Vendor: Vendor Neutral
Tehnologije: Cyber Security
Ovaj trening pruža temeljito razumijevanje kibernetičke sigurnosti i regulatornih zahtjeva, s naglaskom na upravljanje rizicima i implementaciju sigurnosnih kontrola. Sudionici će savladati metodologije procjene sigurnosnog stanja, zaštitu OT/SCADA sustava te postupanje u slučaju incidenata. Program uključuje praktične radionice, analize studija slučaja i razvoj strategija za dugoročnu sigurnosnu otpornost. Poseban fokus stavljen je na usklađenost s Uredbom o kibernetičkoj sigurnosti (NN 135/2024) te uvođenje Security Awareness programa.
Osnovne informacije

- Razumjeti i primijeniti regulativu te sigurnosne kontrole.
- Ovladati procesom samostalne procjene kibernetičke sigurnosti.
- Naučiti učinkovito upravljati kriznim situacijama i razviti sigurnosnu strategiju.
- Steći vještinu izrade plana za poboljšanje sigurnosti OT/SCADA sustava.
- Ovladati metodologijom za provođenje Security Awareness programa.
Ovaj trening namijenjen je voditeljima sigurnosti (CISO, CIO), menadžerima kritičnih subjekata, pravnim i regulatornim stručnjacima koji žele unaprijediti sigurnosne procese u svojim organizacijama.
Nema preduvjeta
Moduli koji će se izvoditi
1.1. Uvod u kibernetičku sigurnost kritične infrastrukture
1.1.1. Definicija i važnost kibernetičke sigurnosti (osnove kibernetičke sigurnosti u sektoru kritičnih subjekata)
1.1.2. Pregled prijetnji i ranjivosti (analiza aktualnih prijetnji i napada)
1.1.3. Studije slučaja kibernetičkih napada (analiza napada na kritičnu infrastrukturu u EU i svijetu)
1.2. Pravna i regulatorna osnova
1.2.1. Uredba o kibernetičkoj sigurnosti i NIS2 direktiva (zakonski okvir i obveze)
1.2.2. Uloge i odgovornosti menadžmenta (pravna odgovornost i posljedice nesukladnosti)
1.2.3. Suradnja s regulatorima i CERT-om (nadležna tijela i postupci prijave incidenata)
1.3. Organizacija i upravljanje sigurnošću
1.3.1. Modeli sigurnosnog upravljanja (NIST CSF, ISO 27001, IEC 62443)
1.3.2. Razvoj strategije kibernetičke sigurnosti (kako osmisliti dugoročnu sigurnosnu strategiju)
1.3.3. Interna politika sigurnosti (pravila, procedure i smjernice za organizaciju)
2.1.1. Metodologija procjene rizika prema Prilogu II. (utvrđivanje prijetnji i ranjivosti)
2.1.2. Kategorizacija subjekata (klasifikacija ključnih i važnih subjekata)
2.1.3. Kako procijeniti kritičnost informacijskih i operativnih sustava (procjena utjecaja na poslovanje)
2.2. Samoprocjena kibernetičke sigurnosti
2.2.1. Što je samoprocjena i kako je provesti? (sustavan pristup samoprocjeni)
2.2.2. Korištenje kalkulatora rizika (alat za utvrđivanje sigurnosne razine)
2.2.3. Evaluacija trenutačne razine sigurnosnih kontrola (analiza implementiranih mjera)
2.3. Radionica: Samoprocjena sigurnosnih kontrola
2.3.1. Grupna analiza trenutačnog stanja u organizacijama sudionika (identifikacija sigurnosnih slabosti)
2.3.2. Razrada prioriteta za poboljšanje (izrada akcijskog plana)
3.1.1. Upravljačke kontrole (sigurnosne politike, organizacijska struktura)
3.1.2. Tehničke kontrole (zaštita mreže, autentifikacija, enkripcija)
3.1.3. Operativne kontrole (kontrola pristupa, monitoring sustava, auditi)
3.2. Sigurnost OT/SCADA sustava
3.2.1. Razlika između IT i OT sigurnosti (zašto su OT sustavi drugačiji od klasičnih IT sustava)
3.2.2. Glavne prijetnje i ranjivosti OT/SCADA sustava (specifične prijetnje industrijskim sustavima)
3.2.3. Strategije zaštite OT/SCADA sustava (segmentacija mreže, upravljanje pristupima, sigurnosni monitoring)
3.3. Radionica: Implementacija sigurnosnih kontrola
3.3.1. Procjena razine implementacije 13 skupina sigurnosnih kontrola
3.3.2. Razvijanje plana poboljšanja sigurnosti u kritičnim subjektima
4.1.1. Faze upravljanja incidentom (detekcija, odgovor, oporavak)
4.1.2. Rad s CERT-om i regulatorima (prijava incidenata i pravni aspekti)
4.1.3. Studije slučaja: Učinkoviti odgovori na napade (analiza stvarnih primjera)
4.2. Krizna komunikacija i reputacija
4.2.1. Kako komunicirati s dionicima? (interni i vanjski komunikacijski plan)
4.2.2. Kako zaštititi reputaciju organizacije? (strategije smanjenja štete)
4.2.3. Simulacija krizne komunikacije u realnom scenariju
4.3. Kako uvesti Security Awareness program u organizaciju
4.3.1. Zašto je edukacija zaposlenika ključna? (ljudski faktor kao najslabija karika)
4.3.2. Planiranje i provedba programa (izrada plana edukacije)
4.3.3. Kako mjeriti učinkovitost i održavati dugoročnu sigurnosnu kulturu? (praćenje rezultata i prilagodba)
4.4. Radionica: Izrada Security Awareness strategije
5.1.1. Kako izraditi sigurnosni plan za sljedećih 5 godina? (strateški okvir)
5.1.2. Modeli financiranja kibernetičke sigurnosti (osiguravanje budžeta)
5.1.3. Suradnja s partnerima i regulatorima (sinergija s ključnim dionicima)
5.2. Auditi i provjera usklađenosti
5.2.1. Interni i eksterni sigurnosni auditi (metodologija i provedba)
5.2.2. Praćenje sukladnosti s regulativom (automatizacija izvještavanja)
5.2.3. Alati za kontinuirano poboljšanje sigurnosti (softverski alati i procesi)
5.3. Evaluacija treninga i završna diskusija
5.3.1. Kviz i ocjena stečenog znanja (provjera razumijevanja ključnih koncepata)
5.3.2. Grupna rasprava i preporuke za daljnje korake (otvorena diskusija i zaključci)
Brzi upit
"*" indicates required fields
Prijavite se
Lokacija

