Bezpieczna organizacja szkolenie tzw. Security Awareness dla Kadry Zarządzającej

 

PROGRAM

 

CZY DANE MOJEJ FIRMY SĄ BEZPIECZNE?

Kilka zdań o tym, gdy białe nie jest białe - wprowadzenie do tematyki związanej z bezpieczeństwem informacji.

Efekty modułu:

- nakreślenie tematyki związane z ochroną informacji;

- uzmysłowienie istniejących zagrożeń dla informacji w organizacji;

- wskazanie kluczowych punktów i ryzyk związanych z przetwarzaniem informacji w systemach informatycznych, aby nie narazić organizacji na utratę cennej dla niej informacji;

 

RYZYKA BYŁY, SĄ I BĘDĄ... JAK OD NICH NIE UCIEKAĆ, A NIMI ZARZĄDZAĆ

Przegląd zagrożeń dla bezpieczeństwa informacji przetwarzanych formą tradycyjną oraz elektroniczną oraz ich klasyfikacja w oparciu o ryzyka, skutki i konsekwencje dla organizacji.

Efekty modułu:

- źródła zagrożeń związanych z bezpieczeństwem informacji oraz ich klasyfikacja w oparciu o możliwe zdarzenia i straty dla organizacji;

- zwrócenie uwagi na łatwość kompromitacji organizacji lub doprowadzenia do destabilizacji jej pracy;  

- skuteczne zarządzanie ryzykiem podstawą ochrony informacji w organizacji.

 

CASE STUDY

 

Z pozycji biegłego sądowego analiza najbardziej popularnych sposobów oszustw z wykorzystaniem systemów IT oraz wykazanie ich konsekwencji.

 

Efekty modułu:

- ukazanie (krok po kroku) sposobów działania cyberprzestępców;

- zapoznanie uczestników z konsekwencjami oraz praktyczna promocja zasad i standardów dotyczących szeroko pojętego bezpieczeństwa informacji;

- nabycie umiejętności właściwego reagowania na pojawiające się w organizacji zagrożenia w obszarze IT;

- analiza konkretnych przypadków kluczem do podniesienia poziomu bezpieczeństwa systemów informacyjnych.

 

ZASOBY LUDZKIE, A PODATNOŚĆ NA SOCJOTECHNIKĘ

 

Jak przewidzieć działania i wyprzedzić błędy, rutynę lub szkodliwe działanie i własne cele pracowników.

 

Efekty modułu:

- zapoznanie uczestników z elementami socjotechniki i jej wykorzystaniem w codziennym życiu oraz pracy;

- otrzymanie rekomendacji w obszarze zarządzania zasobami ludzkimi – konsekwencje prawne i wizerunkowe uderzające w organizację;

- poznanie najczęstszych metod i sposobów wyłudzania informacji z organizacji - praktyczne aspekty ochrony przed atakami socjotechnicznymi;

- nabycie umiejętności wyboru skutecznych zabezpieczeń względem najlepszych praktyk międzynarodowych minimalizujących skutki ataków socjotechnicznych.

- pracownik najsłabszym ogniwem systemu – na co zwracać uwagę i jak zarządzać, aby nie narazić organizacji na negatywne efekty ujawnienia lub utraty informacji.

 

KRYTYCZNE CZYNNIKI SUKCESU

   • Najlepsze praktyki w zakresie zabezpieczania systemów i informacji.

   • Zgodność z regulacjami prawnymi w obszarze bezpieczeństwa informacji.

 

Efekty modułu:

- identyfikacja i interpretacja najważniejszych aktów prawa krajowego i europejskiego normujących obszary szeroko pojętego bezpieczeństwa;

- implementacja zabezpieczeń wdrażanych w celu minimalizacji negatywnych skutków i podatności związanych z bezpieczeństwem informacji;

- weryfikacja zgodności stosowanych procedur z polityką bezpieczeństwa;

- skuteczna ochrona informacji w organizacji w oparciu o standardy i obowiązujące przepisy prawa.

 

INCYDENTY LUB ZANIECHANIA KOSZTUJĄ...

 

   • Sankcje za niedopełnienie obowiązków wynikających z braku wypełnienia wymagań prawnych.

   • Najczęstsze problemy, incydenty i słabości zidentyfikowane w trakcie przeprowadzanych audytów

 

Efekty modułu:

-  uzmysłowienie wymagań prawnych odnośnie bezpieczeństwa informacji;

- negatywne konsekwencje niedopełnienia obowiązków prawnych w zakresie bezpieczeństwa – wskazanie i omówienie skutków zaniechań dla organizacji;

- Audyty, testy i kontrole wskazówką czego unikać i jak rozwiązywać problemy pojawiające się w sferze bezpieczeństwa informacji.

 

ROADMAPA BEZPIECZEŃSTWA

 

   • Rekomendacje w zakresie rozwoju bezpieczeństwa informacji dla TWOJEJ ORGANIZACJI.

 

Efekty modułu:

- uzyskanie konkretnych wskazówek i wytycznych w zakresie działania poszczególnych obszarów w organizacji dotyczących:

   • polityki bezpieczeństwem informacji;

   • organizacji wewnętrznej bezpieczeństwa informacyjnego;

   • zarządzania aktywami;

   • bezpieczeństwa osobowego;

   • kontroli dostępu;

   • kryptografii;

   • bezpieczeństwa fizycznego i środowiskowego;

   • eksploatacji systemów i sieci;

   • procesu nabywania i rozwoju systemów informacyjnych;

   • zarządzania incydentami w obszarze bezpieczeństwa informacji;

   • zarządzania ciągłością działania;

   • zapewnienia zgodności z prawem i standardami;

   • sposobów certyfikacji w zakresie bezpieczeństwa.

 

Czas trwania szkolenia:: 4h

Prowadzący: Piotr Błaszczeć