Warsztaty z Cyberbezpieczeństwa

Głównym zadaniem warsztatów jest wzmocnienie świadomości zagrożeń płynących z użytkowania informatycznych systemów komunikacyjnych i transakcyjnych (e-mail, intranet, aplikacje internetowe itp.) a w efekcie zapobieganie atakom na poufne informacje (zarówno w pracy, jak i życiu prywatnym)

Dla celów szkoleniowych przed warsztatami (bez uprzedzenia) przygotowujemy i wykonujemy próbę socjotechniczną (wyniki są zanonimizowane). Przeprowadzane i zaraportowane są dwa ataki socjotechniczne z wykorzystaniem poczty elektronicznej:

1.   phishin

                                             2.   phishing profilowany (wymiana odpowiednich informacji z przedstawicielami klienta)

 

 

II.           Zawartość Warsztatów z Cyberbezpieczeństwa

 

a.   Wstępny test wiedzy o zagrożeniach dla informacji i skutkach ataków (anonimowy)

b.   Omówienie najciekawszych przypadków ataków (wyłącznie z zakresu nie-technicznego, czyli nie wymagające wiedzy z zakresu IT)

c.     Omówienie zanonimizowanych wyników próby socjotechnicznej

d.   Omówienie podstawowych technik socjotechnicznych oraz sposobów obrony

e.   Próba wspólnego opracowania podstawowych zasad ochrony

f.     Końcowy test wiedzy (powtórzony test z pkt. 2.1)

g.   Wręczenie Certyfikatów udziału w szkoleniu.

 

 

III.         Założenia do Warsztatów z Cyberbezpieczeństwa

 

Dla efektywnego przeprowadzenia Warsztatów przyjmuje się następujące założenia:

a.   Forma przekazu wiedzy: warsztaty, 3-5h w zależności od zaangażowania uczestników

b.   Grupa szkoleniowa powinna składać się z 4-15 osób z takich samych jednostek organizacyjnych (np. jednego działu, kilku działów realizujących te same zadania ale w innych miejscach, kilku działów realizujących inne zadania ale przy pomocy tych samych zasobów itp.); w ramach przygotowań ocenimy skład każdej grupy proponując odpowiednie zmiany jeśli będzie to niezbędne

c.     Warsztaty są projektowane w oparciu o konkretne środki organizacyjno-techniczne stosowane w codziennej pracy danej grupy (zawartość i sposób szkolenia są dobierane dla każdego Klienta i grupy)

d.   Na potrzeby takiego zindywidualizowanego projektu wymagane jest dostarczenie przez Zamawiającego następującego  zestawu informacji:

                                          i.   struktura organizacyjna przedsiębiorstwa

                                        ii.   szczegółowe informacje organizacyjne nt. wybranych funkcji w przedsiębiorstwie (np. nazwisko, nr telefonu służbowego, służbowy adres e-mail, historia zatrudnienia w przedsiębiorstwie itp., za wyjątkiem informacji wrażliwych z punktu widzenia danych osobowych)

                                        iii.   informacje dot. infrastruktury IT (m. in. system e-mail, intranet, aplikacje specyficzne dla danej grupy uczestników, systemy wideokonferencyjne)

e.   Warsztaty nie obejmują prób przełamania systemu zabezpieczeń technicznych przedsiębiorstwa

f.     Warsztaty mają zrealizować następujące cele :

                                          i.   wzmocnienie świadomości zagrożeń płynących z użytkowania informatycznych systemów komunikacyjnych i transakcyjnych (e-mail, intranet, aplikacje internetowe itp.) a w efekcie zapobieganie atakom na poufne informacje (zarówno w pracy, jak i życiu prywatnym)

                                        ii.   wskazanie kierunków pozwalających wypracować najskuteczniejsze środki organizacyjno-technicznych zapobiegające atakom na poufne informacje (zarówno w pracy, jak i życiu prywatnym)

g.   Stopień realizacji celów zostanie zmierzony poprzez porównanie poziomu wiedzy przed- i po odbyciu warsztatów (prosty test wiedzy)

h.   Test wiedzy zostanie przeprowadzony anonimowo

 

Warsztaty prowadzone są przez audytorów z wieloletnim doświadczeniem

 

 

Kwalifikacje:

·         Ponad 16 lat doświadczenia w obszarze bezpieczeństwa informacji i ciągłości działania

·         Konsultant wdrożeń systemów zarządzania wg ISO270xx, ISO22301, RODO

·         Inspektor Ochrony Danych

·         Cywilny ekspert ds. cyberbezpieczeństwa w NATO Civil Communication Planning Group

·         Członek KT 182 Ochrona Informacji w Systemach Teleinformatycznych przy Polskim Komitecie Normalizacyjnym

·         Wpisany przez Komendanta Wojewódzkiego Policji w Poznaniu na listę wykwalifikowanych pracowników zabezpieczeń technicznych II stopnia

·         Uprawnienia archiwisty zakładowego