Termin bezpłatnego webinaru: Termin bezpłatnego webinaru:

29 lipca, godz. 10:00

Zarezerwuj swoje miejsce na webinarze na żywo Zarezerwuj swoje miejsce na webinarze na żywo

Dowiedz się, jakie znaczenie ma człowiek w budowaniu cyberodporności infrastruktury krytycznej. Liczba miejsc ograniczona!

Zarejestruj się

W dobie rosnących zagrożeń cybernetycznych, szczególnie wymierzonych w infrastrukturę krytyczną, rola człowieka jako pierwszej linii obrony staje się kluczowa. Nawet najlepiej zabezpieczone systemy mogą zostać naruszone przez błędy ludzkie czy brak podstawowej wiedzy z zakresu cyberhigieny.

Podczas webinaru pokażemy, jak minimalizować ryzyka wynikające z codziennych działań pracowników – od tworzenia haseł po rozpoznawanie phishingu. To praktyczne szkolenie dla osób, które na co dzień mają dostęp do kluczowych systemów i danych w organizacjach odpowiedzialnych za funkcjonowanie infrastruktury krytycznej.

W programie:

1. Wprowadzenie

  • Powitanie uczestników
  • Czym jest cyberhigiena i dlaczego jest kluczowa dla personelu odpowiedzialnego za infrastrukturę krytyczną?
  • Cyberhigiena w praktyce - człowiek jako pierwsza linia obrony infrastruktury krytycznej
  • Wpływ błędów ludzkich na bezpieczeństwo systemów IT/OT. Case study.

 2. Podstawy cyberhigieny

  • Bezpieczne hasła
    1. Jak tworzyć bezpieczne hasła – dobre praktyki w organizacjach zarządzających infrastrukturą krytyczną?
    2. Typowe błędy użytkowników i jak ich unikać?
    3. Proste sposoby na lepsze hasło (hasło-fraza, menedżery haseł, uwierzytelnianie wieloskładnikowe - 2FA)
  • Phishing (fałszywe wiadomości i telefony)
    1. Jak rozpoznać podejrzaną wiadomość lub połączenie telefoniczne?
    2. Przykłady ataków phishingowych ukierunkowanych na pracowników infrastruktury krytycznej
    3. Co zrobić, jeśli padliśmy ofiarą phishingu?
  • Aktualizacje systemów i urządzeń
    1. Dlaczego aktualizacje są kluczowe dla bezpieczeństwa?
    2. Przykład: atak ransomware WannaCry jako skutki nieaktualnego systemu
    3. Krytyczna rola aktualizacji systemów przemysłowych (OT)

3. Cyberbezpieczeństwo infrastruktury krytycznej w praktyce

  • Bezpieczne korzystanie z internetu i urządzeń mobilnych
    1. Dlaczego publiczne Wi-Fi może być niebezpieczne?
    2. Kiedy i jak korzystać z VPN?
  • Zabezpieczenie telefonu służbowego i prywatnego
    1. Jak zabezpieczyć telefon (hasło, szyfrowanie)?
    2. Czego unikać: aplikacje spoza oficjalnych sklepów oraz publicznych miejsc ładowania urządzeń mobilnych .
  • Bezpieczeństwo nośników USB i prywatnych urządzeń
    1. Dlaczego podłączanie nieautoryzowanych urządzeń to poważne ryzyko?
    2. Przykłady realnych incydentów z wykorzystaniem nośników USB
  • Dlaczego segmentacja sieci OT i IT jest istotna dla bezpieczeństwa infrastruktury krytycznej?

4. Co robić, w przypadku wykrycia zagrożenia?

    1. Jak reagować na incydenty w środowisku infrastruktury krytycznej (OT i IT)?
    2. Znaczenie szybkiej reakcji i właściwej ścieżki zgłaszania?

 5. Podsumowanie i zakończenie

    1. Najważniejsze zasady cyberhigieny dla personelu infrastruktury krytycznej
    2. Gdzie szukać wsparcia i materiałów edukacyjnych?
    3. Sesja pytań i odpowiedzi (Q&A)

Dla kogo jest ten webinar?

arrow circle right 100dp 0000FF FILL0 wght400 GRAD0 opsz48 pracownicy administracji w organizacjach działających w obszarze infrastruktury krytycznej

arrow circle right 100dp 0000FF FILL0 wght400 GRAD0 opsz48 pracownicy działów finansowych w organizacjach działających w obszarze infrastruktury krytycznej

arrow circle right 100dp 0000FF FILL0 wght400 GRAD0 opsz48 pracownicy działów personalnych w organizacjach działających w obszarze infrastruktury krytycznej

arrow circle right 100dp 0000FF FILL0 wght400 GRAD0 opsz48 kadra zarządzająca organizacjami działającymi w obszarze infrastruktury krytycznej

Dołącz do nas i dowiedz się, jak przygotować swoją organizację na zupełnie nowe wyzwania w obszarze cyberbezpieczeństwa.

Webinar poprowadzi:

damiandominikkozlowskifotoDamian Dominik Kozłowski

Ekspert ds. cyberbezpieczeństwa w IEN-PIB

Od 23 lat związany z branżą IT, tworząc, współtworząc lub pełniąc funkcję koordynatora projektów informatycznych.  

Brał aktywny udział w wdrożeniu wymagań normy ISO/IEC 27001 u jednego z wiodących krajowych dostawców energii. Certyfikowany audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy PN-EN ISO/IEC 27001:2023-08 wydanym przez TUV NORD Polska, a także posiadacz certyfikatów z zakresu ISO 9001:2015, ISO 14001:2015 oraz ISO 45001:2018, uzyskanych w DEKRA Polska Sp. z o.o. 

Absolwent Uniwersytetu Mikołaja Kopernika, który ukończył także studia podyplomowe na Uniwersytecie Ekonomicznym w Poznaniu.  

Z wyróżnieniem ukończył V edycję studiów podyplomowych MBA z zakresu zarządzania cyberbezpieczeństwem na Wydziale Cybernetyki Wojskowej Akademii Technicznej. Jego praca dyplomowa „Wyzwania i strategie w zakresie cyberbezpieczeństwa dla polskiej energetyki w świetle dyrektyw NIS 1 i NIS 2: Obecne praktyki i kierunki rozwoju” została obroniona pod okiem gen. brygady dr. inż. Mariusza Chmielewskiego, zastępcy Szefa Dowództwa Komponentu Wojsk Obrony Cyberprzestrzeni ds. IT, a jej recenzentem był dr inż. Grzegorz Jan Bliźniuk. 

Aktywny jako trener i konsultant, nieustannie rozwija swoje kompetencje, pomagając firmom i instytucjom w budowaniu odporności na zagrożenia w cyfrowym świecie. 

Zarejestruj się na bezpłatny webinar