Szkolenie z bezpieczeństwa informacji daje uczestnikom zrozumiałą i praktyczną wiedzę na temat postępowania nie tylko z danymi klientów, reagowania na różnego typu zagrożenia, ale również ochrony przed zagrożeniami. Analiza najczęstszych incydentów, propozycja rozwiązań, dyskusja, to tylko przykłady metodyki jaką stosujemy w trakcie szkoleń z uczestnikami.
Szkolenie z bezpieczeństwa informacji dedykowane jest pracownikom, którzy na co dzień nie tylko przetwarzają dane klientów, ale posiadają dostęp do danych klasyfikowanych jako „poufne” lub „wrażliwe” jak również zarządzają systemami informatycznymi, w tym przetwarzającymi dane osobowe. Szkolenie ma charakter wykładu oraz dyskusji, w trakcie której, uczestnicy poznają praktyczne aspekty bezpieczeństwa informacji.
Cel szkolenia
Zdobycie wiedzy i umiejętności praktycznych w zakresie bezpieczeństwa informacji, w tym ochrona przed zagrożeniami z sieci Internet.
Korzyści dla uczestników
Po ukończeniu szkolenia uczestnicy będą:
- Znali praktyczne aspekty związane z bezpieczeństwem informacji
- Posiadali praktyczną wiedzę jak należy chronić się przed atakami z sieci Internet (w szczególności ochrona przed social engineering)
- Znali swoją rolę w zapewnieniu bezpieczeństwa w organizacji
Adresaci szkolenia
Szkolenie dedykowane osobom, które na co dzień mają dostęp do danych osobowych, danych finansowych, danych klasyfikowanych, w szczególności:
- Pracownicy
- Kierownicy poszczególnych komórek organizacyjnych
- Wyższa i średnia kadra kierownicza
- Kontrolerzy/Audytorzy
- Pracownicy HR
Program szkolenia
- Wprowadzenie do bezpieczeństwa informacji.
- Najważniejsze regulacje prawne oraz standardy bezpieczeństwa.
- Poufność, integralność, dostępność – atrybuty bezpieczeństwa.
- Odpowiedzialność organizacji oraz rola użytkownika w systemie zarządzania bezpieczeństwem informacji
- Klasyfikacja danych
- Inwentaryzacja zasobów / danych
- Inżynieria społeczna / Surfowanie na ramieniu (Shoulder surfing)
- Wirusy / malware i inne robaki
- Reakcja na incydenty – kontakt z kim? „Co ja robię?”
- Bezpieczny w pracy / bezpieczny w domu / bezpieczny w podróży – urządzenia mobilne w pracy, domu oraz w podróży
- Szyfrowanie i transmisja danych poufnych przez Internet
- Internet – bezpieczne surfowanie po sieci
- Aktualizacja systemów operacyjnych – zarządzanie konfiguracją
- Kopie zapasowe oraz ich przechowywanie – podejście scentralizowane lub zdecentralizowane. Jak chronić dane zapasowe?
- Problemy z licencją na oprogramowanie – gdy kopie są dozwolone i niedozwolone
- Kontrola dostępu do systemów – zasada „need to know”, „segregation of duties” oraz „least privileges”
- Hasła do systemów – silne czy słabe hasło? Które wybrać?
- Systemy antywirusowe / anty spam
- Rozliczalność w systemach – logowanie zdarzeń
- Kontrola fizyczna – dostęp do serwerowni – omówienie stosownej polityki bezpieczeństwa fizycznego i procedur, np. osoby nieznajome w organizacji, zgłaszanie nietypowych aktywności
- Blokowanie komputera – ręczne czy automatyczne? Wygaszacze ekranu, filtry ograniczające widoczność informacji na ekranie (zapobieganie / ograniczanie „surfowania po ramieniu”), linki zabezpieczające urządzenia przenośne
- Niszczenie dokumentów oraz nośników elektronicznych. Jak z nośników elektronicznych skutecznie usuwać dane?
- Email – skrzynka przyszłości? – uważaj na załączniki oraz linki w wiadomościach email
- Jak skutecznie zabezpieczyć sprzęt użytkowników końcowych?
- BCP/COB – jak działać w sytuacjach kryzysowych? Plany awaryjne?
- Na co należy zwracać uwagę we współpracy z firmami zewnętrznymi / outsourcingowymi?
- Złote zasady!
Forma zajęć
Szkolenie składa się z części wykładowej obejmującej teorię i praktyczne przykłady ułatwiające zrozumienie zagadnień bezpieczeństwa informacji.
Materiały szkoleniowe
Wydruk materiałów szkoleniowych, materiały do ćwiczeń, dyplom udziału w szkoleniu, materiały biurowe.
Prowadzenie szkolenia
Trener posiadający kompetencje merytoryczne oraz bogate, wieloletnie doświadczenie praktyczne z umiejętnością przekazywania wiedzy.
Z najwyższą starannością, dostosujemy prowadzenie szkolenia do potrzeb oraz wymagań organizacji.
Warunki uczestnictwa
Brak wymagań
Grupa: od 8 do 16
Czas trwania: 2 dni / 16 h