- Wprowadzenie
- Zagrożenia – modus operandi
- zagrożenia zewnętrzne – maile, www, social media,
- zagrożenia zewnętrzne – Fake News’y
- zagrożenia wewnętrzne – pracownik
- zagrożenia wewnętrzne – praca zdalna
- zagrożenia wewnętrzne – cyberterroryzm
- Potencjalne straty biznesowe
- wizerunkowe
- finansowe
- Dostęp i przetwarzanie danych
- klasyfikacja danych
- zapewnienie ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem
- dostęp do danych
- wyciek danych – naruszenie bezpieczeństwa danych
- bezpieczne przetwarzanie danych
- polityka czystego biurka
- Analiza ryzyka
- jak i w jakim celu wykonywana jest analizę ryzyka
- macierz ryzyka
- zarządzanie ryzykiem
- BCMS – plany awaryjne, odtworzeniowe
- Audyt systemu informatycznego
- czym jest i co powinien zawierać audyt
- Polityka bezpieczeństwa korporacyjnego
- czym jest i jak zdefiniować firmową politykę bezpieczeństwa
- przykład Polityki Bezpieczeństwa korporacyjnego
- Narzędzia do zabezpieczeń/nadzoru/monitorowania
- przykładowe narzędzia wspomagające cyberbezpieczeństwo firmy
- Best Practice
- Przykłady rozwiązań/wdrożeń