Założenia szkolenia
Koncepcje zarządzania bezpieczeństwem informacji oraz najlepsze praktyki rynkowe powstały na podwalinach dwóch światów: biznesowego i technologicznego, co nierzadko stanowi spore wyzwanie dla firm w zwiększaniu wiedzy i budowaniu świadomości swoich pracowników. Niniejszy program szkoleniowy powstał w oparciu o wieloletnie obserwacje funkcjonowania systemów zarządzania bezpieczeństwem informacji w wielu organizacjach, a w szczególności na podstawie analizy rozmaitych incydentów oraz charakteru i częstotliwości socjotechnik wykorzystywanych przez cyberprzestępców.
Cele szkolenia
Celem szkolenia jest zdobycie przez uczestników podstawowej wiedzy i umiejętności z obszaru bezpieczeństwa informacji oraz uświadomienie uczestników szkolenia o realnych zagrożeniach. Szkolenie poprowadzone w ciekawej formie i zrozumiałym języku dostarczy wiedzy, jak chronić najważniejsze zasoby na komputerach służbowych, świadomość skali zagrożeń związanych z cyberprzestrzenią oraz umiejętności m.in. wdrażania dobrych praktyk ochrony informacji.
Odbiorcy szkolenia
Szkolenie skierowane jest do pracowników firm i instytucji, a w szczególności kadry zarządzającej
i kierowniczej.
O trenerze
Szkolenie prowadzi autor programu, ekspert w dziedzinie zarządzania bezpieczeństwem informacji oraz certyfikowany Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy ISO/IEC 27001.
Program szkolenia:
Blok I
Przedstawienie się trenera i uczestników.
Prezentacja treści szkolenia.
Burza mózgów – budowa definicji informacji.
Łańcuch bezpieczeństwa informacji.
Triada CIA.
Cykl życia informacji.
Dyskusja w grupie – po co klasyfikujemy informacje?
Zasady klasyfikacji informacji.
Tworzenie dobrych haseł – zasady i dobre praktyki.
Ćwiczenie indywidualne – dobre i złe hasła.
Blok II
Podstawy szyfrowania informacji.
Sposoby szyfrowania informacji.
Quiz – odszyfruj wiadomość.
Kontrola dostępu fizyczna.
Kontrola dostępu w systemach organizacji.
Wstęp do incydentów bezpieczeństwa informacji.
Obsługa i zarządzanie incydentem.
Dobre praktyki w obsłudze incydentów.
Warsztaty grupowe – „mamy incydent i co teraz?”
Blok III
Typy cyberprzestępców i zagrożeń w sieci.
Spam – omówienie, przykłady oraz metody obrony.
Phishing – omówienie oraz przykłady.
Spear Phishing – omówienie oraz przykłady.
Phishing i Spear Phishing – metody obrony.
Warsztaty grupowe – “sprawdźcie swoją czujność”
Blok IV – Podsumowanie
Polecane serwisy WWW.
Sprawdź swoją wiedzę – test wiedzy.
Ankieta poszkoleniowa.