OPIS:
Warsztaty z Cyberbezpieczeństwa w środowisku informatycznym ukierunkowane na osoby z jednostek biznesowych (Administracja, HR., Księgowość, Sprzedaż, Marketing, Logistyka, Produkcja itp.), które używają technologii informatycznych w firmie oraz w pracy zdalnej, w stopniu, który jest wymagany do realizacji ich podstawowych codziennych obowiązków.
KORZYŚCI:
Uczestnik wie, jak budowany jest, Model Bezpieczeństwa w Organizacji,
Zna podstawowe zagrożenia, sposoby i wektory ataków,
Jest, świadomy jak bezpiecznie pracować z danymi,
Zna prawa, obowiązki i skutki związane z naruszeniem bezpieczeństwa,
Wie, jak rozpoznać podstawowe zagrożenia i jak z nimi postępować,
Zna, pojęcie klasyfikacji informacji,
Potrafi w bezpieczny sposób korzystać z powierzonych mu urządzeń, systemów i informacji.
PROGRAM SZKOLENIA:
1. Polityka Bezpieczeństwa – definicje, rola, najważniejsze aspekty.
2. Cyberbezpieczeństwo — wprowadzenie do zagadnień bezpieczeństwa w Organizacji.
3. Naruszenia bezpieczeństwa:
Kiedy mówimy o naruszeniu bezpieczeństwa ?,
Co to jest cyberatak i jak go rozpoznać,
Rodzaje cyberataków i ich przykłady,
Jak są podstawowe symptomy ataku lub próby ataku ?,
Jak się zabezpieczać przed atakiem ?.
4. Zasoby firmowe:
Co uznajemy za zasoby firmy,
Klasyfikacja zasobów firmowych,
Poufność,
Zasady bezpieczeństwa,
Czego nie powinniśmy robić,
Dobre praktyki,
Przetwarzanie danych firmowych na prywatnym sprzęcie komputerowym,
Odpowiedzialność pracownika za powierzone zasoby.
5. Polityka haseł – podstawowe zasady.
6. Kopie zapasowe, jako element bezpieczeństwa danych.
7. Szyfrowanie:
Co to właściwie jest ?,
Kiedy i dlaczego powinniśmy używać ?.
8. Bezpieczeństwo fizyczne – podstawowe zasady.
9. Nieautoryzowane użycie systemów komputerowych firmy:
Kiedy możemy mówić o nieautoryzowanym użyciu ?,
Potencjalne konsekwencje.
10. Poczta elektroniczna:
Rodzaje potencjalnych zagrożeń,
Struktura wiadomości – na co zwracać uwagę,
Zabezpieczenia,
Naruszenia CIA,
Bezpieczne wysyłanie wiadomości.
11. Strony www:
Zagrożenia,
Struktura strony – zabezpieczenia,
Certyfikaty, szyfrowanie,
Przesyłanie danych poufnych,
Ściąganie plików, uruchomianie linków na nieznanych stronach,
Portale społecznościowe, komunikatory www:
▪ Udostępnianie danych poufnych,
▪ Uruchomianie nieznanych linków.
12. Komputer osobisty oraz urządzenia mobilne (tablet, telefon) w systemie bezpieczeństwa:
Zasady bezpiecznego użytkowania,
Zagrożenia,
Możliwe zabezpieczenia,
Odpowiedzialność użytkownika,
Sieci otwarte,
Sposoby bezpiecznej komunikacji sieciowej.
13. Dane osobowe i dane wrażliwe.