QMSSolutions Instytucją szkoleniową wpisaną do rejestru (RIS): 2.24 / 00135 / 2025
QMSSolutions w Bazie Usług Rozwojowych (BUR) z uprawnieniami do świadczenia usług z możliwością dofinansowania

Bezpieczeństwo informacji

Bezpieczeństwo informacji to nie wybór – to konieczność.
Poniżej znajdziesz kompleksowe szkolenia z zakresu ochrony danych i informacji, oparte na międzynarodowej normie ISO 27001. Uczymy, jak skutecznie identyfikować zagrożenia, wdrażać odpowiednie zabezpieczenia i budować świadomość w organizacji.

Nasze kursy wspierają firmy w spełnianiu wymagań prawnych, minimalizowaniu ryzyka i tworzeniu kultury bezpieczeństwa na każdym szczeblu działalności.

WYBIERZ INTERESUJĄCE CIĘ SZKOLENIE:

TISAX (Trusted Information Security Assessment Exchange)

TISAX (Trusted Information Security Assessment Exchange) to globalny standard bezpieczeństwa informacji dla firm łańcucha dostaw przemysłu motoryzacyjnego. Zabezpieczenia ujęte w katalogu oceny VDA ISA są syntezą powszechnie uznanych norm z serii ISO z 27000 oraz zaleceń takich jak NIST czy BSI dotyczących prywatności.  Mechanizm oceny pozwala na wykazanie zgodności poprzez uzyskanie etykiety TISAX i wymianę informacji w tym zakresie między partnerami biznesowymi za pośrednictwem platformy ENX. 

Cel szkolenia :

  1. Uzyskanie wiedzy z zakresu ochrony informacji zgodnie z wymaganiami TISAX i powiązanymi standardami.
  2. Uzyskanie umiejętności interpretacji wymagań dotyczących systemowego zarządzania bezpieczeństwem informacji w przemyśle motoryzacyjnym.
  3. Umiejętność oceny zagrożeń i zabezpieczeń bezpieczeństwa informacji.
  4. Uzyskanie umiejętności umożliwiających wdrożenie i doskonalenie systemu bezpieczeństwa informacji.

Szkolenie dedykowane jest pracownikom organizacji łańcucha dostaw motoryzacji takich jak:

  • Dostawcy (Tier 1, 2, 3) komponentów, systemów i usług dla producentów samochodów (OEM)
  • Podwykonawcy IT, firmy konsultingowe i usługodawcy przetwarzający dane klientów OEM
  • Centra inżynieryjne, laboratoria badawcze, dostawcy usług projektowych
  • Firmy transportowe i logistyczne przetwarzające dane związane z prototypami

Oraz dla osób pełniących lub przygotowujących się do pełnienia roli takich jak:

  • Pełnomocnik ds. bezpieczeństwa informacji (ISB / CISO)
  • Pełnomocnik ds. Zintegrowanego Systemu Zarządzania
  • Audytor wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji
  • Osoby odpowiedzialne za wdrożenie  projektów TISAX
  • Osoby odpowiedzialne za zgodność z wymaganiami klienta (compliance / quality management)
  • Specjaliści ds. ochrony prototypów i danych osobowych

Program szkolenia:

  • Ogólne wymagania w tym wymagania prawne w zakresie zabezpieczania informacji
  • Podstawowe pojęcia związane z bezpieczeństwem informacji
  • Wprowadzenie do Systemu Zarządzania Bezpieczeństwem Informacji
  • Przegląd normy ISO/IEC 27001 i standardów powiązanych jako podstaw dla TISAX
  • Omówienie zabezpieczeń wymaganych przez katalog VDA ISA
  • Metodologia i przebieg samooceny TISAX
  • Kroki do uzyskania etykiety TISAX
Cyberbezpieczeństwo w organizacji – ochrona informacji oraz danych zgodnie z ISO/IEC 27001 i TISAX

Szkolenie przeznaczone jest dla pracowników wszystkich szczebli, osób odpowiedzialnych za bezpieczeństwo informacji oraz kadry zarządzającej, którzy chcą zrozumieć zagrożenia cyfrowe oraz nauczyć się, jak skutecznie chronić dane organizacji. Obejmuje kluczowe aspekty cyberhigieny, technik ataku (phishing, ransomware, DDoS), zarządzania ryzykiem oraz obowiązków wynikających z RODO, normy ISO/IEC 27001 i wymagań TISAX (branża motoryzacyjna).

Cel szkolenia:
Podniesienie świadomości uczestników w zakresie zagrożeń cybernetycznych, utrwalenie
praktycznych umiejętności rozpoznawania i reagowania na incydenty oraz zrozumienie roli
użytkownika w systemie zarządzania bezpieczeństwem informacji.

Grupa docelowa:
• Pracownicy administracyjni i operacyjni
• Osoby przetwarzające dane osobowe i informacje wrażliwe
• Kadra kierownicza i menedżerska
• Pracownicy IT i administratorzy systemów
• Pełnomocnicy ds. bezpieczeństwa informacji i RODO
• Osoby zaangażowane w realizację wymagań ISO 27001, TISAX i RODO

Metody szkolenia:
• Interaktywne prezentacje i mini-wykłady
• Symulacje i analiza przypadków (case study)
• Ćwiczenia indywidualne i grupowe
• Analiza fałszywego e-maila, ćwiczenia z oceny ryzyka
• Dyskusje i sesje Q&A
• Materiały szkoleniowe do wykorzystania w organizacji

Program szkolenia:
1. Wprowadzenie do cyberbezpieczeństwa
• Definicje, podstawowe pojęcia i zagrożenia
• Znaczenie cyberbezpieczeństwa dla organizacji
• Powiązania z ISO/IEC 27001, TISAX i RODO

2. Zagrożenia cybernetyczne i typy ataków
• Malware (wirusy, trojany, ransomware, spyware)
• Phishing, smishing, vishing
• Inżynieria społeczna i manipulacja psychologiczna
• DDoS, MITM (Man-in-the-Middle), kradzież tożsamości

3. Zasady bezpiecznego korzystania z systemów i danych
• Zarządzanie hasłami (MFA, SSO, menedżery haseł)
• Szyfrowanie danych – podstawy
• Przechowywanie i przesyłanie danych (VPN, e-mail, chmura)
• Zasady ochrony danych osobowych (RODO a cyberbezpieczeństwo)

4. Środki bezpieczeństwa w codziennej pracy
• Cyberhigiena: e-maile, linki, pliki, aktualizacje
• Urządzenia służbowe i prywatne (BYOD)
• Mobilne zagrożenia (smartfony, tablety)
• Sieci Wi-Fi i praca zdalna – jak chronić organizację

5. Odpowiedzialność użytkownika i organizacji
• Zakres odpowiedzialności pracownika a pracodawcy
• Rola działu IT i Inspektora Ochrony Danych
• Konsekwencje naruszenia bezpieczeństwa – dyscyplinarne i prawne
• Polityki bezpieczeństwa i instrukcje wewnętrzne

6. Audyty, oceny ryzyka i reagowanie na incydenty
• Ocena ryzyka (DPIA, ISO 27005)
• Zgłaszanie incydentów i reagowanie
• Scenariusze incydentów – ransomware, phishing
• Ćwiczenia zespołowe: analiza fałszywego e-maila, ryzyko BYOD

7. Normy i wymagania formalne
• ISO/IEC 27001:2022 – kontekst, wymagania i zabezpieczenia (Załącznik A)
• TISAX – wymagania branży automotive
• RODO – przetwarzanie danych w kontekście cyberzagrożeń

8. Podsumowanie i wnioski praktyczne
• Dobre praktyki i lista kontrolna
• Narzędzia wspierające bezpieczeństwo
• Rekomendacje dla uczestników po szkoleniu

    W CELU ZAPISANIA SIĘ NA WYBRANE SZKOLENIE WYŚLIJ ZGŁOSZENIE MAILOWE POPRZEZ FORMULARZ W ZAKŁADCE KONTAKT