Świadomy pracownik.
Bezpieczna organizacja
www.testarmy.com
Garść statystyk
Według oceny Najwyższej Izby Kontroli, blisko 70 proc.
urzędów nie radziło sobie z zapewnieniem bezpieczeństwa przetwarzania informacji.
W ponad połowie skontrolowanych urzędów (57%) ustanowione zasady nie były przestrzegane np. użytkownicy używali haseł do systemów informatycznych krótszych niż wymagane.
Systemy informatyczne i dane gromadzone przez urzędy JST są słabo chronione i podatne na ataki hakerskie.
W ponad 60 proc. badanych urzędów brakowało systemowego podejścia do zapewnienia bezpieczeństwa
informacji.
2
Zgodnie z rozporządzeniem rady ministrów w sprawie Krajowych Ram Interoperacyjności:
Zarządzanie bezpieczeństwem informacji realizowane jest w szczególności przez zapewnienie przez kierownictwo podmiotu publicznego warunków umożliwiających realizację i egzekwowanie następujących działań (§ 20 ust.
2 rozporządzenia KRI):
✦ zapewnienia szkolenia osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem takich zagadnień, jak:
✧ zagrożenia bezpieczeństwa informacji,
✧ skutki naruszenia zasad bezpieczeństwa informacji, w tym odpowiedzialność prawna,
✧ stosowanie środków zapewniających bezpieczeństwo informacji, w tym urządzenia i oprogramowanie minimalizujące ryzyko błędów ludzkich;
✦ zapewnienia ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami, przez:
✧ monitorowanie dostępu do informacji,
✧ czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji,
✧ zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług
sieciowych i aplikacji;
Jednostki Samorządu Terytorialnego
są zobowiązane do zabezpieczania
danych urzędu
✦ W latach 2013-2014 hakerzy okradli pięć polskich gmin, w tym gminę Jaworzno na prawie milion złotych.
✦ W 2014 r. wyciekły dane dzieci z Przemyskiego Urzędu Miejskiego.
✦ W 2017 r. z Urzędu Miasta Łodzi wyciekły dane z tzw. deklaracji śmieciowych, przez co bez problemu można było znaleźć właścicieli łódzkich nieruchomości.
✦ W 2018 r. wyciekły dane części posiadaczy Karty Krakowskiej.
✦ W 2021 r. wyciekły numery ksiąg wieczystych w Warszawie.
✦ W 2021 r. przez błąd pracownika doszło do wycieku danych osobowych 20 tysięcy funkcjonariuszy Rządowego Centrum Bezpieczeństwa.
4
Przykłady udanych ataków na urzędy
w Polsce
Konsekwencje ataków cybernetycznych
Narażenie pracowników, partnerów i mieszkańców na kradzież tożsamości.
Utrata zaufania mieszkańców, partnerów biznesowych,
wyborców.
Kary UODO. Samorządy tak samo jak firmy ponoszą
odpowiedzialność prawną. UODO ukarał już m.in. gminę
Aleksandrów Kujawski.
Spowodowanie strat
finansowych. Przykładem jest
Gmina Jaworzno, która straciła 2
miliony złotych.
6
O szkoleniu
„Świadomy pracownik. Bezpieczna organizacja” to 4-godzinne
szkolenie, podczas którego nasz specjalista w przystępny sposób przekaże wiedzę, niezbędną do skutecznej ochrony przed cyberatakami.
Dla kogo jest to szkolenie:
Na udziale w szkoleniu skorzysta każdy, kto w codziennej pracy używa komputera z dostępem do Internetu. W szczególności:
✦ pracownicy zajmujący się przetwarzaniem danych,
✦ osoby, które posiadają dostęp do konta firmowego, wystawiają faktury, wykonują przelewy itd.,
✦ księgowi,
✦ pracownicy korzystający z poczty firmowej,
✦ pracownicy działu obsługi klienta,
✦ menadżerowie średniego i wysokiego szczebla.
?
Program zajęć
Cyberbezpieczeństwo 101: Jak zabezpieczamy nasze systemy
✦
Historia systemów operacyjnych, Internetu oraz obecna struktura sieci;✦
Terminologia bezpieczeństwa IT;✦
Dlaczego polityka bezpieczeństwa jest dla firmy taka ważna?✦
Podstawowe strategie zabezpieczania danych.Cyberbezpieczeństwo na przykładach
✦
Przykłady prawdziwych ataków w świecie biznesu: jak przebiegały, jakie były ich skutki, jak można było się przed nimi obronić;✦
Aktualne statystyki dotyczące przyczyn wycieków danych;✦
Najnowsze światowe trendy w cyberbezpieczeństwie.Ataki socjotechniczne
✦
Czym jest socjotechnika?✦
Dlaczego ataki socjotechniczne są najskuteczniejszą metodą pozyskiwania danych?✦
Jak krok po kroku hakerzy przeprowadzają ataki socjotechniczne;✦
Przykłady ataków i jak się przed nimi bronić.Dobre praktyki
✦
Na co zwrócić szczególną uwagę podczas przetwarzania danych;✦
Jak chronić swoje dane;✦
Co robić w przypadku podejrzenia ataku;✦
Jak dbać o bezpieczeństwo swoje i firmy.1
2
3
4
”
“
8
Prowadzący
Paweł Wałuszko
Ekspert ds. Bezpieczeństwa, a także doświadczony administrator sieci ze środowiska Doliny Krzemowej.
Specjalizuje się we wczesnym wykrywaniu anomalii oraz przeciwdziałaniu atakom socjotechnicznym. Chętnie dzieli się wiedzą podczas licznych wykładów i szkoleń.
Dzięki wyjątkowej energii Pawła i jego pasji do tematu cyberbezpieczeństwa, zdobyte podczas szkolenia informacje, pozostaną na długo w pamięci Twoich pracowników.
Kilka słów od eksperta:
W cyberbezpieczeństwie czynnik ludzki jest dobrze znany jako najsłabsze ogniwo. Pracownicy regularnie padają ofiarą ataków socjotechnicznych w postaci maili,
podrobionych stron, SMS-ów czy innych form komunikacji.
W rezultacie dochodzi do wycieków danych, kradzieży tożsamości lub ataków ransomware, które paraliżują całą placówkę. Nie ma rozwiązania technologicznego, które jest w stanie zagwarantować stuprocentowe bezpieczeństwo.
Tylko dogłębne szkolenie z zakresu ataków
socjotechnicznych i dobrych praktyk korzystania z
systemów teleinformatycznych daje szansę na zwiększenie odporności na ataki hakerskie – a te nasilają się z roku na rok i bazują głównie na błędach ludzkich.
Co zyska Twój urząd
Świadomość zagrożenia
To pierwszy krok do zapewnienia bezpieczeństwa organizacji. Dopóki pracownicy nie potraktują sprawy poważnie, nie ma co mówić o przestrzeganiu procedur. Podczas szkolenia omówimy prawdziwe przypadki ataków i ich wpływ na organizacje. Twoi pracownicy
zrozumieją, że każdy - również oni - może paść ofiarą cyberprzestępców.
Wiedza, jak zapobiegać atakom
Nie wystarczy być świadomym zagrożenia, trzeba też wiedzieć, jak się przed nim bronić. Nie tylko
omówimy różne przypadki ataków, ale też skupimy się na tym, jak można było ich uniknąć. Twoi pracownicy poznają konkretne sposoby
reagowania w niebezpiecznych sytuacjach.
Poczucie odpowiedzialności
Ważne jest, aby Twoi pracownicy nie tylko rozumieli politykę
bezpieczeństwa, ale też czuli się jej istotnym elementem. Szkolenie uświadomi im, jak ważna jest ich proaktywna postawa wobec
zapewnienia bezpie- czeństwa.
Zabezpieczenie danych
Informacje, które uzyskasz podczas szkolenia, pomogą Ci znacząco obniżyć ryzyko kradzieży lub wyłudzenia
poufnych danych w Twojej firmie.
Pracownicy będą potrafili wykrywać podejrzane zachowania i proak- tywnie im zapobiegać;
10
Zaufali nam
“
Piotr Wiśniewski
Dyrektor Biura Stowarzyszenia Metropolia Poznań
”
W okresie od marca 2021 do lipca 2021 wraz z firmą TestArmy Group S.A
(testuj.pl) przeprowadziliśmy serię
szkoleń z zakresu cyberbezpieczeństwa w jednostkach samorządu terytorialnego 19 gmin w województwie wielkopolskim.
W szkoleniach wzięło udział 352 osoby - pracownicy urzędów i jednostek
organizacyjnych gmin.
Szkolenia zostały bardzo wysoko ocenione przez uczestników,
a rzetelność i profesjonalizm
świadczonych usług szkoleniowych w pełni zasługuje na udzielenie spółce TestArmy Group S.A. najwyższych
rekomendacji!
Zapytaj o wycenę
12