Ładowanie Wydarzenia

CYBERRYZYKO groźne i rzeczywiste - czy wiesz jak chronić dane osobowe, jak prawidłowo zabezpieczyć proces ich przetwarzania w firmie i jak reagować na atak hakerski?

27 II 2020

Golden Floor Tower, Warszawa

szkolenie 1 dniowe

cena

990 PLN + VAT do 31 I 2020
1290 PLN + VAT po 31 I 2020

Prowadzący szkolenie

AZ fot

Teresa Grabowska

Prezes TG Doradztwo i Zarządzanie
AZ fot

Jan Anisimowicz

Director Audit, Risk & Compliance C&F

O szkoleniu

Szkolenie zatytułowane „Cyberryzyko grożne i rzeczywiste” poprowadzą Teresa Grabowska, prezes TG Doradztwo i Zarządzanie, oraz Jan Anisimowicz, Director Audit, Risk & Compliance C&F. W trakcie spotkania omówione zostaną takie zagadnienia, jak ustawa o krajowym systemie cyberbezpieczeństwa (KSC), implementacja Dyrektywy NIS, źródła ataków cybernetycznych, sposoby ochrony RODO i cyberataki, jak się chronić przed kradzieżą tożsamości, podstawowe zasady prawidłowych zachowań w Internecie czy prawidłowe zabezpieczenie danych osobowych przetwarzanych w firmie.

Większość cyberataków, kradzieży czy wycieku danych może być skierowane bezpośrednio na wybrane organizacje lub też na ich pracowników. Świadome w tym aspekcie firmy wprowadzają odpowiednie środki bezpieczeństwa, które mają na celu ograniczyć ryzyko wystąpienia negatywnych skutków takich zdarzeń. Powyższe podejście, choć bezsprzecznie wartościowe, niestety nie zapewnia organizacjom wymaganego poziomu bezpieczeństwa w pełnym zakresie. Trzeba wszakże mieć na uwadze fakt, iż firmy w celu realizacji swoich celów biznesowych muszą współpracować z wieloma dostawcami usług zewnętrznych. Zewnętrzne firmy, aby świadczyć wymagane przez odbiorcę usługi, muszą posiadać dostęp do wielu wewnętrznych systemów danej organizacji. W tym zakresie często jeszcze nie mają pełnej świadomości faktu, iż powinny także zadbać o odpowiednie poziomy bezpieczeństwa także w ramach współpracujących firm. O ile proces wyboru firmy zewnętrznej często ma dosyć dobrze dobrane kryteria, to późniejszy proces cyklicznego sprawdzania zgodności i ewentualnej mitygacji ryzyk pozostawia wiele do życzenia. Dla potencjalnego przestępcy często dużo prościej jest pozyskać potrzebne i wrażliwe dane z określonej organizacji, włamując się
do systemów współpracującego z nią dostawcy.

Mając powyższy fakt na uwadze, każda organizacja współpracująca z zewnętrznymi podmiotami musi w swoim procesie Business Continuity zapewnić bezpieczeństwo nie tylko wnętrza organizacji, ale także ograniczyć ryzyka związane z pracą z dostawcami zewnętrznymi.

Po zapoznaniu się z prezentacją oraz wykonaniu ćwiczeń grupowych uczestnicy będą wiedzieć, jakie są główne wyzwania i problemy związane z pracą z dostawcami usług zewnętrznych oraz jak wykonać proces oceny ryzyka danego dostawcy, przeprowadzić wymagane kroki, w celu zapewnienia zgodności dostawcy z wymogami regulacyjnymi organizacji, jak wybrać najbardziej ryzykownych dostawców do przeprowadzenia procesu audytu, zautomatyzować proces weryfikacji dostawców, dokonać ograniczenia ryzyk związanych ze współpracą pomiędzy podmiotami, a także podnieść poziom dojrzałości organizacji i zapewnić w sposób zautomatyzowany dowody dołożenia starań w
przypadku kontroli regulatora.

ZAKRES TEMATYCZNY:

  • Informacja o cyberzagrożeniach, hakerach i wprowadzonych przepisach prawnych
  • Sposoby/Porady praktyczne w zakresie zapewnienie w firmie cyberbezpieczeństwa

CELE I EFEKTY:

  • Pełen zakres informacji o cyberryzyku i związanych z tym zagrożeniach
  • Wiedza na temat prawidłowej reakcji na zaistniały incydent i wsparcie w jego usunięciu
  • Umiejętności w zakresie ograniczenia ryzyk związanych Se współpracą z dostawcami
  • Wykorzystywane metody dydaktyczne
  • Prezentacje interaktywne połączone z wykładami
  • Ćwiczenia grupowe
biznes4

szkolenia

9.30 – 10.00 Rejestracja uczestników i poranna kawa

10.00 – 12.00 Teresa Grabowska – prezes TG Doradztwo i Zarządzanie

1. Nadchodzi „nowe” RODO

  • Ustawa o krajowy system cyberbezpieczeństwa ( KSC)
  • Implementacja Dyrektywy NIS

2.RODO nie pomaga w zmniejszeniu liczby cyberataków

  •  Źródła ataków cybernetycznych na firmy
  • Ataki „ na człowieka”
  • Ataki „ na sprzęt techniczny”
  • Błędne faktury, podmianka numeru konta
  • Jak chronić firmę przed cyberatakami?
  • RODO i cyberataki

3.Jak funkcjonuje czarny rynek handlu danymi osobowymi

  • Przykre konsekwencja dla właścicieli danych osobowych w przypadku ich kradzieży
  • Jak się chronić przed kradzieżą tożsamości?
  • Podstawowe zasady prawidłowych zachowań w Interneci
  • Prawidłowe zabezpieczenie danych osobowych przetwarzanych w firmie

13.00 – 13.45 Lunch

13.45 – 15.45 Jan Anisimowicz, Director Audit, Risk & Compliance C&F

4. Czy zapewnienie cyberbezpieczeństwa dla organizacji można osiągnąć bez ograniczenia ryzyk związanych ze współpracą z dostawcami usług
Większość cyberataków, kradzieży czy wycieku danych może być skierowane bezpośrednio na wybrane organizacje lub też na ich pracowników. Świadome w tym aspekcie firmy
wprowadzają odpowiednie środki bezpieczeństwa, które mają na celu ograniczyć ryzyko wystąpienia negatywnych skutków takich zdarzeń. Powyższe podejście, choć bezsprzecznie wartościowe, to niestety nie zapewnia organizacjom wymaganego poziomu bezpieczeństwa w pełnym zakresie. Trzeba wszakże mieć na uwadze fakt, iż firmy w celu realizacji swoich celów biznesowych, muszą współpracować z wieloma dostawcami usług zewnętrznych. Zewnętrzne firmy, aby świadczyć wymagane przez odbiorcę usługi, muszą posiadać dostęp do wielu wewnętrznych systemów danej organizacji.

W tym zakresie często jeszcze nie mają pełnej świadomości faktu, iż powinny także zadbać o odpowiednie poziomy bezpieczeństwa także w ramach współpracujących firm. O ile proces
wyboru firmy zewnętrznej, często ma dosyć dobrze dobrane kryteria, to późniejszy proces cyklicznego sprawdzania zgodności i ewentualnej mitygacji ryzyk pozostawia wiele do życzenia. Dla potencjalnego przestępcy często dużo prościej jest pozyskać potrzebne i wrażliwe dane z określonej organizacji, włamując się do systemów współpracującego z nią dostawcy.

Mając powyższy fakt na uwadze, każda organizacja współpracująca z zewnętrznymi podmiotami, musi w swoim procesie Business Continuity zapewnić bezpieczeństwo nie tylko wnętrza organizacji, ale także ograniczyć ryzyka związane z pracą z dostawcami zewnętrznymi.

Kluczowe learning objectives

Po zapoznaniu się z prezentacją oraz wykonaniu ćwiczeń grupowych, uczestnicy będą wiedzieć:

  • jakie są główne wyzwania i problemy związane z pracą dostawcami usług zewnętrznych
  • jak wykonać proces oceny ryzyka danego dostawcy
  • jak przeprowadzić wymagane kroki, w celu zapewnienia zgodności dostawcy z wymogami regulacyjnymi organizacji
  • jak wybrać najbardziej ryzykownych dostawców do przeprowadzenia procesu audytu
  • jak zautomatyzować proces weryfikacji dostawców.
  • jak dokonać ograniczenia ryzyk związanych ze współpracą pomiędzy podmiotami
  • jak podnieść poziom dojrzałości organizacji jak zapewnić w sposób zautomatyzowany dowody dołożenia starań w przypadku kontroli regulatora

Sposób przeprowadzenia:

  • prezentacja interaktywna
  • treść multimedialna (audio i video)
  • prace w ramach małych grup (zadania do realizacji przez uczestników)
  • interaktywny kwestionariusz online – współpraca uczestników poprzez wykorzystanie swoich smartfonów, prezentacja wyników w trybie rzeczywistym na ekranie prezentacyjnym

15.45 Zakończenie szkolenia i wręczenie certyfikatów

KONTAKT

Zakres merytoryczny

log vf male

Ewa Chrzanowska

Sales Specialist
884 377 776

Biuro Konferencji i Szkoleń

log vf male

Biuro

Tel. 791 404 321