Podstawy bezpieczeństwa informacji w organizacji.

Założenia szkolenia

Koncepcje zarządzania bezpieczeństwem informacji oraz najlepsze praktyki rynkowe powstały na podwalinach dwóch światów: biznesowego i technologicznego, co nierzadko stanowi spore wyzwanie dla firm w zwiększaniu wiedzy i budowaniu świadomości swoich pracowników. Niniejszy program szkoleniowy powstał w oparciu o wieloletnie obserwacje funkcjonowania systemów zarządzania bezpieczeństwem informacji w wielu organizacjach, a w szczególności na podstawie analizy rozmaitych incydentów oraz charakteru i częstotliwości socjotechnik wykorzystywanych przez cyberprzestępców.

Cele szkolenia

Celem szkolenia jest zdobycie przez uczestników podstawowej wiedzy i umiejętności z obszaru bezpieczeństwa informacji oraz uświadomienie uczestników szkolenia o realnych zagrożeniach. Szkolenie poprowadzone w ciekawej formie i zrozumiałym języku dostarczy wiedzy, jak chronić najważniejsze zasoby na komputerach służbowych, świadomość skali zagrożeń związanych z cyberprzestrzenią oraz umiejętności m.in. wdrażania dobrych praktyk ochrony informacji.

Odbiorcy szkolenia

Szkolenie skierowane jest do pracowników firm i instytucji, a w szczególności kadry zarządzającej
i kierowniczej.

O trenerze

Szkolenie prowadzi autor programu, ekspert w dziedzinie zarządzania bezpieczeństwem informacji oraz certyfikowany Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy ISO/IEC 27001.

Program szkolenia:

Blok I

Przedstawienie się trenera i uczestników.

Prezentacja treści szkolenia.

Burza mózgów – budowa definicji informacji.

Łańcuch bezpieczeństwa informacji.

Triada CIA.

Cykl życia informacji.

Dyskusja w grupie – po co klasyfikujemy informacje?

Zasady klasyfikacji informacji.

Tworzenie dobrych haseł – zasady i dobre praktyki.

Ćwiczenie indywidualne – dobre i złe hasła.

Blok II

Podstawy szyfrowania informacji.

Sposoby szyfrowania informacji.

Quiz – odszyfruj wiadomość.

Kontrola dostępu fizyczna.

Kontrola dostępu w systemach organizacji.

Wstęp do incydentów bezpieczeństwa informacji.

Obsługa i zarządzanie incydentem.

Dobre praktyki w obsłudze incydentów.

Warsztaty grupowe – „mamy incydent i co teraz?”

Blok III

Typy cyberprzestępców i zagrożeń w sieci.

Spam – omówienie, przykłady oraz metody obrony.

Phishing – omówienie oraz przykłady.

Spear Phishing – omówienie oraz przykłady.

Phishing i Spear Phishing – metody obrony.

Warsztaty grupowe – “sprawdźcie swoją czujność”

Blok IV – Podsumowanie

Polecane serwisy WWW.

Sprawdź swoją wiedzę – test wiedzy.

Ankieta poszkoleniowa.