Szkolenie na żywo w formie online, data szkolenia: 1 kwietnia 2025 r., godz. 20,00 - 22.00, czas trwania: ok. 2 godz.
Szkolenie przeznaczone jest dla specjalistów IT, osób odpowiedzialnych za cyberbezpieczeństwo, audytorów, zespołów compliance oraz wszystkich, którzy chcą zrozumieć Rozporządzenie DORA od strony praktycznej. Przedstawimy, kogo DORA obejmuje, jakie są kluczowe wymagania, co więcej, zobaczysz cyberatak na żywo oraz dowiesz się, jak skutecznie go wykryć i na niego zareagować. Wszystko w konkretnej, angażującej i pełnej praktyki formie.
WAŻNE INFORMACJE
-
Szkolenie dostępne jest w modelu „płać, ile chcesz”, tj. można zapisać się zupełnie bezpłatnie lub wesprzeć szkolenie dowolną kwotą.
-
Szkolenie odbędzie się w formule live na kanale YouTube.
-
Data szkolenia to 1 kwietnia2025 roku, czas trwania: około dwie godziny.
-
Certyfikaty uczestnictwa będą wysyłane do siedmiu dni po szkoleniu osobom, które kupiły bilet z certyfikatem, bilet z certyfikatem i materiałami dodatkowymi oraz uczestnikom Sekurak.Academy 2025.
CZEGO DOWIESZ SIĘ PODCZAS SZKOLENIA
-
Dowiesz się, czym jest Rozporządzenie DORA, kogo obejmuje i jakie obowiązki nakłada na organizacje.
-
Zobaczysz, jak wygląda cyberatak na żywo i nauczysz się rozpoznawać jego sygnały w praktyce.
-
Poznasz metody wykrywania zagrożeń i analizowania incydentów w zgodzie z wymogami Rozporządzenia DORA.
-
Dowiesz się, jak skutecznie wdrożyć mechanizmy odporności operacyjnej i reagować na ataki.
-
Zrozumiesz, jak cyberprzestępcy wykorzystują podatności w systemach finansowych i jakie środki mogą im przeciwdziałać.
-
Nauczysz się, czym są testy TLPT (Threat-Led Penetration Testing), jak je przygotować, przeprowadzić oraz jakie wnioski z nich wyciągać.
CO POWINIENEŚ WIEDZIEĆ PRZED SZKOLENIEM
-
Nie musisz posiadać specjalistycznej wiedzy na temat Rozporządzenia DORA ani mieć zaawansowanego doświadczenia w cyberbezpieczeństwie.
-
Wystarczy podstawowa znajomość działania systemów IT oraz ogólna orientacja w tematyce bezpieczeństwa cyfrowego.
-
Szkolenie zostało zaprojektowane tak, aby każdy – zarówno osoba techniczna, jak i nietechniczna – mógł wynieść z niego praktyczną wiedzę i umiejętności.
DO KOGO SKIEROWANE JEST SZKOLENIE
-
Do osób odpowiedzialnych za cyberbezpieczeństwo, IT, compliance i zarządzanie ryzykiem, które chcą lepiej zrozumieć wymagania Rozporządzenia DORA.
-
Do administratorów systemów, audytorów i pracowników działów SOC, którzy chcą poznać praktyczne sposoby wykrywania i reagowania na incydenty.
-
Do pracowników sektora finansowego i instytucji objętych wymogami Rozporządzenia DORA, którzy muszą dostosować swoje organizacje do nowych wymogów.
-
Do osób nietechnicznych, które chcą zrozumieć realne zagrożenia oraz sposoby ich identyfikacji i minimalizacji.
-
Do każdego, kto chce zobaczyć cyberatak na żywo i nauczyć się, jak skutecznie wykrywać oraz analizować incydenty.
AGENDA
-
DORA okiem hackera – konkretne, skondensowane wprowadzenie do rozporządzenia i jego realnego wpływu na organizacje.
-
Atak na żywo – przejęcie dostępu do instytucji finansowej – pokażemy, jak cyberprzestępcy mogą przejąć dostęp do wewnętrznych systemów, podszyć się pod kluczowych pracowników, zmanipulować transakcje czy całkowicie unieruchomić infrastrukturę. Wykorzystamy prawdziwe wektory ataku: phishing, znane podatności w systemach, ransomware i ataki DDoS. Zobaczysz, jak krok po kroku napastnicy przejmują kontrolę nad organizacją – od jednego kliknięcia w fałszywy e-mail, przez eskalację uprawnień w sieci wewnętrznej, aż po przejęcie systemu transakcyjnego.
-
Reakcja na incydent – możliwe scenariusze obrony i detekcji, analiza śladów w systemach SIEM i logach.
-
Rola testów odporności TLPT – jak przeprowadzić testy zgodnie z wymaganiami Rozporządzenia DORA i skutecznie identyfikować słabe punkty.
-
Najczęstsze błędy w zabezpieczeniach – czego unikać? Przegląd najczęstszych luk wykorzystywanych przez cyberprzestępców.
-
DORA w praktyce – co wdrożyć już dziś? Skuteczne strategie obrony, rekomendowane praktyki i realne przykłady wdrożeń.
PRZYDATNE INFORMACJE
-
Szkolenie odbędzie się w formule online, na żywo, 1 kwietnia 2025 roku w godzinach 20.00 - 22.00 i potrwa około dwie godziny.
-
Nagranie ze szkolenia będzie dostępne pod wskazanym linkiem.
-
Do szkolenia w wersji zdalnej wymagane są: komputer z dowolnym systemem operacyjnym, z przeglądarką Firefox/Chrome, stabilne łącze internetowe i słuchawki/głośniki.
-
[UWAGA!] Link/Linki do szkolenia wysyłamy najpóźniej do dwóch dni przed spotkaniem w osobnej wiadomości, na podany podczas rejestracji e-mail. Jeżeli nie dostałeś linku, napisz na adres: szkolenia@securitum.pl, podając numer zamówienia.
CO ZAWIERA CENA SZKOLENIA
-
Możliwość udziału w szkoleniu na żywo z sesją Q&A z trenerem.
-
Dostęp do nagrania ze szkolenia przez 90 dni, dla uczestników Sekurak.Academy 2025 przez 365 dni.
- Certyfikat uczestnictwa w językach polskim i angielskim (dla osób, które kupiły bilet z certyfikatem, bilet z certyfikatem i materiałami dodatkowymi oraz dla uczestników Sekurak.Academy).
- Pakiet materiałów dodatkowych (dla osób, któe kupiły bilet z certyfikatem i materiałami dodatkowymi oraz dla uczestników Sekurak.Academy):
- eBook: „TLPT w praktyce – jak testować zgodnie z DORA” – konkretne wskazówki, jak przygotować, przeprowadzić i analizować testy odporności TLPT zgodnie z wymaganiami Rozporządzenia DORA,
- Praktyczny szablon do analizy ryzyka – gotowe narzędzie do identyfikacji zagrożeń, oceny ich wpływu i skuteczności wdrożonych zabezpieczeń. Umożliwia lepsze zarządzanie ryzykiem i wspiera podejmowanie świadomych decyzji w organizacji.
O PROWADZĄCYCH
Tomasz Turba – specjalista ds. bezpieczeństwa. Autor kilkunastu innowacyjnych szkoleń o tematyce cyberbezpieczeństwa, AI oraz OSINT, a także wielokrotny laureat nagród za publikacje poświęcone bezpieczeństwu IT. Ma ośmioletnie doświadczenie praktyczno-naukowe z zakresu AI oraz przeszkolił w Polsce i za granicą już ponad 20 000 osób podczas szkoleń otwartych, zamkniętych i dedykowanych. Opublikował kilka istotnych artykułów naukowych, m.in. na temat nowego systemu scoringowego opartego na AI i punktacji zagrożeń CVSS. Jest również autorem polskiego wskaźnika badania stopnia wdrożenia AI w przedsiębiorstwach (PARP), a także opracował narzędzie do testowania bezpieczeństwa aplikacji (Fuzzer AI). Często udziela wywiadów na tematy związane z AI i cyberbezpieczeństwem. Redaktor w portalu sekurak.pl, konsultant ds. bezpieczeństwa i trener pracujący w Securitum. Prelegent podczas wielu konferencji związanych z ITsec, a przede wszystkim MEGA Sekurak Hacking Party oraz Sekurak Cyberstarter. Jest także współautorem bestsellerów wydawanych przez wydawnictwo Securitum: Wprowadzenie do bezpieczeństwa IT, t. 1 i 2.
Aleksander Wojdyła – konsultant do spraw bezpieczeństwa IT w Securitum. Specjalizuje się w testach bezpieczeństwa, red teamingu oraz zagadnieniach związanych ze zgodnością z regulacjami. Posiada certyfikaty OSEP i OSCP, potwierdzające zaawansowaną wiedzę w zakresie bezpieczeństwa ofensywnego. Pasjonat wykrywania podatności i analizy zagrożeń, chętnie dzielący się wiedzą jako prelegent na konferencjach branżowych oraz podczas prowadzonych szkoleń – zarówno technicznych, jak i cyberawareness.