Ładowanie Wydarzenia

CYBERRYZYKO - groźne i rzeczywiste

27 II 2020

Warszawa

szkolenie 1 dniowe

cena

1290 PLN + VAT

Prowadzący szkolenie

AZ fot

TERESA GRABOWSKA

Prezes TG Doradztwo i Zarzadzanie
AZ fot

Jan Anisimowicz

Director Audit, Risk & Compliance C&F

O szkoleniu

Zakres tematyczny

Informacja o cyberzagrozeniach, hakerach i wprowadzonych przepisach prawnych. Sposoby/Porady
praktyczne w zakresie zapewnienie w firmie cyberbezpieczenstwa.

Cele i efekty

Pełen zakres informacji o cyberryzyku i związanych z tym zagrożeniach. Wiedza na temat prawidłowej
reakcji na zaistniały incydent i wsparcie w jego usunięciu. Umiejętności w zakresie ograniczenia
ryzyk związanych Se współpraca z dostawcami.

Wykorzystywane metody dydaktyczne

Prezentacje interaktywne połączone z wykładami
Ćwiczenia grupowe

Szkolenie zatytułowane „Cyberryzyko groźne i rzeczywiste” poprowadzą Teresa Grabowska, prezes
TG Doradztwo i Zarządzanie, oraz Jan Anisimowicz, Director Audit, Risk & Compliance C&F. W trakcie
spotkania omówione zostana takie zagadnienia, jak ustawa o krajowym systemie cyberbezpieczeństwa
(KSC), implementacja Dyrektywy NIS, źródła ataków cybernetycznych, sposoby ochrony
RODO i cyberataki, jak sie chronić przed kradzieżą tożsamości, podstawowe zasady prawidłowych
zachowań w Internecie czy prawidłowe zabezpieczenie danych osobowych przetwarzanych w
firmie.

Większość cyberataków, kradzieży czy wycieku danych może byc skierowane bezpośrednio na
wybrane organizacje lub tez na ich pracowników. Świadome w tym aspekcie firmy wprowadzają
odpowiednie środki bezpieczeństwa, które maja na celu ograniczyć ryzyko wystąpienia negatywnych
skutków takich zdarzeń. Powyższe podejście, choć bezsprzecznie wartościowe, niestety nie
zapewnia organizacjom wymaganego poziomu bezpieczeństwa w pełnym zakresie. Trzeba wszakże
mieć na uwadze fakt, iż firmy w celu realizacji swoich celów biznesowych muszą współpracować z
wieloma dostawcami usług zewnętrznych. Zewnętrzne firmy, aby świadczyć wymagane przez
odbiorce usługi, musza posiadać dostęp do wielu wewnętrznych systemów danej organizacji. W tym
zakresie często jeszcze nie maja pełnej świadomości faktu, iż powinny także zadbać o odpowiednie
poziomy bezpieczeństwa także w ramach współpracujących firm. O ile proces wyboru firmy
zewnętrznej często ma dosyć dobrze dobrane kryteria, to późniejszy proces cyklicznego sprawdzania
zgodności i ewentualnej mitygacji ryzyk pozostawia wiele do życzenia. Dla potencjalnego przestępcy
często dużo prościej jest pozyskać potrzebne i wrażliwe dane z określonej organizacji, włamując się
do systemów współpracującego z nią dostawcy.

Mając powyższy fakt na uwadze, każda organizacja współpracująca z zewnętrznymi podmiotami
musi w swoim procesie Business Continuity zapewnić bezpieczeństwo nie tylko wnętrza organizacji,
ale także ograniczyć ryzyka związane z praca z dostawcami zewnętrznymi.

Po zapoznaniu się z prezentacja oraz wykonaniu ćwiczeń grupowych uczestnicy będą wiedzieć, jakie
są główne wyzwania i problemy związane z praca z dostawcami usług zewnętrznych oraz jak wykonać
proces oceny ryzyka danego dostawcy, przeprowadzić wymagane kroki, w celu zapewnienia
zgodności dostawcy z wymogami regulacyjnymi organizacji, jak wybrać najbardziej ryzykownych
dostawców do przeprowadzenia procesu audytu, zautomatyzować proces weryfikacji dostawców,
dokonać ograniczenia ryzyk związanych ze współpraca pomiędzy podmiotami, a także podnieść
poziom dojrzałości organizacji i zapewnić w sposób zautomatyzowany dowody dołożenia starań w
przypadku kontroli regulatora.

cyberryzyko

szkolenia

9.30 – 10.00 Rejestracja uczestników i poranna kawa

10.00 – 12.00 Teresa Grabowska – prezes TG Doradztwo i Zarządzanie

Nadchodzi „nowe” RODO

  • Ustawa o krajowy system cyberbezpieczeństwa ( KSC)
  • Implementacja Dyrektywy NIS

RODO nie pomaga w zmniejszeniu liczby cyberataków

  • Źródła ataków cybernetycznych na firmy
  • Ataki „ na człowieka”
  • Ataki „ na sprzęt techniczny”
  • Błędne faktury, podmianka numeru konta
  • Jak chronić firmę przed cyberatakami?
  • RODO i cyberataki

Jak funkcjonuje czarny rynek handlu danymi osobowymi

  • Przykre konsekwencja dla właścicieli danych osobowych w przypadku ich kradzieży
  • Jak się chronić przed kradzieżą tożsamości?
  • Podstawowe zasady prawidłowych zachowań w Internecie
  • Prawidłowe zabezpieczenie danych osobowych przetwarzanych w firmie

13.00 – 13.45 Lunch

13.45 – 15.45 Jan Anisimowicz, Director Audit, Risk & Compliance C&F

Czy zapewnienie cyberbezpieczenstwa dla organizacji można osiągnąć bez ograniczenia
ryzyk związanych ze współpraca z dostawcami usług?

Większość cyberataków, kradzieży czy wycieku danych może być skierowane bezpośrednio na wybrane organizacje lub tez na ich pracowników. Świadome w tym aspekcie firmy wprowadzają odpowiednie środki bezpieczeństwa, które mają na celu ograniczyć ryzyko wystąpienia negatywnych skutków takich zdarzeń. Powyższe podejście, choć bezsprzecznie wartościowe, to niestety nie zapewnia organizacjom wymaganego poziomu bezpieczeństwa w pełnym zakresie. Trzeba wszakże mieć na uwadze fakt, iż firmy w celu realizacji swoich celów biznesowych, muszą współpracować z wieloma dostawcami usług zewnętrznych. Zewnętrzne firmy, aby świadczyć wymagane przez odbiorce usługi, muszą posiadać dostęp do wielu wewnętrznych systemów danej organizacji.

9.30 – 10.00 Rejestracja uczestników i poranna kawa

W tym zakresie często jeszcze nie maja pełnej świadomości faktu, iż powinny także zadbać o odpowiednie poziomy bezpieczeństwa także w ramach współpracujących firm. O ile proces wyboru firmy zewnętrznej, często ma dosyć dobrze dobrane kryteria, to późniejszy proces cyklicznego sprawdzania zgodności i ewentualnej mitygacji ryzyk pozostawia wiele do życzenia.
Dla potencjalnego przestępcy często dużo prościej jest pozyskać potrzebne i wrażliwe dane z określonej organizacji, włamując się do systemów współpracującego z nią dostawcy.
Mając powyższy fakt na uwadze, każda organizacja współpracująca z zewnętrznymi podmiotami, musi w swoim procesie Business Continuity zapewnić bezpieczeństwo nie tylko wnętrza organizacji, ale także ograniczyć ryzyka związane z pracą z dostawcami zewnętrznymi.

Kluczowe learning objectives.

Po zapoznaniu się z prezentacja oraz wykonaniu ćwiczeń grupowych, uczestnicy będą wiedzieć:

  • jakie są główne wyzwania i problemy związane z praca dostawcami usług zewnętrznych?
  • jak wykonać proces oceny ryzyka danego dostawcy?
  • jak przeprowadzić wymagane kroki, w celu zapewnienia zgodności dostawcy z wymogami
    regulacyjnymi organizacji?
  • jak wybrać najbardziej ryzykownych dostawców do przeprowadzenia procesu audytu?
  • jak zautomatyzować proces weryfikacji dostawców?
  • jak dokonać ograniczenia ryzyk związanych ze współpraca pomiędzy podmiotami?
  • jak podnieść poziom dojrzałości organizacji?
  • jak zapewnić w sposób zautomatyzowany dowody dołożenia starań w przypadku kontroli regulatora?

Sposób przeprowadzenia:

  • prezentacja interaktywna
  • treść multimedialna (audio i video)
  • prace w ramach małych grup (zadania do realizacji przez uczestników)
  • interaktywny kwestionariusz online – współpraca uczestników poprzez wykorzystanie swoich smartfonów, prezentacja wyników w trybie rzeczywistym na ekranie prezentacyjnym

15.45 Zakończenie szkolenia i wręczenie certyfikatów

KONTAKT

Zakres merytoryczny

Katarzyna Pędzich

Katarzyna Pędzich

Project Manager
534 255 801

Biuro Konferencji i Szkoleń

vfc małe

Biuro

Tel. 791 404 321