5) Obsługa i reagowanie na incydenty związane z bezpieczeństwem poczty elektronicznej. 6) Obsługa i reagowanie na incydenty związane z bezpieczeństwem sieci. 7) Obsługa i reagowanie na incydenty związane z bezpieczeństwem aplikacji internetowych. 8) Obsługa i reagowanie na incydenty związane z bezpieczeństwem chmury. 9) Obsługa i reagowanie na zagrożenia wewnętrzne. 10) Obsługa i reagowanie na incydenty związane z bezpieczeństwem punktów końcowych.