PODSTAWOWE ZASADY POSTEPOWANIA W CELU REDUKCJI ZAGROŻEŃ I ICH POTENCJALNYCH SKUTKÓW
ADRESACI
Szkolenie adresowane dla Zarządu Banku, Administratorów Systemów Informatycznych, pracowników działu IT, IOD
METODYKA
Szkolenie on-line w postaci wykładu – 1 sesja 1,5 godz.
PLAN SZKOLENIA
1. Bezpieczeństwo systemów i aplikacji
- aktualizacje systemów operacyjnych i aplikacji na urządzeniach firmowych, korzystanie z automatycznych aktualizacji i wdrożenie scentralizowanego rozwiązania do zarządzania nimi,
- aktualizowane oprogramowanie antywirusowe i regularne skanowanie zasobów
- regularne tworzenie kopii zapasowych i krytycznych zasobów (tak online, jak i offline), z uwzględnieniem tzw. disaster recovery
- instalowanie aplikacji wyłącznie z zaufanych źródeł ( w tym wymuszenie takiego procesu na firmowych urządzeniach mobilnych)
2. Bezpieczeństwo informacji
- klasyfikacja zasobów i ich segregacja
- bezpieczne przechowywanie informacji poufnych w odpowiednich, wydzielonych lokalizacjach
- skuteczna segmentacja sieci (separacja zasobów)
3. Praca zdalna/ połączenia zdalne
- ograniczenie dostępu do zasobów za pośrednictwem sieci
- wzmocnione uwierzytelnianie w przypadku korzystania z protokołów pulpitu zdalnego
- zabezpieczenie urządzeń do pracy zdalnej
- wyłączenie możliwości dostępu do informacji przy wykorzystaniu publicznych sieci Wi-Fi
4. Zapobieganie wyciekom/ kradzieżom informacji oraz zarządzanie dostępami uprzywilejowanymi (DLP i PAM)
- monitorowanie nieautoryzowanego kopiowania, przesyłania lub pobierania danych z komputera lub serwera,
- zarządzanie korzystaniem z kont uprzywilejowanych, polityka korzystania z kont ograniczająca uprawnienia użytkowników, kontrola kont użytkowników oraz zarządzanie dostępem uprzywilejowanych użytkowników, zasada prawa dostępu w oparciu o regułę najmniejszych przywilejów
5. Testowanie bezpieczeństwa
- regularne testowanie systemów (testy podatności/ penetracyjne)
- weryfikacja kopii bezpieczeństwa pod kątem zapewnienia ich integralności, poufności i dostępności
6. Zabezpieczenia
- wyłączanie makr, wyłączenie nieużywanego Windows PowerShell
- systemowe blokowanie witryn
- filtrowanie ruchu sieciowego, blokowanie złośliwego ruchu na urządzeniach brzegowych
- lokalne zapory sieciowe
7. Uwierzytelnianie
- wdrożenie polityki silnych haseł i ich regularnej zmiany, aktualizacja polityki w oparciu o zalecenia CERT
- uwierzytelnianie wieloskładnikowe dla dostępu do krytycznych zasobów informacyjnych
- edukacja użytkowników
8. Edukacja pracowników
- szkolenia pracowników w zakresie cyberbezpieczeństwa z naciskiem na zagrożenia takie, jak phishing i inne socjotechniki
- ubezpieczenie od odpowiedzialności cybernetycznej
WARUNKI UCZESTNICTWA W SZKOLENIU ON-LINE
Zgłoszenie przyjmowane są:
⦁ na podstawie zapisu na szkolenie i dokonania rejestracji na portalu szkoleniowym: https://edu.servus-comp.pl/pl/
⦁ wypełnionego formularza zgłoszeniowego przez upoważnioną osobę, przesłanego e-mailem na adres: barbara.dyka@servus-comp.pl
Pobierz formularz tutaj
Szkolenia on-line potwierdzamy mailowo na adres e-mail podany przy rejestracji lub w formularzu zgłoszeniowym 1–2 dni przed terminem realizacji. Ilość uczestników w szkoleniu jest ograniczona do 25 osób. Po przekroczeniu ustalonego limitu kolejni zgłoszeni uczestnicy zostaną poinformowani o nowym terminie realizacji niniejszego szkolenia.
Zastrzegamy sobie prawo do odwołania szkolenia z powodu nie zgłoszenia się wymaganej ilości uczestników dla danego szkolenia. W przypadku odwołania szkolenia informujemy zgłoszonych uczestników o zaistniałej sytuacji drogą mailową lub telefonicznie.
Rezygnacja ze szkolenia przyjmowana jest wyłącznie w formie pisemnej na adres e-mail: barbara.dyka@servus-comp.pl na 2 dni robocze przed planowanym terminem szkolenia on-line. Rezygnacja w terminie późniejszym uprawnia Servus Comp do wystawienia faktury w wysokości 50% odpłatności za szkolenie. Brak otrzymania pisemnej rezygnacji uprawnia Servus Comp do wystawienia faktury VAT w pełnej wysokości należnej płatności za szkolenie.
- Ekspert/trener
- Andrzej Popiołek
- Kategoria
- Bezpieczeństwo Informacji