Program
Temat 1 – Zagrożenia, ataki i incydenty cyberbezpieczeństwa w branży finansowo-kadrowej.
- Podstawy cyberbezpieczeństwa.
-
- Czy w świecie cyfrowym jest bezpiecznie?
- Podstawowe narzędzia cyberbezpieczeństwa.
- Aktualność problemu bezpieczeństwa teleinformatycznego – socjotechnika i manipulacje przestępców.
- Z czego składa się system cyberbezpieczeństwa?
- Powszechność zagrożeń.
- Co ryzykujemy zaniedbując cyberbezpieczeństwo?
- Ataki „na człowieka” tzw. SOCJOTECHNIKA (stosowane techniki manipulacji).
-
- Czym jest socjotechnika?
- Dlaczego człowiek jest najsłabszym ogniwem.
- Przykłady podstępów socjotechnicznych – wyłudzenia dokumentów, loginów, haseł.
- Jak i skąd atakujący zbierają dane na twój temat?
- Miejsca, w których zostawiamy swoje dane świadomie i nieświadomie – jak świadomie udostępniać informacji w sieci.
- Klasyfikacja zagrożeń dla sieci teleinformatycznej i ich źródeł – system i jego podatność.
-
- Antywirus i firewall.
- Niebezpieczeństwo ataków firmę/instytucję.
- Co zrobić, gdy zidentyfikujemy atak?
- Podatność systemu.
- Sposoby atakowania sieci, rodzaje włamań sieciowych.
- Niebezpieczny system.
- Niebezpieczne aplikacji i źródła.
- Podatność na ataki w związku z przelewami i bankowością.
- Monitorowanie incydentów bezpieczeństwa teleinformatycznego.
-
- Zbieranie danych, diagnozowanie incydentów, podejmowanie działań naprawczych.
Temat 2 – Jak się nie dać zaskoczyć cyberzagrożeniom?
- Mechanizmy i programy ochrony przed zagrożeniami cyberbezpieczeństwa.
-
- Jakie emocje wykorzystują oszuści w wyłudzeniach danych i finansów?
- Keyloggery – jak działają, jak się bronić?
- Malware i Spyware.
- Zagrożenia i zabezpieczenia laptopów i dysków.
- VPN – co to i kiedy korzystać?
- (Nie)bezpieczne płatności.
-
- Płatności niebezpieczne.
- Płatności bezpieczne.
- Płatności przez portale.
- Kto prosi mnie o płatność.
- Fałszywi konsultanci.
-
- Jak przeprowadzane są ataki telefoniczne?
- Fałszywe załączniki.
- Fałszywe smsy.
- Bezpieczne hasła i logowanie.
-
- Skuteczne organizowanie i zabezpieczanie haseł.
- Uwierzytelnianie dwuskładnikowe.
- Wrażliwe dostępny o które należy zadbać?
- Jak pracować z pocztą elektroniczną?
- Metody i środki bezpieczeństwa – w branży finansowej.
-
- Bezpieczeństwo fizyczne.
- Kopie zapasowe i redundantność.
- Ochrona Danych Osobowych i zagrożenia.
- Kontrola dostępu.
- Zasady ochrony urządzeń mobilnych.
- Polityka stosowania rozwiązań kryptograficznych i szyfrowanie informacji przedsięwzięcia organizacyjne.
- Zarządzanie uprawnieniami użytkowników systemów informatycznych, kontrola dostępu.
- Atak „na komputery” – demonstracje wraz z objaśnieniem metod ochrony.
-
- Przegląd aktualnych ataków komputerowych wykorzystywanych przez cyberprzestępców, typowe błędy zabezpieczeń wykorzystywane przez atakujących.
- Ataki przez sieci bezprzewodowe (WiFi, Bluetooth, NFC).
- Ataki przez pocztę e-mail (fałszywe e-maile).
- Ataki przez strony WWW – jak nie dać się zainfekować, fałszywe strony?
- Ataki przez komunikatory (Skype, Facebook).
- Ataki przez telefon (fałszywe SMS-y, przekierowania rozmów, itp.).
- Ataki APT, phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scam.
Temat 3 – Jak zorganizować cyberbezpieczeństwo w kadrach i księgowości?
- Cyberprzestępczość – najpowszechniejsze rodzaje ataków i zagrożeń – praktyczne case study przypadków.
-
- Phishing i inne odmiany ataków socjotechnicznych.
- Pozostałe zagrożenia dla bezpieczeństwa sieci teleinformatycznej.
- Metoda salami.
- Fałszywe powiadomienia z mediów społecznościowych.
- Oszustwo na „nigeryjskiego księcia”.
- Organizacja bezpiecznej sieci teleinformatycznej i bezpieczeństwa informacji – rozwiązania systemowe i wymagania prawne w Polsce.
-
- Norma ISO 27001:2017.
- Rozporządzenie o Ochronie Danych Osobowych.
- Rozporządzenie o Krajowych Ramach Interoperacyjności.
- Projektowanie bezpiecznej sieci teleinformatycznej.
- Narzędzia do weryfikacji bezpieczeństwa teleinformatycznego.
- Dobre praktyki związane z bezpiecznym wykorzystaniem firmowych zasobów.
-
- Polityka haseł, zarządzanie dostępem i tożsamością – jakie hasło jest bezpieczne, jak nim zarządzać, zasady udzielania dostępu do zasobów informacyjnych.
- Bezpieczeństwo fizyczne – urządzenia, nośniki danych, dokumenty, „czyste biurko”.
- Bezpieczeństwo danych osobowych kadrowych.
- Bezpieczna praca z urządzeniami mobilnymi (smartfon, tablet, laptop).
- Problem aktualnego oprogramowania i kopii zapasowych.
- Bezpieczna praca z pakietem biurowym Microsoft Office.
- Bezpieczna praca z programem pocztowym.
- Bezpieczna praca z przeglądarką internetową.
- Zastosowanie technik kryptograficznych (szyfrowanie, certyfikaty).
- Aspekty prawne.
-
- Odpowiedzialność pracownika przed pracodawcą za ujawnienie informacji.
- Nieautoryzowane użycie systemów komputerowych.
- Rażące zaniedbania związane z wykorzystywaniem sprzętu komputerowego.
- Dane osobowe i dane wrażliwe.
- Jakie działania związane z cyberatakami kwalifikowane są jako przestępstwa?
- Jakie kary grożą za popełnianie cyberprzestępstw?
- Jakie prawa ma ofiara, która padła ofiarą cyberprzestępstwa?
- Nieautoryzowane użycie komputera.
Prowadzący:
Daniel Lampart – trener, konsultant, licencjonowany audytor wiodący norm ISO 9001 (zarządzanie jakością) oraz 27001(bezpieczeństwo informacji), Ekspert w cyberbezpieczeństwa i ochrony danych osobowych, podnoszenia efektywności i wydajności biznesowej, wdrożeniowiec systemów zarządzania jakością oraz bezpieczeństwa informacji. Inspektor Ochrony danych Osobowych w wielu firmach prywatnych i jednostkach publicznych w Polsce.
Doświadczenie zawodowe zdobywał na stanowiskach Security Oficera, Information Security Managera, Inspektora Ochrony Danych Osobowych, Audytora wiodącego systemów zarządzania jakością, bezpieczeństwem informacji i cyberbezpieczeństwa. Ponad 200 zrealizowanych wdrożeń systemów bezpieczeństwa informacji. Od 2015 roky auditor wiodący Normy ISO 27001 oraz 27701 realizujący Audyty certyfikacyjne dla międzynarodowych jednostek certyfikujących m.in. QS Zurich, ICVC, DeuZert GmbH, SCK Cert.
Jako trener pro aktywnie realizuje rocznie dziesiątki szkoleń w zakresie ochrony danych osobowych, zarządzania procesami, cyberbezpieczeństwa oraz bezpieczeństwa informacji dla branży handlowej, przemysłowej, medycznej, urzędów państwowych oraz wymiaru sprawiedliwości, przygotowuje również do pełnienia funkcji Inspektora Ochrony Danych Osobowych.