Przedsiębiorcy/pracodawcy/zleceniodawcy każdej branży, którzy prowadzą sklepy internetowe, którzy mają wielooddziałową strukturę, mają kontakty handlowe z dostawcami z różnych części świata. Dla pracodawców których działalność związana jest z tworzeniem nowych rozwiązań marketingowych, budowlanych, programistycznych. Dla zleceniodawców, zamawiających czy stron umów B2B – które wiążą się z powstaniem nowych produktów, ulepszeniem istniejących produktów czy wprowadzeniem ulepszonych technologii.
Cele:
• Uprządkowanie i skompilowanie wiedzy w zakresie prawnych aspektów ochrony informacji, nie ograniczonej jedynie do ochrony danych osobowych.
• Wskazanie rozwiązań zabezpieczających informacje przedsiębiorcy.
• Wskazanie zakresu aspektów do analizy jakości zabezpieczenia informacji przy danym kontrakcie
• Analiza sytuacji i sposób działania hakerów
• Pozyskanie wiedzy w zakresie rozpoznawania sygnałów o możliwych atakach na poziomie użytkowników
Korzyści dla uczestników:
• Wymiana doświadczeń
• Umiejętność tworzenia zapisów dotyczących ochrony informacji w umowach
• Umiejętność oceny ryzyka związanego z ochroną informacji w umowach
• Ocena wpływu regulacji na prowadzoną działalność gospodarczą.
• Umiejętność świadomego korzystania z technologii mobilnych, teleinformatyki
• Świadomość zagrożeń i podstawy stworzenia prawidłowych nawyków korzystania
Program szkolenia:
BLOK I
1. Prawne podstawy bezpieczeństwa firmowych informacji.
1.1. Zamiast wstępu – o czym właściwie mówimy/0,5 h/:
• pojęcie bezpieczeństwa informacji
• międzynarodowe aspekty bezpieczeństwa informacji.
• unijne podstawy bezpieczeństwa informacji – wybrane regulacje
1.2 Krajowe ramy prawne dotyczące ochrony informacji - kilka paragrafów do zapoznania/1 h/
• Informacje niejawne
• Tajemnica przedsiębiorstwa
• Tajemnica zawodowa
• Ochrona praw autorskich
• Ochrona danych osobowych
• Ustawa o rachunkowości
• Krajowy system cyberbezpieczeństwa
• PZP
• Inne regulacje ( KRI, KK, KPA, KSH,)
1.3 Regulacje wewnętrzne odnoszące się do ochrony informacji w przedsiębiorstwie – o czym wiedzieć zanim dane wyciekną, czego wymagać i jak dbać o informacje, żeby za nie nie płacić /0,5h/
• Polityka organizacyjna
• Ochrona fizyczna
• Rekrutacja
• Edukacja
• Polityka bezpieczeństwa informacji
1.4 Umowy a ochrona informacji …. Gdzie i jak to wpisać/1,5h/
• Poufność – klauzule i umowy
• Tajemnica zawodowa a umowy w obrocie gospodarczym
• Tajemnica przedsiębiorstwa w umowie
• RODO w umowach
• Prawo autorskie w umowach
1.5 Umowy w IT – moje bezpieczeństwo informacji /2h/
1.5.1 Umowa wdrożeniowa
• Najważniejsze elementy umowy wdrożeniowej (waterfall /agile)
• Co się stanie, gdy nie podpiszesz umowy?
• Najważniejsze metody zabezpieczania umów
• Zasady ponoszenia odpowiedzialności przez strony umowy
1.5.2 Umowa o świadczenie usług programistycznych i body leasing
• Najważniejsze elementy umowy o świadczenie usług i umowy body leasingu
• Jak ograniczyć swoją odpowiedzialność za pomocą tych umów
1.5.3 Umowa wsparcia technicznego (SLA)
1.5.4 Umowa na rozwój
1.5.5 Umowy związane z ochroną danych osobowych
1.5.6 Umowa o pracę
1.5.7 Umowa zlecenia
1.5.8 Umowa o dzieło
1.5.9 Umowa o współpracy (B2B)
1.5.10 Własność intelektualna w projektach IT
• Przeniesienie autorskich praw majątkowych
• Autorskie prawa osobiste
• Licencja
BLOK II
Podstawy bezpieczeństwa informatycznego dla kadry kierowniczej.
2.1 O podstawach i hasłach zdań kilka
• Podstawowa świadomość z zakresu bezpieczeństwa
• Polityka haseł - czy moje hasło jest hasłem bezpiecznym
• Zarządzanie hasłami
• Socjotechnika jako metoda manipulacji w IT, źródła pozyskiwania danych przez atakujących
2.2 Atak i bezpieczeństwo komunikacji telefonicznej, przez stronę www. Bezpieczne karty płatnicze
• Zaawansowane ataki przez pocztę e-mail i strony www
• Ataki przez telefon z wykorzystaniem socjotechniki
• Metody bezpiecznej komunikacji w życiu zawodowym oraz prywatnym
• Metody ochrony środków pieniężnych w odniesieniu do bankowości online oraz kart płatniczych
2.3 Podróż służbowa, hot spoty publiczne i tajemnice firmy
• Hotel. lotnisko, pociąg, siedziba klienta - jak zachować bezpieczeństwo poza swoim bezpiecznym obszarem
• Metody chronienia swojej tożsamości czyli jak pozostać anonimowym w sieci
• Jak poprawnie skonfigurować i zabezpieczyć urządzenia elektroniczne wykorzystywane do przetwarzania danych
2.4 IT, polityka, wyzwania cyber w mojej firmie
• Cyberbezpieczeństwo nie jest tylko zadaniem dla działu IT czyli polityki, dokumentacja, zarządzanie i zasady funkcjonowania biznesu
• Czy mój dział IT ma kompetencje do zajmowania się cyberbezpieczeńśtwem? Czy możę potrzebuję dedykowanego managera CSO?
2.5 Audyt – gra wstępna…
• Wstępny audyt przedsiębiorstwa pod kątem zapewnienia bezpieczeństwa sektora IT firmy
• Zabezpieczenie fizyczne dokumentacji i miejsca pracy.
BLOK III
Podstawy bezpieczeństwa informatycznego dla działu obsługi klienta, sprzedaży i sekretariatu….
2.1 O podstawach i hasłach zdań kilka
• Podstawowa świadomość z zakresu bezpieczeństwa
• Polityka haseł - czy moje hasło jest hasłem bezpiecznym
• Zarządzanie hasłami
• Socjotechnika jako metoda manipulacji w IT, źródła pozyskiwania danych przez atakujących
2.1 Ataki, ataki, ataki – ile tego jest …???
• Ataki przez pocztę e-mail i strony www
• Ataki przez komunikatory (Skype, Jabber, Facebook)
• Ataki przez telefon
• Phishing, pharming, spoofing, spam, spim, scam
2.1 Bezpieczeństwo, bezpiecznie, kopie zapasowe … jak żyć ?
• Bezpieczeństwo pracy związane z aktualizacjami oprogramowania
• Kopie zapasowe danych jako podstawowy mechanizm bezpieczeństwa IT stanowiska pracy
• Bezpieczna praca z pakietem biurowym Microsoft Office
• Bezpieczna praca z programami pocztowymi (np. Outlook / Thunderbird) oraz przeglądarką internetową
3.4 Mobilność a bezpieczeństwo……słów kilka
• Korzystanie z urządzeń mobilnych (telefony, tablety, laptopy) w sposób bezpieczny
• Posługiwanie się sieciami bezprzewodowymi WiFi w odniesieniu do bezpieczeństwa przetwarzanych danych
• Korzystanie z nośników zewnętrznych (pamięci pendrive, zewnętrzne dyski twarde) w sposób zapewniający bezpieczeństwo danych