Warsztaty z Cyberbezpieczeństwa
Głównym zadaniem warsztatów jest wzmocnienie świadomości zagrożeń płynących z użytkowania informatycznych systemów komunikacyjnych i transakcyjnych (e-mail, intranet, aplikacje internetowe itp.) a w efekcie zapobieganie atakom na poufne informacje (zarówno w pracy, jak i życiu prywatnym)
Dla celów szkoleniowych przed warsztatami (bez uprzedzenia) przygotowujemy i wykonujemy próbę socjotechniczną (wyniki są zanonimizowane). Przeprowadzane i zaraportowane są dwa ataki socjotechniczne z wykorzystaniem poczty elektronicznej:
1. phishin
2. phishing profilowany (wymiana odpowiednich informacji z przedstawicielami klienta)
II. Zawartość Warsztatów z Cyberbezpieczeństwa
a. Wstępny test wiedzy o zagrożeniach dla informacji i skutkach ataków (anonimowy)
b. Omówienie najciekawszych przypadków ataków (wyłącznie z zakresu nie-technicznego, czyli nie wymagające wiedzy z zakresu IT)
c. Omówienie zanonimizowanych wyników próby socjotechnicznej
d. Omówienie podstawowych technik socjotechnicznych oraz sposobów obrony
e. Próba wspólnego opracowania podstawowych zasad ochrony
f. Końcowy test wiedzy (powtórzony test z pkt. 2.1)
g. Wręczenie Certyfikatów udziału w szkoleniu.
III. Założenia do Warsztatów z Cyberbezpieczeństwa
Dla efektywnego przeprowadzenia Warsztatów przyjmuje się następujące założenia:
a. Forma przekazu wiedzy: warsztaty, 3-5h w zależności od zaangażowania uczestników
b. Grupa szkoleniowa powinna składać się z 4-15 osób z takich samych jednostek organizacyjnych (np. jednego działu, kilku działów realizujących te same zadania ale w innych miejscach, kilku działów realizujących inne zadania ale przy pomocy tych samych zasobów itp.); w ramach przygotowań ocenimy skład każdej grupy proponując odpowiednie zmiany jeśli będzie to niezbędne
c. Warsztaty są projektowane w oparciu o konkretne środki organizacyjno-techniczne stosowane w codziennej pracy danej grupy (zawartość i sposób szkolenia są dobierane dla każdego Klienta i grupy)
d. Na potrzeby takiego zindywidualizowanego projektu wymagane jest dostarczenie przez Zamawiającego następującego zestawu informacji:
i. struktura organizacyjna przedsiębiorstwa
ii. szczegółowe informacje organizacyjne nt. wybranych funkcji w przedsiębiorstwie (np. nazwisko, nr telefonu służbowego, służbowy adres e-mail, historia zatrudnienia w przedsiębiorstwie itp., za wyjątkiem informacji wrażliwych z punktu widzenia danych osobowych)
iii. informacje dot. infrastruktury IT (m. in. system e-mail, intranet, aplikacje specyficzne dla danej grupy uczestników, systemy wideokonferencyjne)
e. Warsztaty nie obejmują prób przełamania systemu zabezpieczeń technicznych przedsiębiorstwa
f. Warsztaty mają zrealizować następujące cele :
i. wzmocnienie świadomości zagrożeń płynących z użytkowania informatycznych systemów komunikacyjnych i transakcyjnych (e-mail, intranet, aplikacje internetowe itp.) a w efekcie zapobieganie atakom na poufne informacje (zarówno w pracy, jak i życiu prywatnym)
ii. wskazanie kierunków pozwalających wypracować najskuteczniejsze środki organizacyjno-technicznych zapobiegające atakom na poufne informacje (zarówno w pracy, jak i życiu prywatnym)
g. Stopień realizacji celów zostanie zmierzony poprzez porównanie poziomu wiedzy przed- i po odbyciu warsztatów (prosty test wiedzy)
h. Test wiedzy zostanie przeprowadzony anonimowo
Warsztaty prowadzone są przez audytorów z wieloletnim doświadczeniem
Kwalifikacje:
· Ponad 16 lat doświadczenia w obszarze bezpieczeństwa informacji i ciągłości działania
· Konsultant wdrożeń systemów zarządzania wg ISO270xx, ISO22301, RODO
· Inspektor Ochrony Danych
· Cywilny ekspert ds. cyberbezpieczeństwa w NATO Civil Communication Planning Group
· Członek KT 182 Ochrona Informacji w Systemach Teleinformatycznych przy Polskim Komitecie Normalizacyjnym
· Wpisany przez Komendanta Wojewódzkiego Policji w Poznaniu na listę wykwalifikowanych pracowników zabezpieczeń technicznych II stopnia
· Uprawnienia archiwisty zakładowego