Bezpieczna organizacja szkolenie tzw. Security Awareness dla Kadry Zarządzającej
PROGRAM
CZY DANE MOJEJ FIRMY SĄ BEZPIECZNE?
Kilka zdań o tym, gdy białe nie jest białe - wprowadzenie do tematyki związanej z bezpieczeństwem informacji.
Efekty modułu:
- nakreślenie tematyki związane z ochroną informacji;
- uzmysłowienie istniejących zagrożeń dla informacji w organizacji;
- wskazanie kluczowych punktów i ryzyk związanych z przetwarzaniem informacji w systemach informatycznych, aby nie narazić organizacji na utratę cennej dla niej informacji;
RYZYKA BYŁY, SĄ I BĘDĄ... JAK OD NICH NIE UCIEKAĆ, A NIMI ZARZĄDZAĆ
Przegląd zagrożeń dla bezpieczeństwa informacji przetwarzanych formą tradycyjną oraz elektroniczną oraz ich klasyfikacja w oparciu o ryzyka, skutki i konsekwencje dla organizacji.
Efekty modułu:
- źródła zagrożeń związanych z bezpieczeństwem informacji oraz ich klasyfikacja w oparciu o możliwe zdarzenia i straty dla organizacji;
- zwrócenie uwagi na łatwość kompromitacji organizacji lub doprowadzenia do destabilizacji jej pracy;
- skuteczne zarządzanie ryzykiem podstawą ochrony informacji w organizacji.
CASE STUDY
Z pozycji biegłego sądowego analiza najbardziej popularnych sposobów oszustw z wykorzystaniem systemów IT oraz wykazanie ich konsekwencji.
Efekty modułu:
- ukazanie (krok po kroku) sposobów działania cyberprzestępców;
- zapoznanie uczestników z konsekwencjami oraz praktyczna promocja zasad i standardów dotyczących szeroko pojętego bezpieczeństwa informacji;
- nabycie umiejętności właściwego reagowania na pojawiające się w organizacji zagrożenia w obszarze IT;
- analiza konkretnych przypadków kluczem do podniesienia poziomu bezpieczeństwa systemów informacyjnych.
ZASOBY LUDZKIE, A PODATNOŚĆ NA SOCJOTECHNIKĘ
Jak przewidzieć działania i wyprzedzić błędy, rutynę lub szkodliwe działanie i własne cele pracowników.
Efekty modułu:
- zapoznanie uczestników z elementami socjotechniki i jej wykorzystaniem w codziennym życiu oraz pracy;
- otrzymanie rekomendacji w obszarze zarządzania zasobami ludzkimi – konsekwencje prawne i wizerunkowe uderzające w organizację;
- poznanie najczęstszych metod i sposobów wyłudzania informacji z organizacji - praktyczne aspekty ochrony przed atakami socjotechnicznymi;
- nabycie umiejętności wyboru skutecznych zabezpieczeń względem najlepszych praktyk międzynarodowych minimalizujących skutki ataków socjotechnicznych.
- pracownik najsłabszym ogniwem systemu – na co zwracać uwagę i jak zarządzać, aby nie narazić organizacji na negatywne efekty ujawnienia lub utraty informacji.
KRYTYCZNE CZYNNIKI SUKCESU
• Najlepsze praktyki w zakresie zabezpieczania systemów i informacji.
• Zgodność z regulacjami prawnymi w obszarze bezpieczeństwa informacji.
Efekty modułu:
- identyfikacja i interpretacja najważniejszych aktów prawa krajowego i europejskiego normujących obszary szeroko pojętego bezpieczeństwa;
- implementacja zabezpieczeń wdrażanych w celu minimalizacji negatywnych skutków i podatności związanych z bezpieczeństwem informacji;
- weryfikacja zgodności stosowanych procedur z polityką bezpieczeństwa;
- skuteczna ochrona informacji w organizacji w oparciu o standardy i obowiązujące przepisy prawa.
INCYDENTY LUB ZANIECHANIA KOSZTUJĄ...
• Sankcje za niedopełnienie obowiązków wynikających z braku wypełnienia wymagań prawnych.
• Najczęstsze problemy, incydenty i słabości zidentyfikowane w trakcie przeprowadzanych audytów
Efekty modułu:
- uzmysłowienie wymagań prawnych odnośnie bezpieczeństwa informacji;
- negatywne konsekwencje niedopełnienia obowiązków prawnych w zakresie bezpieczeństwa – wskazanie i omówienie skutków zaniechań dla organizacji;
- Audyty, testy i kontrole wskazówką czego unikać i jak rozwiązywać problemy pojawiające się w sferze bezpieczeństwa informacji.
ROADMAPA BEZPIECZEŃSTWA
• Rekomendacje w zakresie rozwoju bezpieczeństwa informacji dla TWOJEJ ORGANIZACJI.
Efekty modułu:
- uzyskanie konkretnych wskazówek i wytycznych w zakresie działania poszczególnych obszarów w organizacji dotyczących:
• polityki bezpieczeństwem informacji;
• organizacji wewnętrznej bezpieczeństwa informacyjnego;
• zarządzania aktywami;
• bezpieczeństwa osobowego;
• kontroli dostępu;
• kryptografii;
• bezpieczeństwa fizycznego i środowiskowego;
• eksploatacji systemów i sieci;
• procesu nabywania i rozwoju systemów informacyjnych;
• zarządzania incydentami w obszarze bezpieczeństwa informacji;
• zarządzania ciągłością działania;
• zapewnienia zgodności z prawem i standardami;
• sposobów certyfikacji w zakresie bezpieczeństwa.
Czas trwania szkolenia:: 4h
Prowadzący: Piotr Błaszczeć