// Bezpieczeństwo i analiza danych  

Bezpieczeństwo informacji niejawnych, biznesowych i osobowych

Szkolenie będzie realizowane w formie wirtualnej

Cel szkolenia

Informacja oraz dane posiadają cechy produktu, a wiec mogą być sprzedawane lub kupowane.

W obecnych czasach coraz częściej mamy do czynienia z wyciekiem informacji, kradzieżą danych, bądź manipulacją nimi. Pojęcie fake-news weszło już do potocznego słownika jako ataki informacyjne tj. dezinformacja, np.: w celu zmiany nastawienia opinii publicznej czy wprowadzenia w błąd rządzących.

Informacje występują w notatkach ze spotkań, protokołach z posiedzeń, narad, w klasycznej korespondencji listowej i elektronicznej, przez telefon lub bezpośrednich rozmowach.

Osoby, które nie zdają siebie sprawy jak wielką wartość mogą przedstawiać informacje im powierzone, mają zmniejszoną motywacje do przestrzegana wdrożonych zasad bezpieczeństwa.

Wyciek informacji spowodowany przez osoby nieświadome ich wagi, wynika najczęściej z braku wyobraźni i łamania podstawowych zasad związanych z bezpieczeństwem informacji.

Dlatego program tego szkolenia został skonstruowany w ten sposób, aby zaciekawić odbiorcę przykładami i doświadczeniami z życia, przy okazji demonstrując przykładowo „niewinne” urządzenia, które poza swoim podstawowym przeznaczeniem są w stanie rejestrować dźwięk i obraz oraz przesyłać go w świat.

Korzyści dla uczestników szkolenia

  • Po zakończeniu szkolenia uczestnik ma umiejętności dotyczące zagrożeń dla informacji prawnie chronionych
  • Odbiorcy zdobywają widzę czym jest bezpieczeństwo przetwarzania danych
  • Podczas szkolenia przedstawione zostaje również w jaki sposób można wykorzystać skradzione dane - pobudza to wyobraźnie odbiorcy przez identyfikowanie się z ofiarą.
  • Podczas prezentacji zademonstruje i omówi różne gadżety, dotyczące omawianych kwestii bezpieczeństwa np. okulary z kamerą, żarówkę z kamerą, podsłuchy, karty kredytowe i ich zabezpieczenia.
  • Słuchacz po szkoleniu zdaje sobie sprawę czym grożą złe nawyki w pracy z dokumentami, komputerem lub urządzeniem mobilnym i jakie mogą mieć konsekwencje.
  • Ponadto uczestnik ma świadomość jakie mogą być konsekwencje wycieku, kradzieży bądź manipulacji danymi

Słuchacz rozróżnia czym jest atak na dwóch płaszczyznach: klasycznej cybernetycznej w postaci wykorzystania malware/programów hakerskich w celu zakłóceń m.in. funkcjonowania infrastruktury krytycznej oraz płaszczyźnie semantycznej, a więc ataków informacyjnych (dezinformacja etc), np. w celu zmiany nastawienia opinii publicznej czy wprowadzenia w błąd rządzących.

Adresaci szkolenia

  • Pracownicy banków
  • Pracownicy urzędów
  • Inni pracownicy biurowi
  • Księgowi
  • Kontrolerzy finansowi
  • Pracownicy biur rachunkowych
  • Osoby spoza działów IT
  • Osoby, które chcą nabyć lub uporządkować wiedzę i umiejętności w zakresie bezpieczeństwa informacji

  1. Wprowadzenie do tematu szkolenia
  2. Aspekty Prawne związane z ochrona informacji
  3. Czym są informacje prawnie chronione
  4. Czy grozi nam blackout? Ewentualne przyczyny i konsekwencje
  5. Ustawa o krajowym systemie cyberbezpieczeństwa a ciągłość działania
  6. Pozyskiwanie informacji
    • Czarny wywiad
    • Szary wywiad
    • Biały wywiad (OSINT) czyli m.in. źródła wiedzy o pracownikach i organizacji
  7. Ochrona Informacji niejawnych
    • Klasyfikowanie informacji niejawnych
    • Organizacja ochrony informacji niejawnych
    • Bezpieczeństwo osobowe
    • Bezpieczeństwo fizyczne. Podstawy prawne.
    • Bezpieczeństwo teleinformatyczne.
    • Bezpieczeństwo przemysłowe
  8. Informacje biznesowe - trzy przesłanki tajemnicy przedsiębiorstwa
  9. Ochrona dane osobowych
    • Podstawowe zagadnienia dotyczące ochrony danych osobowych
    • Czym są dane osobowe
    • Na czym polega przetwarzanie danych osobowych
    • Zasady przetwarzania danych osobowych
    • Kto odpowiada za ochronę danych osobowych
    • Obowiązki administratora danych
    • Jakiej dokumentacji wymaga RODO?
    • Rola Inspektora Ochrony Danych Osobowych
    • Rola Urzędu Ochrony Danych Osobowych i przewidziane kary
  10. Informacje o atakach na użytkowników – socjotechnika, phishing, spearphishing, malware, pharming, spoofing, spam, spim, scam. Przykłady z życia.
  11. Fake-news jako atak informacyjny (dezinformacja)
  12. Manipulacja informacją – techniki manipulacyjne
  13. Przykłady kradzieży danych oraz wycieku czyli do czego cyberprzestępcy mogą wykorzystać nasze dane? Kradzież tożsamości.
  14. Podsłuchy w XXI wieku - Prezentacja gadżetów umożliwiających podsłuch, nagrywanie obrazu czy odczyt kart bankomatowych, czyli na co zwrócić uwagę, aby nie zostać nagranym
  15. Profil zaufany, a kwalifikowany podpis cyfrowy
  16. Podsumowanie szkolenia.

Piotr Słupczyński
Piotr Słupczyński

Praktyk, Ekspert ds. ochrony informacji Absolwent studiów MBA na Wydziale Informatyki w Polsko - Japońskiej Akademii Technik Komputerowych. Absolwent studiów podyplomowych Uniwersytetu Warszawskiego Wydziału Dziennikarstwa i Nauk Politycznych o kierunku „Bezpieczeństwo Wewnętrzne” oraz absolwent Centrum Nauk Sądowych Uniwersytetu Warszawskiego z zakresu „Prawa dowodowego i nauk pokrewnych”. Od ponad dwudziestu lat związany z bezpieczeństwem informatycznym. Były aplikant, a następnie kurator zawodowy w Sądzie Okręgowym dla Warszawy Pragi. Od piętnastu lat zajmujący się ochroną informacji niejawnych, biznesowych i osobowych. Zaangażowany szkoleniowiec zajmujący się podnoszeniem świadomości uczestników w zakresie bezpieczeństwa informatycznego, cyberbezpieczeństwa, socjotechnik itp.

Wykładowca na studiach MBA Cyberbezpieczeństwo w Collegium Humanum międzynarodowej uczelni niepublicznej oraz w Wyższej Szkole Bankowej w Gdańsku na kierunku „Business Intelligence. Zarządzanie sukcesem organizacji”.
Autor szeregu fachowych artykułów z zakresu cyberbezpieczeństwa opublikowanych m.in. w dwumiesięczniku „Ochrona i Bezpieczeństwo Obiektów i Biznesu” oraz wielu autorskich programów szkoleń odwołujących się do metodyki nauczania.

Zgłoszenia przyjmowane są wyłącznie w formie elektronicznej.

Prosimy o zwrócenie szczególnej uwagi na wpisywane do formularza dane - są to dane, na które zostanie wystawiona Państwu faktura.

Płatność za szkolenie będzie dokonywana na podstawie faktury VAT, zgodnie z terminem płatności na fakturze. Faktura VAT zostanie wystawiona w dniu szkolenia lub w ostatnim dniu szkolenia w przypadku szkoleń wielodniowych i przesłana elektronicznie na adres wskazany w formularzu zgłoszenia.

Szkolenie będzie realizowane w formule wirtualnej. Dlatego ważne jest, by mieli Państwo stabilne łącze internetowe. Link do szkolenia otrzymają Państwo na dzień przed jego terminem.

TAGI: #ochronadanych #bezpieczenstwo #fakenews #phishing #malware #pharming #spoofing

W cenie szkolenia
  • Czas trwania
    2 dni / 16h (wykłady)
  • Materiały szkoleniowe
    w formie elektronicznej
  • Język
    szkolenie w języku polskim
  • Certyfikat / zaświadczenie
    o ukończeniu szkolenia
  • Konsultacje
    5 dni po szkoleniu

Potrzebujesz pomocy? Masz pytania do szkolenia?

Patrycja Lichacy

Patrycja Lichacy
Koordynatorka ds. projektów szkoleniowych
tel. 693 333 558

Skontaktuj się ze mną