Pracownik i bezpieczeństwo informacyjne przedsiębiorstwa
...czyli BHP w cyberprzestrzeni
Opis
W dobie galopującego rozwoju technologicznego postęp w obszarze narzędzi komunikacyjnych i informatycznych w sposób nieunikniony niesie za sobą – poza udogodnieniami – również zagrożenia. Niezależnie od tego, czy są to zagrożenia ze strony przestępców, konkurencji bądź wynikające z nieumyślnego działania pracownika to ryzyko w postaci utraty danych, finansów czy dobrego imienia firmy jest realne i rosnące. Praktyka wskazuje, iż część podobnych, generujących znaczne straty incydentów byłaby możliwa do uniknięcia, gdyby pracownicy posiadali elementarną – wcale nie specjalistyczną (!) – wiedzę. Dlatego tak ważnym jest, aby każda osoba w przedsiębiorstwie mająca dostęp do informacji cyfrowych oraz narzędzi teleinformatycznych potrafiła rozpoznawać zagrożenia oraz zachować odpowiednie standardy bezpieczeństwa w tym obszarze.
Dla kogo
Szkolenie przeznaczone jest dla każdej osoby mającego dostęp do danych cyfrowych firmy oraz narzędzi teleinformatycznych.
Program szkolenia
Informacje na temat zagrożenia – wstęp
- dane o atakach i incydentach bezpieczeństwa
- o jakich potencjalnych stratach mówimy?
- główne obszary zagrożenia i najsłabsze ogniwa
- odpowiedzialność pracownika oraz osobiste konsekwencje zaniedbań
- odpowiedzialność firmy
Ataki cyberprzestępców:
- najpowszechniejsze rodzaje przestępstw
- wykorzystywane metody działania: manipulacja, socjotechnika, wyłudzanie danych, kanały ataków
- prewencja, metody wczesnego wykrywania
- działania doraźne – co powinien zrobić pracownik?
- historie prawdziwe
Biały wywiad (OSINT) a kapitał informacyjny i wizerunek
- treści zamieszczane w sieci internet
- jak zidentyfikować i wyeliminować dane wrażliwe bądź potencjalnie niebezpieczne dla pracownika i firmy
- ograniczanie dostępności informacji
Bezpieczeństwo danych cyfrowych – dobre praktyki
- kilka słów o hasłach – podatność, siła, powszechność….
- zabezpieczenia danych cyfrowych inaczej, szyfrowanie
- ochrona przed nieautoryzowanym dostępem
- dane o danych (metadane) jako ślad i wskazówka
- te nieszczęsne kopie zapasowe
- skuteczne usuwanie – zamazywanie danych, data wipe
- utylizacja nośników
Bezpieczny sprzęt i nośniki – dobre praktyki
- ochrona urządzeń dostępowych
- zabezpieczanie przenośnych nośników
- smartfony i urządzenia mobilne – czego się wystrzegać, na co zwrócić uwagę
Narzędzia programistyczne – czynniki ryzyka i zasady bezpiecznego korzystania
- pakiety biurowe
- poczta elektroniczna
- komunikatory i portale społecznościowe
– grupy pracownicze
– rozpowszechnianie danych a prawo
– naruszenie dóbr i tajemnicy firmy – przestępstwa pomówienia, znieważenia i inne
Sieć www
- zasady korzystania z sieci wi-fi
- bezpieczeństwo przesyłu danych
Incydenty bezpieczeństwa
- zbieranie materiału, korelacja danych,
- ochrona dowodów cyfrowych,
- informacje niezbędne dla organów ścigania
Korzyści dla uczestników
Dzięki ukończeniu szkolenia jego uczestnicy będą potrafili:
- chronić dane cyfrowe,
- obniżyć ryzyko utraty/kradzieży/wyłudzenia danych i/lub środków pieniężnych należących do firmy,
- stosować metody i narzędzia pozwalające chronić swoją prywatność oraz wizerunek przedsiębiorstwa,
- rozpoznawać typowe metody działania oszustów oraz sytuacje potencjalnie niebezpieczne,
- minimalizować ryzyko incydentów.
Metody szkolenia
Zajęcia są prowadzone metodą warsztatową aktywizującą uczestników szkolenia. W trakcie omawiania autentycznych zdarzeń trener zachęca grupę do autorefleksji i zweryfikowania własnych praktyk. W toku prowadzonych ćwiczeń angażuje uczestników tworząc dynamiczne scenariusze, zachęcając tym samym do poznawania i stosowania nowych praktyk. Niczego nie spodziewający się uczestnicy zostaną również poddani próbom, co zapewne zapadnie im w pamięć i zwiększy czujność oraz zrozumienie problemu. Formuła szkolenia zapewnia wypracowanie realnych umiejętności zamiast sztywnego i niepasującego do zmiennych okoliczności algorytmu postępowania.