12 November 2024

Jak ochronić swój biznes w sieci? Dowiesz się na Akademii Cyberodporności

IT Challenge, Rzeszowska Agencja Rozwoju Regionalnego oraz PPNT AEROOLIS zapraszają na cykl spotkań w ramach Akademii Cyberodporności. To inicjatywa skierowana do firm, które chcą zadbać o swoje bezpieczeństwo w sieci. O tym, jak skutecznie chronić swój biznes w cyfrowej przestrzeni opowiedzą eksperci firmy IT Challenge. Pierwsze spotkanie już 4 grudnia. Udział w wydarzeniu jest bezpłatny.

Ruszyła Akademia Cyberodporności!
theme-w-ico
theme-ico
akademia-cyberodpornosci-itch-4grudnia24-aktualnosci-itch-www

IT Challenge, Rzeszowska Agencja Rozwoju Regionalnego oraz PPNT AEROOLIS zapraszają na cykl spotkań w ramach Akademii Cyberodporności. To inicjatywa skierowana do firm, które chcą zadbać o swoje bezpieczeństwo w sieci. O tym, jak skutecznie chronić swój biznes w cyfrowej przestrzeni opowiedzą eksperci firmy IT Challenge. Pierwsze spotkanie już 4 grudnia. Udział w wydarzeniu jest bezpłatny.

 

Akademia Cyberodporności

Coraz większy wpływ cyfrowej rzeczywistości na nasze życie niesie za sobą sporo korzyści, ale też zagrożeń.  Widać to na co dzień, gdy co rusz jesteśmy narażeni na próby oszustw internetowych czy ataki mające na celu wyłudzenie naszych danych. Podobnie jest również w biznesie. Ogromna liczba firm prowadzi swoją działalność w internecie, więc ważne jest zapewnienie stabilnego połączenia z siecią. Kluczowa jest również ochrona danych swoich klientów i pracowników.

Jak zapewnić bezpieczeństwo swojego biznesu w sieci? O tym opowiedzą doświadczeni eksperci firmy IT Challenge podczas cyklu spotkań  w ramach Akademii Cyberodporności organizowanej wraz z Rzeszowską Agencję Rozwoju Regionalnego i PPN-T AEROPOLIS. Wydarzenie jest skierowane przede wszystkim dla członków zarządów oraz wyższej kadry menedżerskiej.

- W dzisiejszym świecie, gdzie zagrożenia cyfrowe stają się coraz bardziej złożone, każda organizacja – bez względu na swoją wielkość i branżę – musi być przygotowana na skuteczne zarządzanie ryzykiem cybernetycznym i ochronę danych - podkreśla Krystian Kapinos, wiceprezes RARR S.A.

Co ciekawe idea uruchomienia Akademii Cyberodporności powstała podczas „Śniadań Technologicznych” organizowanych przez Rzeszowską Agencję Rozwoju Regionalnego i Podkarpacki Park Naukowo-Technologiczny AEROPOLIS.

- Szkolenia te będą skierowane przede wszystkim do zarządów i kadry zarządzającej, ponieważ to właśnie oni odpowiadają za strategiczne decyzje oraz zarządzanie ryzykiem w organizacjach. Z naszych doświadczeń wynika, że znajomość zasad ochrony na poziomie zarządczym jest kluczowa, aby skutecznie chronić przedsiębiorstwo przed cyberzagrożeniami. Praktyczna wiedza w zakresie ochrony danych i reakcji na potencjalne incydenty pozwala liderom na budowanie bardziej bezpiecznej i odpornej organizacji - podkreśla Krzysztof Tyl, prezes IT Challenge.

 

O czym będą spotkania?

Uczestnicy Akademii Cyberodporności dowiedzą się m.in. o tym jakie są  kluczowe ramy regulacyjne dotyczące cyberbezpieczeństwa i jak wdrożyć je w przedsiębiorstwie, jak zarządzać ryzykiem związanym z ochroną danych i zapewnić odpowiednią ochronę przed cyberatakami, jak przygotować firmę do skutecznej odpowiedzi na incydenty związane z naruszeniem bezpieczeństwa i budować i wzmacniać kulturę bezpieczeństwa wewnątrz organizacji.

- Cyberbezpieczeństwo przestało być jedynie domeną działów IT. Dziś stanowi kluczowy element strategii zarządczej, od którego zależy reputacja firmy, jej wartość rynkowa oraz zaufanie klientów. Coraz więcej globalnych liderów, zdaje sobie sprawę, że posiadanie kompetentnych i świadomych menedżerów w obszarze cyberbezpieczeństwa to już nie luksus, lecz konieczność - dodają przedstawiciele RARR.

Akademia Cyberodporności będzie składała się z cyklu pięciu spotkań. Każde będzie dotyczyło innego zagadnienia. Po każdym spotkaniu przewidziano sesję pytań i odpowiedzi. Na sam koniec zaplanowano podsumowanie całego cyklu.

Pierwsze spotkanie z cyklu odbędzie się 4 grudnia 2024 r. w PPNT AEROPOLIS w Jasionce.  Kolejne spotkania planowane są co kwartał, a informacje o terminach będą udostępniane na stronie Akademii Cyberodporności: https://akademiacyberodpornosci.pl.  Bezpłatna rejestracja na każde wydarzenie odbywa się bezpośrednio na tej stronie.

Spotkania są podzielone tematycznie, co pozwala na elastyczny udział – uczestnicy mogą brać udział we wszystkich spotkaniach lub wybrać tylko te, które ich interesują. Wydarzenia będą miały charakter praktyczny, z przewidzianą przestrzenią na pytania. Liczba miejsc jest ograniczona, dlatego warto wypełnić formularz rejestracyjny już teraz.

 

Patronat medialny:

Za „Security Magazine” stoi spółka Rzetelna Grupa — zespół ekspertów z wieloletnim doświadczeniem w zakresie: bezpieczeństwa, ochrony danych osobowych, prawa i mediów z głębokim zrozumieniem potrzeb rynku cyberbezpieczeństwa. Ich publikacje są skrojone tak, aby dostarczać wartości dodanej zarówno dla specjalistów w dziedzinie bezpieczeństwa, jak i dla menedżerów, dyrektorów oraz właścicieli firm, którzy chcą skutecznie chronić swoje podmioty przed zagrożeniami cyfrowymi.

W „Security Magazine” priorytetem jest wyposażenie przedsiębiorców, instytucji publicznych i organizacji w najnowocześniejsze narzędzia i bieżącą wiedzę, które są dziś podstawą skutecznego zarządzania cyberbezpieczeństwem.

Aspirują do bycia liderem na rynku wydawniczym w dziedzinie edukacji i świadomości cyberbezpieczeństwa, tworząc społeczność, w której wymiana wiedzy i doświadczeń przyczyni się do budowania silniejszych, bezpieczniejszych przedsiębiorstw i instytucji.

 

 

Poniżej tematyka kolejnych spotkań:

2: Systemy OT i integracja OT/IT – specyficzne wyzwania

1. Wprowadzenie do OT

  • Różnice między systemami IT a OT.
  • Wyzwania związane z bezpieczeństwem systemów OT (np. SCADA, PLC).
  • Przypadki ataków na infrastrukturę OT.

2. Konwergencja systemów OT i IT – wyzwania i ryzyka

  • Ryzyka związane z integracją systemów OT i IT.
  • Jak cyberatak na sieć IT może wpłynąć na systemy produkcyjne.
  • Zastosowanie segmentacji sieciowej i innych rozwiązań w celu ochrony OT.

3. Narzędzia do ochrony systemów OT i IT

  • Systemy zapobiegania włamaniom (IPS/IDS).
  • System segmentacji sieci.
  • Monitorowanie ruchu sieciowego (NDR – Network Detection and Response).
  • Narzędzia do monitorowania urządzeń.

 

3: Obowiązki i odpowiedzialność zarządu w zakresie cyberbezpieczeństwa

1. Rola zarządu w zarządzaniu cyberbezpieczeństwem

  • Dlaczego zaangażowanie zarządu jest kluczowe?
  • Obowiązki zarządu związane z nadzorem nad politykami bezpieczeństwa.
  • Wpływ decyzji zarządu na odporność firmy na cyberzagrożenia.

2. Wymagania NIS2 i ich wpływ na firmy produkcyjne

  • Omówienie głównych założeń dyrektywy NIS2.
  • Wymagania dotyczące zarządzania ryzykiem, zgłaszania incydentów i współpracy z partnerami.
  • Sankcje i konsekwencje nieprzestrzegania NIS2.

3. Praktyczne obowiązki zarządu – case study

  • Studium przypadku, jak zarząd wprowadza strategię cyberbezpieczeństwa.
  • Dyskusja nad konsekwencjami zaniechania działań.

 

4: Narzędzia i technologie cyberbezpieczeństwa

1. Narzędzia ochrony sieciowej i systemów

  • Firewalle nowej generacji (NGFW).
  • Systemy wykrywania zagrożeń (IDS/IPS).
  • Zabezpieczenia przed atakami DDoS.
  • Pułapki (deceptory)

2. Narzędzia do ochrony danych i tożsamości

  • Ochrona danych wrażliwych (DLP – Data Loss Prevention).
  • Szyfrowanie danych w ruchu i spoczynku
  • Systemy zarządzania tożsamościami i dostępem (IAM, MFA).

3. Narzędzia monitorujące i reagujące

  • SIEM (Security Information and Event Management) – zbieranie i analiza logów.
  • EDR (Endpoint Detection and Response) – monitorowanie punktów końcowych.
  • SOC (Security Operations Center) – zarządzanie incydentami i zagrożeniami.

4. Znaczenie audytów bezpieczeństwa i testów penetracyjnych.

  • Regularne audyty bezpieczeństwa – jakie narzędzia wykorzystać.
  • Testy penetracyjne – sprawdzanie podatności systemów.

 

5: Zarządzanie ryzykiem, polityki bezpieczeństwa i współpraca z partnerami

1. Identyfikacja i ocena ryzyka cybernetycznego

  • Proces zarządzania ryzykiem – jak identyfikować zagrożenia i podatności.
  • Ocena ryzyka dla kluczowych procesów produkcyjnych.
  • Przykłady metod oceny ryzyka.

2. Opracowanie polityk i procedur cyberbezpieczeństwa

  • Polityka bezpieczeństwa informacji – jak ją stworzyć i wdrożyć.
  • Polityki dostępu, backupu, zarządzania incydentami.
  • Edukacja i szkolenie pracowników jako kluczowy element polityk bezpieczeństwa.

3. Współpraca z partnerami zewnętrznymi i dostawcami

  • Jak weryfikować dostawców pod kątem bezpieczeństwa (due diligence).
  • Klauzule bezpieczeństwa w umowach z partnerami biznesowymi.
  • Współpraca z zewnętrznymi firmami audytorskimi i dostawcami rozwiązań bezpieczeństwa.

 

 

 

Pozostałe
aktualności

Dzięki nowoczesnym technologiom, zapewniamy  integralność, poufność i dostępność danych. Zapraszamy do zapoznania się z najnowszymi aktualnościami z życia IT Challenge. 

arrows-ico-wh
Ruszyła Akademia Cyberodporności!
arrows-ico-wh
Międzynarodowy Dzień Internetu
arrows-ico-wh
Cyfrowe wyzwania przemysłu: automatyzacja i cyberbezpieczeństwo
theme-w-ico
theme-ico

Poznajmy się
i porozmawiajmy!

arrows-b

Skontaktuj się z nami i otwórz drzwi do innowacyjnych rozwiązań technologicznych dla Twojej firmy. Nasz zespół ekspertów jest gotów odpowiedzieć na Twoje pytania, dostosować ofertę do Twoich potrzeb i wesprzeć Cię w osiągnięciu sukcesu.

Wykorzystaj potencjał technologii już dziś, by zwiększyć efektywność, rozwijać biznes i zadbać o bezpieczeństwo swoich danych.

zdjęcie zarządu
theme-ico