Świadomy pracownik. Bezpieczna organizacja.

Pełen tekst

(1)

Świadomy pracownik.

Bezpieczna organizacja

www.testarmy.com

(2)

Garść statystyk

Według oceny Najwyższej Izby Kontroli, blisko 70 proc.

urzędów nie radziło sobie z zapewnieniem bezpieczeństwa przetwarzania informacji.

W ponad połowie skontrolowanych urzędów (57%) ustanowione zasady nie były przestrzegane np. użytkownicy używali haseł do systemów informatycznych krótszych niż wymagane.

Systemy informatyczne i dane gromadzone przez urzędy JST są słabo chronione i podatne na ataki hakerskie.

W ponad 60 proc. badanych urzędów brakowało systemowego podejścia do zapewnienia bezpieczeństwa

informacji.

2

(3)

Zgodnie z rozporządzeniem rady ministrów w sprawie Krajowych Ram Interoperacyjności:

Zarządzanie bezpieczeństwem informacji realizowane jest w szczególności przez zapewnienie przez kierownictwo podmiotu publicznego warunków umożliwiających realizację i egzekwowanie następujących działań (§ 20 ust.

2 rozporządzenia KRI):

zapewnienia szkolenia osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem takich zagadnień, jak:

✧ zagrożenia bezpieczeństwa informacji,

✧ skutki naruszenia zasad bezpieczeństwa informacji, w tym odpowiedzialność prawna,

✧ stosowanie środków zapewniających bezpieczeństwo informacji, w tym urządzenia i oprogramowanie minimalizujące ryzyko błędów ludzkich;

zapewnienia ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami, przez:

✧ monitorowanie dostępu do informacji,

✧ czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji,

✧ zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług

sieciowych i aplikacji;

Jednostki Samorządu Terytorialnego

są zobowiązane do zabezpieczania

danych urzędu

(4)

✦ W latach 2013-2014 hakerzy okradli pięć polskich gmin, w tym gminę Jaworzno na prawie milion złotych.

✦ W 2014 r. wyciekły dane dzieci z Przemyskiego Urzędu Miejskiego.

✦ W 2017 r. z Urzędu Miasta Łodzi wyciekły dane z tzw. deklaracji śmieciowych, przez co bez problemu można było znaleźć właścicieli łódzkich nieruchomości.

✦ W 2018 r. wyciekły dane części posiadaczy Karty Krakowskiej.

✦ W 2021 r. wyciekły numery ksiąg wieczystych w Warszawie.

✦ W 2021 r. przez błąd pracownika doszło do wycieku danych osobowych 20 tysięcy funkcjonariuszy Rządowego Centrum Bezpieczeństwa.

4

Przykłady udanych ataków na urzędy

w Polsce

(5)

Konsekwencje ataków cybernetycznych

Narażenie pracowników, partnerów i mieszkańców na kradzież tożsamości.

Utrata zaufania mieszkańców, partnerów biznesowych,

wyborców.

Kary UODO. Samorządy tak samo jak firmy ponoszą

odpowiedzialność prawną. UODO ukarał już m.in. gminę

Aleksandrów Kujawski.

Spowodowanie strat

finansowych. Przykładem jest

Gmina Jaworzno, która straciła 2

miliony złotych.

(6)

6

O szkoleniu

„Świadomy pracownik. Bezpieczna organizacja” to 4-godzinne

szkolenie, podczas którego nasz specjalista w przystępny sposób przekaże wiedzę, niezbędną do skutecznej ochrony przed cyberatakami.

Dla kogo jest to szkolenie:

Na udziale w szkoleniu skorzysta każdy, kto w codziennej pracy używa komputera z dostępem do Internetu. W szczególności:

✦ pracownicy zajmujący się przetwarzaniem danych,

✦ osoby, które posiadają dostęp do konta firmowego, wystawiają faktury, wykonują przelewy itd.,

✦ księgowi,

✦ pracownicy korzystający z poczty firmowej,

✦ pracownicy działu obsługi klienta,

✦ menadżerowie średniego i wysokiego szczebla.

?

(7)

Program zajęć

Cyberbezpieczeństwo 101: Jak zabezpieczamy nasze systemy

Historia systemów operacyjnych, Internetu oraz obecna struktura sieci;

Terminologia bezpieczeństwa IT;

Dlaczego polityka bezpieczeństwa jest dla firmy taka ważna?

Podstawowe strategie zabezpieczania danych.

Cyberbezpieczeństwo na przykładach

Przykłady prawdziwych ataków w świecie biznesu: jak przebiegały, jakie były ich skutki, jak można było się przed nimi obronić;

Aktualne statystyki dotyczące przyczyn wycieków danych;

Najnowsze światowe trendy w cyberbezpieczeństwie.

Ataki socjotechniczne

Czym jest socjotechnika?

Dlaczego ataki socjotechniczne są najskuteczniejszą metodą pozyskiwania danych?

Jak krok po kroku hakerzy przeprowadzają ataki socjotechniczne;

Przykłady ataków i jak się przed nimi bronić.

Dobre praktyki

Na co zwrócić szczególną uwagę podczas przetwarzania danych;

Jak chronić swoje dane;

Co robić w przypadku podejrzenia ataku;

Jak dbać o bezpieczeństwo swoje i firmy.

1

2

3

4

(8)

8

Prowadzący

Paweł Wałuszko

Ekspert ds. Bezpieczeństwa, a także doświadczony administrator sieci ze środowiska Doliny Krzemowej.

Specjalizuje się we wczesnym wykrywaniu anomalii oraz przeciwdziałaniu atakom socjotechnicznym. Chętnie dzieli się wiedzą podczas licznych wykładów i szkoleń.

Dzięki wyjątkowej energii Pawła i jego pasji do tematu cyberbezpieczeństwa, zdobyte podczas szkolenia informacje, pozostaną na długo w pamięci Twoich pracowników.

Kilka słów od eksperta:

W cyberbezpieczeństwie czynnik ludzki jest dobrze znany jako najsłabsze ogniwo. Pracownicy regularnie padają ofiarą ataków socjotechnicznych w postaci maili,

podrobionych stron, SMS-ów czy innych form komunikacji.

W rezultacie dochodzi do wycieków danych, kradzieży tożsamości lub ataków ransomware, które paraliżują całą placówkę. Nie ma rozwiązania technologicznego, które jest w stanie zagwarantować stuprocentowe bezpieczeństwo.

Tylko dogłębne szkolenie z zakresu ataków

socjotechnicznych i dobrych praktyk korzystania z

systemów teleinformatycznych daje szansę na zwiększenie odporności na ataki hakerskie – a te nasilają się z roku na rok i bazują głównie na błędach ludzkich.

(9)

Co zyska Twój urząd

Świadomość zagrożenia

To pierwszy krok do zapewnienia bezpieczeństwa organizacji. Dopóki pracownicy nie potraktują sprawy poważnie, nie ma co mówić o przestrzeganiu procedur. Podczas szkolenia omówimy prawdziwe przypadki ataków i ich wpływ na organizacje. Twoi pracownicy

zrozumieją, że każdy - również oni - może paść ofiarą cyberprzestępców.

Wiedza, jak zapobiegać atakom

Nie wystarczy być świadomym zagrożenia, trzeba też wiedzieć, jak się przed nim bronić. Nie tylko

omówimy różne przypadki ataków, ale też skupimy się na tym, jak można było ich uniknąć. Twoi pracownicy poznają konkretne sposoby

reagowania w niebezpiecznych sytuacjach.

Poczucie odpowiedzialności

Ważne jest, aby Twoi pracownicy nie tylko rozumieli politykę

bezpieczeństwa, ale też czuli się jej istotnym elementem. Szkolenie uświadomi im, jak ważna jest ich proaktywna postawa wobec

zapewnienia bezpie- czeństwa.

Zabezpieczenie danych

Informacje, które uzyskasz podczas szkolenia, pomogą Ci znacząco obniżyć ryzyko kradzieży lub wyłudzenia

poufnych danych w Twojej firmie.

Pracownicy będą potrafili wykrywać podejrzane zachowania i proak- tywnie im zapobiegać;

(10)

10

Zaufali nam

(11)

Piotr Wiśniewski

Dyrektor Biura Stowarzyszenia Metropolia Poznań

W okresie od marca 2021 do lipca 2021 wraz z firmą TestArmy Group S.A

(testuj.pl) przeprowadziliśmy serię

szkoleń z zakresu cyberbezpieczeństwa w jednostkach samorządu terytorialnego 19 gmin w województwie wielkopolskim.

W szkoleniach wzięło udział 352 osoby - pracownicy urzędów i jednostek

organizacyjnych gmin.

Szkolenia zostały bardzo wysoko ocenione przez uczestników,

a rzetelność i profesjonalizm

świadczonych usług szkoleniowych w pełni zasługuje na udzielenie spółce TestArmy Group S.A. najwyższych

rekomendacji!

(12)

Zapytaj o wycenę

12

Jakub Trzak Business Manager

(+48) 531 798 138 Jakub.Trzak@testuj.pl

Każde przedsiębiorstwo jest wyjątkowe i zasługuje na wyjątkowe traktowanie. Nasi specjaliści pomogą

dopasować program szkolenia do indywidualnych potrzeb Twojej organizacji.

m

e

Obraz

Updating...

Cytaty

Updating...

Powiązane tematy :