Opis
Szkolenie z cyberbezpieczeństwa dla małych i średnich przedsiębiorstw - kierownicy.
Szkolenie dwuetapowe, skierowane do kierownictwa niższego i wyższego szczebla.
Pierwsza część składa się z modułu podstawowego przeznaczonego dla pracowników biurowych.
Zapoznanie się z podstawowymi pojęciami czym jest cyberbezpieczeństwo, kim jest i czym kieruje się haker. Charakter i zakres zagrożeń. Rozpoznawanie zagrożeń płynących z internetu - mail, linki, logowanie, hasła itp.. Jak tworzyć, korzystać i zarządzać hasłami. Jak zminimalizować skutki cyber ataku. Jak wdrożyć dobre praktyki w zakresie zapobiegania i reagowania, korzystając z jasnych i praktycznych wskazówek. Wypracowanie dobrych nawyków zwiększających bezpieczeństwo w firmie.
Druga część szkolenia obejmuje wiedzę z zakresu aktów prawa, procedur i obowiązków, odpowiedzialności przedsiębiorstwa, analizy ryzyka, reagowania na incydenty, komunikacji między działowej / stanowiskowej.
Dane techniczne
CZĘŚĆ PIERWSZA | |
---|---|
1. Cyberbezpieczeństwo - co to jest, co obejmuje | |
2. Haker kim jest, czym się kieruje, jak działa | |
3. Rodzaje, charakterystyka ataków, rozpoznawanie zagrożeń, | |
4. Zasady tworzenia, korzystania i zarządzania hasłami | |
5. Dlaczego niektóre hasła nie są skuteczne | |
6. Jak szyfrować i chronić wrażliwe dane | |
6. Ochrona informacji | |
7. Narzędzia ochrony (antywirus, zapora ogniowa itp..) | |
8. Dobre nawyki w zakresie zapobiegania i reagowania na zagrożenia | |
CZĘŚĆ DRUGA | |
1. Akty prawne | |
2. Odpowiedzialność przedsiębiorstwa | |
3. Procedury i obowiązki prawne | |
4. Transfer ryzyka - przeniesienie odpowiedzialności na firmy zewnętrzne | |
5. Analiza ryzyka | |
6. Reagowanie na incydenty - komunikacja, procedury, działania IT | |
7. Podstawowe zasady cyberbezpieczeństwa, higiena | |
8. Zarządzanie ryzykiem (audyty, bezpieczeństwo fizyczne sprzętu, bezpieczeństwo sieci, internet, identyfikacja luk w zabezpieczeniach, narzędziach, wiedzy ludzi) | |
9. Zminimalizowanie wpływu cyberataku na firmę | |
10. Zasady dotyczące haseł (częstotliwość zmiany haseł, ochrona haseł) | |
11. Szyfrowanie informacji (pliki, poczta mail, przenoszenie danych, kopiowanie) | |
12. Uprawnienia dostępu do informacji (zabezpieczenia, ograniczony dostęp itp.) | |
13. Planowanie szkoleń, podnoszenie świadomości zagrożeń | |
14. Zbudowanie kultury bezpieczeństwa w firmie |