CEBERBEZPIECZEŃSTWO- Bezpieczna firma

Cena:

690 zł (Netto)

Prowadzący Marcin Pieleszek
CEBERBEZPIECZEŃSTWO- Bezpieczna firma

Terminy i miejsce szkolenia

Data szkolenia Miejsce
12.12.2023 On-line

Masz pytania?

Opis szkolenia

Cel szkolenia

Wiedza zdobyta na szkoleniu oraz praktyczne porady ilustrowane licznymi przykładami, pozwolą kadrze zarządzającej firm i organizacji, kształtować rozwiązania techniczne i organizacyjne, które sprzyjają bezpieczeństwu danych osobowych oraz innych poufnych dokumentów stanowiących  tzw. kluczowe wartości firmy.  

Ważne w tym kontekście są obowiązujące regulacje prawne RODO, które nie wskazują technicznych uwarunkowań bezpieczeństwa danych, ale pod groźbą sankcji zobowiązują podmioty do ich ochrony (klauzula „privacy by default”)

Korzyści dla uczestników

Znajomość zagadnień technicznych i organizacyjnych w zakresie bezpieczeństwa technologii IT jest niezwykle ważne dla menedżerów, którzy powinny orientować się w zakresie dostępnych opcji ochrony i oceniać je wraz ze służbami IT. Ocena ta jest związana z redukcją szacowanego ryzyka, korzyściami biznesowymi związanymi z niezakłóconym funkcjonowaniem technologii na różnych obszarach działalności oraz wielkością nakładów budżetowych. 

Adresaci szkolenia

Szkolenie przeznaczone jest dla osób sprawujących funkcje kierownicze (menadżerów średniego i wyższego szczebla) oraz osób odpowiadających za praktyczne wdrażanie procedur bezpieczeństwa danych. 

Metody pracy

Wykład zawierający przykłady z praktyki (dotyczące przede wszystkim Polski i Europy). Pokaz działania oprogramowania. Dyskusja z uczestnikami szkolenia. Proste testy i quizy aktywizujące uczestników. 

Program szkolenia

1. Analiza ryzyka – wstęp do wyboru rozwiązań technicznych i organizacyjnych w zakresie ochrony danych. Jak realizować politykę RODO „privacy by default” w praktyce?

2.Hasła w firmie. Mocne i słabe hasła. Bazy użytkowników i polityka haseł (jak często zmieniać hasła). Hasła na stornach internetowych i serwisach w chmurze. Wiele haseł, jak nad tym zapanować? Pojedyncze logowanie – SSO (single sign-on). Przykłady wycieków danych i haseł. Różne metody 2FA - dwuskładnikowego uwierzytelniania.

3. Strony internetowe – aplikacje dostępne dla klientów. Ochrona danych klientów. Testy penetracyjne. Certyfikaty SSL, certyfikaty SSL EV - rozszerzonej weryfikacji. Obowiązki administratora strony w zakresie bezpieczeństwa. Szkodliwy kod na stronach www oraz banerach reklamowych. Czy „kłódka” to wiarygodność każdej strony?

4. Ochrona stacji roboczych (stanowisk komputerowych). Czy program antywirusowy to pełna ochrona? Bazy wiarygodności stron internetowych. Inspekcja szyfrowanego ruchu. Listy stron dozwolonych i zabronionych. Przykłady aplikacji zwiększających stopień ochrony.

5. Poczta elektroniczna. Czy atak może zacząć się od poczty? Podszywanie (phishing) i SCAM  (oszustwo). „Faktury” - specyficzne wezwanie do akcji (call to action). SPAM to nie tylko  wątpliwie  korzystne oferty. „Obiecanki” w mailach. Uwaga na załączniki. Ransom (okup) i bezpowrotne szyfrowanie danych. Dokładne sprawdzanie pochodzenia wiadomości. Zasady rządzące firmową pocztą elektroniczną. Systemy zwiększające bezpieczeństwo poczty. Utrata pieniędzy, przez „przeczytanie” maila niemożliwe, a jednak… (Przykłady z praktyki).

6.Poufność komunikacji i danych. Szyfrowanie wiadomości. Szyfrowanie dysków i nośników przenośnych USB. 

7. Systemy zapobiegające wyciekom danych DLP ochrona danych na wyższym poziomie. Możliwości systemów DLP. Kontrola urządzeń. Przykłady polityk w systemach DLP.

8. Bezpieczeństwo chmury (np. Microsoft Office 365). Zakres danych przekazywanych do chmury. Uprawnienia dostępu. Czy hasło gwarantuje bezpieczeństwo danych w chmurze? 2FA i inne ustawienia zwiększające bezpieczeństwo. Szyfrowanie zasobów w chmurze.

9. Media społecznościowe i komunikatory. Sensacyjne posty z linkami. Prośby od znajomych „o wsparcie”. Dodawanie do grup. Komunikatory i zaproszenia od nieznajomych.

10. Ochrona danych – kopie zapasowe i archiwa. Polityki kopii zapasowych. Kopie w tle - mechanizmy typu „time machine”. Procedury wnioskowania o odzyskanie danych. Audytowanie dostępu do danych. Szyfrowanie nośników z danymi oraz bezpowrotne usuwanie danych z nośników.

11. Smartfon to też komputer. Podstawy bezpieczeństwa urządzeń mobilnych. Zarządzanie urządzeniami mobilnymi - systemy typu MDM.

12.Ochrony infrastruktury firmowej Rola połączeń VPN w bezpiecznym dostępnie do infrastruktury firmowej. Reguły dostępu do zasobów firmowych. Definiowanie ograniczeń w dostępie do internetu i ich kluczowa rola w zapewnieniu bezpieczeństwa. Inspekcja ruchu szyfrowanego.

13. Praca zdalna i korzystanie z Internetu poza biurem. Połączenia VPN, a publiczne usługi VPN. Korzystanie z publicznych sieci WI-FI.

14. Inne czynniki wpływające na bezpieczeństwo. Dokumenty papierowe przed komputerem. „Podszyć” można się również na papierze. Blokada klawiatury. Goście w firmie (sprzęt dla gości, dostęp do infrastruktury firmowej).  

Harmonogram szkolenia

09.00 - 10.30  - Zajęcia
10.30-10.45    - Przerwa kawowa
10.45 -12.15   - Zajęcia
12.15 - 12.45  - Przerwa na lunch
12.45 - 14.15  - Zajęcia

Zapisz się online

W celu zapisania się na szkolenie prosimy o wypełnienie poniższych informacji.

Chcę otrzymać fakturę
Ta strona internetowa chroni twoją prywatność poprzez przestrzeganie EU General Data Protection Regulation (RODO). Nie wykorzystujemy Twoich danych w żadnym celu, na który nie wyrażasz zgody. Prosimy o zgodę na korzystanie z anonimowych danych, aby poprawić jakość korzystania z naszej witryny. Polityka cookies