Cyberbezpieczeństwo

Dobre praktyki w zakresie bezpieczeństwa informacji, danych osobowych oraz użytkowania usług elektronicznych dla działów biznesowych (szkolenie awareness)

PODSTAWOWE INFORMACJE

Programy budowania świadomości pracowników w aspektach bezpieczeństwa użytkowania usług elektronicznych nabierają co raz większego znaczenia. Globalnie wzrastająca liczba incydentów bezpieczeństwa zaczyna znajdować odzwierciedlenie w wynikach finansowych firm. Należyta edukacja pracowników, zarówno w działaniach związanych z zapewnianiem bezpieczeństwa przedsiębiorstwom, jak i w życiu prywatnym, staje się priorytetem i gwarancją podwyższonego bezpieczeństwa teleinformatycznego dla pracodawców.

PROGRAM SZKOLENIA

CZAS TRWANIA: 1 DZIEŃ

Zagrożenia zewnętrzne

  • Elektroniczne
    • Złośliwe oprogramowanie
      • Urządzenia stacjonarne
      • Urządzenia mobilne
    • Ataki hakerskie
    • Komunikacja elektroniczna
      • Komunikacja via e-mail
    • Szyfrowanie danych
    • Korzystanie z sieci Internet (w celach innych niż służbowe)
  • Fizyczne
    • Ataki socjotechniczne
    • Dokumentacja papierowa

 

Zagrożenia wewnętrzne

  • Elektroniczne
    • Autoryzacja
    • Komunikacja wewnątrzfirmowa
    • Szyfrowanie wewnątrzfirmowe
    • Usuwanie danych
    • Zaufanie między pracownicze
    • Korzystanie z sieci Internet (w celach służbowych)
    • Standardy użytkowania komputerów służbowych
    • Procedury
  • Fizyczne
    • Dokumentacja papierowa
    • Dostęp do miejsca pracy
      • Biurko
      • Komputer

 

Zagrożenia zachowań pracowników

  • Świat wirtualny
    • Serwisy społecznościowe
    • Komunikatory sieciowe
    • Punkty dostępowe sieci Internet
    • Prywatna komunikacja via e-mail
    • Schematy autoryzacyjne
  • Świat fizyczny
    • Sprzęt elektroniczny
    • Notatki papierowe
    • Kontakty osobiste
    • Kontrola przepływu informacji

 

End User Computing. Bezpieczne użytkowanie oprogramowania użytkownika końcowego

  • Dane elektroniczne
    • Bezpieczeństwo katalogów sieciowych
    • Bezpieczeństwo plików
  • Oprogramowanie
    • Excel
      • Bezpieczeństwo per plik
      • Bezpieczeństwo per arkusz
      • Bezpieczeństwo per komórka
      • Monitorowanie integralności danych
      • Śledzenie zmian
    • Programy pocztowe
      • Bezpieczeństwo skrzynek e-mail
      • Bezpieczeństwo wiadomości elektronicznych
      • Bezpieczeństwo list kontaktowych
    • Bazy danych
      • Bezpieczeństwo plików
      • Bezpieczeństwo rekordów
      • Monitorowanie integralności rekordów
      • Śledzenie zmian w rekordach
    • System obsługi zgłoszeń/zleceń
      • Zasady obsługi oprogramowania
      • Zasady tworzenia zgłoszeń/zleceń
      • Zasady monitorowania i walidacji zgłoszeń/zleceń

 

Forma prezentacji treści dotyczących poszczególnych obszarów bezpieczeństwa informacji:

  • Dlaczego? – Uzasadnienie potrzeby budowania świadomości w obszarze
  • Co? – Charakterystyka obszaru oraz kluczowych dla niego zagrożeń (w tym case study)
  • Jak? – W jaki sposób należy przeciwdziałać zagrożeniom

Formularz zgłoszeniowy

* - pola wymagane