Cel szkolenia
Informacja oraz dane posiadają cechy produktu, a wiec mogą być sprzedawane lub kupowane.
W obecnych czasach coraz częściej mamy do czynienia z wyciekiem informacji, kradzieżą danych, bądź manipulacją nimi. Pojęcie fake-news weszło już do potocznego słownika jako ataki informacyjne tj. dezinformacja, np.: w celu zmiany nastawienia opinii publicznej czy wprowadzenia w błąd rządzących.
Informacje występują w notatkach ze spotkań, protokołach z posiedzeń, narad, w klasycznej korespondencji listowej i elektronicznej, przez telefon lub bezpośrednich rozmowach.
Osoby, które nie zdają siebie sprawy jak wielką wartość mogą przedstawiać informacje im powierzone, mają zmniejszoną motywacje do przestrzegana wdrożonych zasad bezpieczeństwa.
Wyciek informacji spowodowany przez osoby nieświadome ich wagi, wynika najczęściej z braku wyobraźni i łamania podstawowych zasad, przez co zostaje naruszone bezpieczeństwo informacji. Szkolenie to posiada specjalnie skonstruowany program, który ma za zadanie zaciekawić odbiorcę przykładami i doświadczeniami z życia, przy okazji demonstrując przykładowo „niewinne” urządzenia, które poza swoim podstawowym przeznaczeniem są w stanie rejestrować dźwięk i obraz oraz przesyłać go w świat.
Korzyści dla uczestników szkolenia
- Po zakończeniu szkolenia uczestnik ma umiejętności dotyczące zagrożeń dla informacji prawnie chronionych
- Odbiorcy zdobywają widzę czym jest bezpieczeństwo przetwarzania danych
- Podczas szkolenia przedstawione zostaje również w jaki sposób można wykorzystać skradzione dane - pobudza to wyobraźnie odbiorcy przez identyfikowanie się z ofiarą.
- Podczas prezentacji zademonstruje i omówi różne gadżety, dotyczące omawianych kwestii bezpieczeństwa np. okulary z kamerą, żarówkę z kamerą, podsłuchy, karty kredytowe i ich zabezpieczenia.
- Słuchacz po szkoleniu zdaje sobie sprawę czym grożą złe nawyki w pracy z dokumentami, komputerem lub urządzeniem mobilnym i jakie mogą mieć konsekwencje.
- Ponadto uczestnik ma świadomość jakie mogą być konsekwencje wycieku, kradzieży bądź manipulacji danymi
Słuchacz rozróżnia czym jest atak na dwóch płaszczyznach: klasycznej cybernetycznej w postaci wykorzystania malware/programów hakerskich w celu zakłóceń m.in. funkcjonowania infrastruktury krytycznej oraz płaszczyźnie semantycznej, a więc ataków informacyjnych (dezinformacja etc), np. w celu zmiany nastawienia opinii publicznej czy wprowadzenia w błąd rządzących.
Adresaci szkolenia
- Pracownicy banków
- Pracownicy urzędów
- Inni pracownicy biurowi
- Księgowi
- Kontrolerzy finansowi
- Pracownicy biur rachunkowych
- Osoby spoza działów IT
- Osoby, które chcą nabyć lub uporządkować wiedzę i umiejętności w zakresie bezpieczeństwa informacji
Atak hakerski na dwóch płaszczyznach jest jedną z ważniejszych kwestii, którą omawia to szkolenie. Bezpieczeństwo, które zostało naruszone w cyberprzestrzeni poprzez wykorzystanie malware/programów hakerskich w celu zakłóceń m.in. funkcjonowania infrastruktury krytycznej oraz na płaszczyźnie semantycznej, wykorzystując ataki informacyjne (dezinformacja etc.), np. w celu zmiany nastawienia opinii publicznej czy wprowadzenia w błąd rządzących.
- Wprowadzenie do tematu szkolenia
- Aspekty Prawne związane z ochrona informacji
- Czym są informacje prawnie chronione
- Czy grozi nam blackout? Ewentualne przyczyny i konsekwencje
- Ustawa o krajowym systemie cyberbezpieczeństwa a ciągłość działania
- Pozyskiwanie informacji
- Czarny wywiad
- Szary wywiad
- Biały wywiad (OSINT) czyli m.in. źródła wiedzy o pracownikach i organizacji
- Ochrona Informacji niejawnych
- Klasyfikowanie informacji niejawnych
- Organizacja ochrony informacji niejawnych
- Bezpieczeństwo osobowe
- Bezpieczeństwo fizyczne. Podstawy prawne.
- Bezpieczeństwo teleinformatyczne.
- Bezpieczeństwo przemysłowe
- Informacje biznesowe - trzy przesłanki tajemnicy przedsiębiorstwa
- Ochrona dane osobowych
- Podstawowe zagadnienia dotyczące ochrony danych osobowych
- Czym są dane osobowe
- Na czym polega przetwarzanie danych osobowych
- Zasady przetwarzania danych osobowych
- Kto odpowiada za ochronę danych osobowych
- Obowiązki administratora danych
- Jakiej dokumentacji wymaga RODO?
- Rola Inspektora Ochrony Danych Osobowych
- Rola Urzędu Ochrony Danych Osobowych i przewidziane kary
- Informacje o atakach na użytkowników – socjotechnika, phishing, spearphishing, malware, pharming, spoofing, spam, spim, scam. Przykłady z życia.
- Fake-news jako atak informacyjny (dezinformacja)
- Manipulacja informacją – techniki manipulacyjne
- Przykłady kradzieży danych oraz wycieku czyli do czego cyberprzestępcy mogą wykorzystać nasze dane? Kradzież tożsamości.
- Podsłuchy w XXI wieku - Prezentacja gadżetów umożliwiających podsłuch, nagrywanie obrazu czy odczyt kart bankomatowych, czyli na co zwrócić uwagę, aby nie zostać nagranym
- Profil zaufany, a kwalifikowany podpis cyfrowy
- Podsumowanie szkolenia.
Zgłoszenia przyjmowane są wyłącznie w formie elektronicznej.
Prosimy o zwrócenie szczególnej uwagi na wpisywane do formularza dane - są to dane, na które zostanie wystawiona Państwu faktura.
Płatność za szkolenie będzie dokonywana na podstawie faktury VAT, zgodnie z terminem płatności na fakturze. Faktura VAT zostanie wystawiona w dniu szkolenia lub w ostatnim dniu szkolenia w przypadku szkoleń wielodniowych i przesłana elektronicznie na adres wskazany w formularzu zgłoszenia.
Szkolenie będzie realizowane w formule wirtualnej. Dlatego ważne jest, by mieli Państwo stabilne łącze internetowe. Link do szkolenia otrzymają Państwo na dzień przed jego terminem.
W cenie szkolenia
- Czas trwania
2 dni / 16h (wykłady) -
Materiały szkoleniowe
w formie elektronicznej -
Język
szkolenie w języku polskim -
Certyfikat / zaświadczenie
o ukończeniu szkolenia -
Konsultacje
5 dni po szkoleniu
Zobacz także
Potrzebujesz pomocy? Masz pytania do szkolenia?
Katarzyna Szymczyk
Koordynatorka ds. rozwoju i sprzedaży usług szkoleniowych
tel. 570 094 969