Szkolenie bezpieczeństwo informacji na co dzień

Szkolenie z bezpieczeństwa informacji daje uczestnikom zrozumiałą i praktyczną wiedzę na temat postępowania nie tylko z danymi klientów, reagowania na różnego typu zagrożenia, ale również ochrony przed zagrożeniami. Analiza najczęstszych incydentów, propozycja rozwiązań, dyskusja, to tylko przykłady metodyki jaką stosujemy w trakcie szkoleń z uczestnikami.

Szkolenie z bezpieczeństwa informacji dedykowane jest  pracownikom, którzy na co dzień nie tylko przetwarzają dane klientów, ale posiadają dostęp do danych klasyfikowanych jako „poufne” lub „wrażliwe” jak również zarządzają systemami informatycznymi, w tym przetwarzającymi dane osobowe. Szkolenie ma charakter wykładu oraz dyskusji, w trakcie której, uczestnicy poznają praktyczne aspekty bezpieczeństwa informacji.

Cel szkolenia
Zdobycie wiedzy i umiejętności praktycznych w zakresie bezpieczeństwa informacji, w tym ochrona  przed zagrożeniami z sieci Internet.

Korzyści dla uczestników
Po ukończeniu szkolenia uczestnicy będą:

  • Znali praktyczne aspekty związane z bezpieczeństwem informacji
  • Posiadali praktyczną wiedzę jak należy chronić się przed atakami z sieci Internet (w szczególności ochrona przed social engineering)
  • Znali swoją rolę w zapewnieniu bezpieczeństwa w organizacji

Adresaci szkolenia
Szkolenie dedykowane osobom, które na co dzień mają dostęp do danych osobowych, danych finansowych, danych klasyfikowanych, w szczególności:

  • Pracownicy
  • Kierownicy poszczególnych komórek organizacyjnych
  • Wyższa i średnia kadra kierownicza
  • Kontrolerzy/Audytorzy
  • Pracownicy HR

Program szkolenia

  1. Wprowadzenie do bezpieczeństwa informacji.
  2. Najważniejsze regulacje prawne oraz standardy bezpieczeństwa.
  3. Poufność, integralność, dostępność – atrybuty bezpieczeństwa.
  4. Odpowiedzialność organizacji oraz rola użytkownika w systemie zarządzania bezpieczeństwem informacji
  5. Klasyfikacja danych
  6. Inwentaryzacja zasobów / danych
  7. Inżynieria społeczna / Surfowanie na ramieniu (Shoulder surfing)
  8. Wirusy / malware i inne robaki
  9. Reakcja na incydenty – kontakt z kim? „Co ja robię?”
  10. Bezpieczny w pracy / bezpieczny w domu / bezpieczny w podróży – urządzenia mobilne w pracy, domu oraz w podróży
  11. Szyfrowanie i transmisja danych poufnych przez Internet
  12. Internet – bezpieczne surfowanie po sieci
  13. Aktualizacja systemów operacyjnych – zarządzanie konfiguracją
  14. Kopie zapasowe oraz ich przechowywanie – podejście scentralizowane lub zdecentralizowane. Jak chronić dane zapasowe?
  15. Problemy z licencją na oprogramowanie – gdy kopie są dozwolone i niedozwolone
  16. Kontrola dostępu do systemów – zasada „need to know”, „segregation of duties” oraz „least privileges”
  17. Hasła do systemów – silne czy słabe hasło? Które wybrać?
  18. Systemy antywirusowe / anty spam
  19. Rozliczalność w systemach – logowanie zdarzeń
  20. Kontrola fizyczna – dostęp do serwerowni – omówienie stosownej polityki bezpieczeństwa fizycznego i procedur, np. osoby nieznajome w organizacji, zgłaszanie nietypowych aktywności
  21. Blokowanie komputera – ręczne czy automatyczne? Wygaszacze ekranu, filtry ograniczające widoczność informacji na ekranie (zapobieganie / ograniczanie „surfowania po ramieniu”), linki zabezpieczające urządzenia przenośne
  22. Niszczenie dokumentów oraz nośników elektronicznych. Jak z nośników elektronicznych skutecznie usuwać dane?
  23. Email – skrzynka przyszłości? – uważaj na załączniki oraz linki w wiadomościach email
  24. Jak skutecznie zabezpieczyć sprzęt użytkowników końcowych?
  25. BCP/COB – jak działać w sytuacjach kryzysowych? Plany awaryjne?
  26. Na co należy zwracać uwagę we współpracy z firmami zewnętrznymi / outsourcingowymi?
  27. Złote zasady!

Forma zajęć
Szkolenie składa się z części wykładowej obejmującej teorię i praktyczne przykłady ułatwiające zrozumienie zagadnień bezpieczeństwa informacji.

Materiały szkoleniowe
Wydruk materiałów szkoleniowych, materiały do ćwiczeń, dyplom udziału w szkoleniu, materiały biurowe.

Prowadzenie szkolenia
Trener posiadający kompetencje merytoryczne oraz bogate, wieloletnie doświadczenie praktyczne z umiejętnością przekazywania wiedzy.
Z najwyższą starannością, dostosujemy prowadzenie szkolenia do potrzeb oraz wymagań organizacji.

 

Warunki uczestnictwa
Brak wymagań

Grupa: od 8 do 16
Czas trwania: 2 dni / 16 h