Security Awareness - Świadoma i bezpieczna Organizacja

Korzystając z naszego wykładu dowiesz się:
  • jak połączyć biznes z cyberbezpieczeństwem
  • jakie są zagrożenia i potencjalne straty biznesowe
  • czym jest i jak zbudować politykę bezpieczeństwa korporacyjnego
  • jak podnieść świadomości pracowników o realnych zagrożeniach w cyberprzestrzeni
Czas

1 dzień

Czas
Godziny

9.00 - 13.00

Koszt
Koszt

netto

Certyfikat
Certyfikat

Tak

Pracownik odgrywa bardzo istotną rolę w zakresie bezpieczeństwa całej organizacji. Jest on ostatnią linią obrony przed zagrożeniami w cyberprzestrzeni, a jednocześnie podatny na działania socjotechniczne z dostępem bezpośrednim do systemów i danych wrażliwych. Okazuje się, że to pracownicy są najczęściej na celowniku przestępców, dlatego tak bardzo ważne jest budowanie ich świadomości o potencjalnych zagrożeniach w Internecie. Dzięki temu szkoleniu dowiesz się m. in. czym jest socjotechnika i jak jest wykorzystywana przez przestępców, czym są zagrożenia zewnętrzne i wewnętrzne w organizacji. Dowiesz czym jest audyt i polityka bezpieczeństwa korporacyjnego, jak przetwarzać dane w systemach oraz inne zagadnienia „nieinformatyczne” wpływające pośrednio i bezpośrednio na bezpieczeństwo organizacji. Zdobędziesz wiedzę jak z poziomu maganementu budować świadomość u pracowników na temat cyberbezpieczeństwa oraz jak racjonalnie budować kompetencje IT.
Uczestnicy dowiedzą się w jaki sposób racjonalnie zarządzać obszarem IT aby budować bezpieczną organizację. Podczas wykładu bardzo duży nacisk położony jest na biznesową korelację z bezpieczeństwem IT.
Szkolenie prowadzone jest w formie wykładów.
Wykład przeznaczony jest dla każdego użytkownika.

Program szkolenia

  1. Wprowadzenie
  2. Zagrożenia - modus operandi
  • zagrożenia zewnętrzne – maile, www, social media,
  • zagrożenia zewnętrzne – Fake News’y
  • zagrożenia wewnętrzne - pracownik
  • zagrożenia wewnętrzne - praca zdalna
  • zagrożenia wewnętrzne – cyberterroryzm
  1. Potencjalne straty biznesowe
  • wizerunkowe
  • finansowe
  1. Dostęp i przetwarzanie danych
  • klasyfikacja danych
  • zapewnienie ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem
  • dostęp do danych
  • wyciek danych – naruszenie bezpieczeństwa danych
  • bezpieczne przetwarzanie danych
  • polityka czystego biurka
  1. Analiza ryzyka
  • jak i w jakim celu wykonywana jest analizę ryzyka
  • macierz ryzyka
  • zarządzanie ryzykiem
  • BCMS - plany awaryjne, odtworzeniowe
  1. Audyt systemu informatycznego
  • czym jest i co powinien zawierać audyt
  1. Polityka bezpieczeństwa korporacyjnego
  • czym jest i jak zdefiniować firmową politykę bezpieczeństwa
  • przykład Polityki Bezpieczeństwa korporacyjnego
  1. Narzędzia do zabezpieczeń/nadzoru/monitorowania
  • przykładowe narzędzia wspomagające cyberbezpieczeństwo firmy
  1. Best Practice
  2. Przykłady rozwiązań/wdrożeń

Prowadzący

Certyfikowani inżynierowie FORTINET NETWORK SECURITY EXPERT posiadający wieloletnie doświadczenie w zakresie wdrażania i wsparcia omawianych rozwiązań.

Materiały do pobrania

Więcej informacji:

Sprawdź inne nasze szkolenia: