Najbliższe szkolenia
Bezpieczeństwa informacji
Ucz się onlineDORA: PODSTAWY, ZARZĄDZANIE RYZYKIEM I PRZYGOTOWANIE ORGANIZACJI13.0309.00online13.03 Zapisz się do 08.03
OtwarteDORA: PODSTAWY, ZARZĄDZANIE RYZYKIEM I PRZYGOTOWANIE ORGANIZACJI13.0309.00Warszawa13.03 Zapisz się do 08.03
OtwarteRISK MANAGER ISO 3100017.0309.00Warszawa17.03 Zapisz się do 07.03
Ucz się onlineRISK MANAGER ISO 3100017.0309.00online17.03 Zapisz się do 07.03
OtwarteDORA: PODSTAWY, ZARZĄDZANIE RYZYKIEM I PRZYGOTOWANIE ORGANIZACJI13.0309.00Warszawa13.03 Zapisz się do 08.03
OtwarteRISK MANAGER ISO 3100017.0309.00Warszawa17.03 Zapisz się do 07.03
OtwarteDYREKTYWA NIS220.0309.00Warszawa20.03 Zapisz się do 14.03
OtwarteBUSINESS CONTINUITY MANAGER15.0409.00Warszawa15.04 Zapisz się do 05.04
Ucz się onlineDORA: PODSTAWY, ZARZĄDZANIE RYZYKIEM I PRZYGOTOWANIE ORGANIZACJI13.0309.00online13.03 Zapisz się do 08.03
Ucz się onlineRISK MANAGER ISO 3100017.0309.00online17.03 Zapisz się do 07.03
Ucz się onlineDYREKTYWA NIS220.0309.00online20.03 Zapisz się do 14.03
Ucz się onlineBUSINESS CONTINUITY MANAGER15.0409.00online15.04 Zapisz się do 05.04Brak szkoleń
Budujemy świadomość cyberzagrożeń
i bezpieczne nawyki pracy.
Praktyka
Wyjaśniamy, jak działa cyberbezpieczeństwo w organizacji i co oznacza w codziennych decyzjach — bez „teorii dla teorii”.
Zakres
Dobieramy temat i poziom: od bezpiecznej pracy i świadomości zagrożeń po zagadnienia dla zespołów IT, bezpieczeństwa i audytorów.
Forma
Realizujemy szkolenia online, stacjonarnie i zamknięte — tak, aby pasowały do organizacji, ról uczestników i trybu pracy zespołów.
Porozmawiajmy o dopasowaniu szkolenia
Wdrożenie lub rozwój
Gdy trzeba uporządkować zasady cyberbezpieczeństwa
i przełożyć je na codzienną praktykę zespołów.
Audyt lub kontrola
Gdy organizacja potrzebuje ujednolicić wiedzę,
role i sposób wykazywania działania przed weryfikacją.
Zmiany w IT i dostawcach
Gdy nowe systemy, integracje i dostawcy
zmieniają profil ryzyka oraz wymagają aktualizacji praktyk.
Incydenty i wnioski
Gdy doświadczenia pokazują, że reakcja, eskalacje
i komunikacja wymagają urealnienia oraz przećwiczenia.

Wzmocnienie cyberbezpieczeństwa
w kluczowej instytucji państwowej
audyt cyberbezpieczeństwa oraz zgodności z KRI i KSC

Dostosowanie cyberbezpieczeństwa
w dużej organizacji handlowej
audyt i ocena bezpieczeństwa systemów informacyjnych pod kątem wymagań ustawy o KSC
Przykładowy zakres szkolenia
Szkolenie obejmuje kluczowe zagadnienia cyberbezpieczeństwa: podstawy bezpiecznej pracy, role i odpowiedzialności, typowe scenariusze ataków, reagowanie na incydenty oraz zasady współpracy z IT i bezpieczeństwem.Zakres dopasowujemy do profilu organizacji, ról uczestników i poziomu dojrzałości — tak, aby omawiane tematy miały bezpośrednie przełożenie na codzienną praktykę.
Podstawy bezpiecznej pracy
higiena haseł i uwierzytelnianie w praktyce
phishing, socjotechnika i typowe pułapki
bezpieczne korzystanie z poczty, plików i narzędzi
Zagrożenia i scenariusze ataków
jak działają kampanie ransomware i gdzie zaczynają się incydenty
najczęstsze błędy organizacyjne i techniczne
co oznacza „punkt wejścia” i jak go ograniczać
Reagowanie na incydenty
zgłaszanie, eskalacja i komunikacja w organizacji
pierwsze kroki po wykryciu podejrzenia incydentu
jak ograniczać skutki i zbierać informacje do analizy
Współpraca i odpowiedzialności
rola pracowników, kadry i zespołów IT / bezpieczeństwa
uprawnienia, dostęp i zasady pracy na danych
współpraca z dostawcami i stronami trzecimi
Warsztat (opcjonalnie)
scenariusze decyzyjne osadzone w realiach organizacji
przegląd wybranych procedur i ról (np. incydenty)
sesja pytań i odpowiedzi dla kadry kierowniczej
Wiedza, która działa
Zespół rozumie zagrożenia i wie, jak działać, żeby realnie ograniczać ryzyko incydentów.
To baza do utrzymania spójnych praktyk, lepszej reakcji na incydenty oraz świadomej współpracy z IT i bezpieczeństwem.
Różne formy
nauki
Łączymy warsztaty, pracę na przykładach oraz elementy online, tak aby uczenie się było dopasowane do sposobu działania organizacji.
Forma i zakres wynikają z ról uczestników oraz celu: świadomość, wzmocnienie praktyk, przygotowanie do weryfikacji lub poprawa reakcji na incydenty.
Zdobyta wiedza przekłada się na codzienne decyzje i zachowania, wspierając stabilne cyberbezpieczeństwo w organizacji.
Szkolenia otwarte
Gotowe programy realizowane w określonych terminach i lokalizacjach. Dobre rozwiązanie, gdy zależy Ci na szybkim udziale w szkoleniu o ustalonym zakresie.
Elementy informacyjne:
stały program
konkretne terminy
udział indywidualny
Ucz się online
Elastyczna forma nauki dla osób indywidualnych i zespołów. Pozwala uczyć się we własnym tempie i wracać do materiałów wtedy, gdy są potrzebne.
Elementy informacyjne:
dostęp indywidualny lub firmowy
własne tempo nauki
aktualizowane materiały
Szkolenia dla zespołów
Szkolenia projektowane pod potrzeby organizacji, role uczestników i kontekst działania. Zakres i forma są dopasowywane do celu szkolenia oraz etapu rozwoju zespołu.
Elementy informacyjne:
szkolenia zamknięte
dopasowany zakres i poziom
realizacja stacjonarna, również w siedzibie klienta lub online







