Zakres tematyczny
Informacja o cyberzagrozeniach, hakerach i wprowadzonych przepisach prawnych. Sposoby/Porady
praktyczne w zakresie zapewnienie w firmie cyberbezpieczenstwa.
Cele i efekty
Pełen zakres informacji o cyberryzyku i związanych z tym zagrożeniach. Wiedza na temat prawidłowej
reakcji na zaistniały incydent i wsparcie w jego usunięciu. Umiejętności w zakresie ograniczenia
ryzyk związanych Se współpraca z dostawcami.
Wykorzystywane metody dydaktyczne
Prezentacje interaktywne połączone z wykładami
Ćwiczenia grupowe
Szkolenie zatytułowane „Cyberryzyko groźne i rzeczywiste” poprowadzą Teresa Grabowska, prezes
TG Doradztwo i Zarządzanie, oraz Jan Anisimowicz, Director Audit, Risk & Compliance C&F. W trakcie
spotkania omówione zostana takie zagadnienia, jak ustawa o krajowym systemie cyberbezpieczeństwa
(KSC), implementacja Dyrektywy NIS, źródła ataków cybernetycznych, sposoby ochrony
RODO i cyberataki, jak sie chronić przed kradzieżą tożsamości, podstawowe zasady prawidłowych
zachowań w Internecie czy prawidłowe zabezpieczenie danych osobowych przetwarzanych w
firmie.
Większość cyberataków, kradzieży czy wycieku danych może byc skierowane bezpośrednio na
wybrane organizacje lub tez na ich pracowników. Świadome w tym aspekcie firmy wprowadzają
odpowiednie środki bezpieczeństwa, które maja na celu ograniczyć ryzyko wystąpienia negatywnych
skutków takich zdarzeń. Powyższe podejście, choć bezsprzecznie wartościowe, niestety nie
zapewnia organizacjom wymaganego poziomu bezpieczeństwa w pełnym zakresie. Trzeba wszakże
mieć na uwadze fakt, iż firmy w celu realizacji swoich celów biznesowych muszą współpracować z
wieloma dostawcami usług zewnętrznych. Zewnętrzne firmy, aby świadczyć wymagane przez
odbiorce usługi, musza posiadać dostęp do wielu wewnętrznych systemów danej organizacji. W tym
zakresie często jeszcze nie maja pełnej świadomości faktu, iż powinny także zadbać o odpowiednie
poziomy bezpieczeństwa także w ramach współpracujących firm. O ile proces wyboru firmy
zewnętrznej często ma dosyć dobrze dobrane kryteria, to późniejszy proces cyklicznego sprawdzania
zgodności i ewentualnej mitygacji ryzyk pozostawia wiele do życzenia. Dla potencjalnego przestępcy
często dużo prościej jest pozyskać potrzebne i wrażliwe dane z określonej organizacji, włamując się
do systemów współpracującego z nią dostawcy.
Mając powyższy fakt na uwadze, każda organizacja współpracująca z zewnętrznymi podmiotami
musi w swoim procesie Business Continuity zapewnić bezpieczeństwo nie tylko wnętrza organizacji,
ale także ograniczyć ryzyka związane z praca z dostawcami zewnętrznymi.
Po zapoznaniu się z prezentacja oraz wykonaniu ćwiczeń grupowych uczestnicy będą wiedzieć, jakie
są główne wyzwania i problemy związane z praca z dostawcami usług zewnętrznych oraz jak wykonać
proces oceny ryzyka danego dostawcy, przeprowadzić wymagane kroki, w celu zapewnienia
zgodności dostawcy z wymogami regulacyjnymi organizacji, jak wybrać najbardziej ryzykownych
dostawców do przeprowadzenia procesu audytu, zautomatyzować proces weryfikacji dostawców,
dokonać ograniczenia ryzyk związanych ze współpraca pomiędzy podmiotami, a także podnieść
poziom dojrzałości organizacji i zapewnić w sposób zautomatyzowany dowody dołożenia starań w
przypadku kontroli regulatora.
9.30 – 10.00 Rejestracja uczestników i poranna kawa
10.00 – 12.00 Teresa Grabowska – prezes TG Doradztwo i Zarządzanie
Nadchodzi „nowe” RODO
RODO nie pomaga w zmniejszeniu liczby cyberataków
Jak funkcjonuje czarny rynek handlu danymi osobowymi
13.00 – 13.45 Lunch
13.45 – 15.45 Jan Anisimowicz, Director Audit, Risk & Compliance C&F
Czy zapewnienie cyberbezpieczenstwa dla organizacji można osiągnąć bez ograniczenia
ryzyk związanych ze współpraca z dostawcami usług?
Większość cyberataków, kradzieży czy wycieku danych może być skierowane bezpośrednio na wybrane organizacje lub tez na ich pracowników. Świadome w tym aspekcie firmy wprowadzają odpowiednie środki bezpieczeństwa, które mają na celu ograniczyć ryzyko wystąpienia negatywnych skutków takich zdarzeń. Powyższe podejście, choć bezsprzecznie wartościowe, to niestety nie zapewnia organizacjom wymaganego poziomu bezpieczeństwa w pełnym zakresie. Trzeba wszakże mieć na uwadze fakt, iż firmy w celu realizacji swoich celów biznesowych, muszą współpracować z wieloma dostawcami usług zewnętrznych. Zewnętrzne firmy, aby świadczyć wymagane przez odbiorce usługi, muszą posiadać dostęp do wielu wewnętrznych systemów danej organizacji.
9.30 – 10.00 Rejestracja uczestników i poranna kawa
W tym zakresie często jeszcze nie maja pełnej świadomości faktu, iż powinny także zadbać o odpowiednie poziomy bezpieczeństwa także w ramach współpracujących firm. O ile proces wyboru firmy zewnętrznej, często ma dosyć dobrze dobrane kryteria, to późniejszy proces cyklicznego sprawdzania zgodności i ewentualnej mitygacji ryzyk pozostawia wiele do życzenia.
Dla potencjalnego przestępcy często dużo prościej jest pozyskać potrzebne i wrażliwe dane z określonej organizacji, włamując się do systemów współpracującego z nią dostawcy.
Mając powyższy fakt na uwadze, każda organizacja współpracująca z zewnętrznymi podmiotami, musi w swoim procesie Business Continuity zapewnić bezpieczeństwo nie tylko wnętrza organizacji, ale także ograniczyć ryzyka związane z pracą z dostawcami zewnętrznymi.
Kluczowe learning objectives.
Po zapoznaniu się z prezentacja oraz wykonaniu ćwiczeń grupowych, uczestnicy będą wiedzieć:
Sposób przeprowadzenia:
15.45 Zakończenie szkolenia i wręczenie certyfikatów
Tel. 791 404 321