Cyberbezpieczeństwo w pracy wydziału finansowego jst – aktualne zagrożenia i zasady ochrony
• Przybliżymy pracownikom księgowości zagadnienia, które mają bezpośredni wpływ na bezpieczeństwo danych finansowych.
• Przyjrzymy się typom zagrożeń szczególnie groźnym dla pracowników księgowości.
• Przedstawimy działania i rozwiązania, które można bezpośrednio wdrożyć w swoim finansowym.
• Wspólne szkolenie całego działu księgowości pozwoli wypracować jednakowy standardy i sposoby postępowania i zachowania wszystkich księgowych oraz osób mających dostęp do danych finansowych.
Przedmiot, cele i korzyści:
Podczas spotkania przeanalizujemy najnowsze i najgroźniejsze cyberzagrożenia (w tym phishing i ransomware) oraz metody prostej ochrony. Wskażemy, jak identyfikować potencjalne ataki i jak na nie reagować. Podpowiemy, jakie kroki należy podjąć, aby spełnić wymagania dyrektywy NIS2.
Prezentowane zagadnienia będziemy popierać licznymi przykładami z praktyki dla lepszego zobrazowania omawianych regulacji i zasad podstępowania.
Program:
1. Podstawowe akty prawne dotyczące bezpieczeństwa informacji i cyberbezpieczeństwa w jst: RODO, KRI, NIS2, KSC, …
2. Rola skarbnika jst w codziennej ochronie informacji w urzędzie:
• Ochrona systemów finansowych jst
• Zapobieganie oszustwom finansowym
• Przechowywanie i niszczenie dokumentów finansowych
• Przesyłanie i przenoszenie dokumentów finansowych
3. Jak (prawie) bezkosztowo poprawić cyberbezpieczeństwo w obszarze finansów? Co można zrobić „od ręki”?
• Ograniczenie uprawnień w systemach IT
• Blokada portów USB
• Blokada stron www
• Mniej zadań dla informatyków
• Wzrost umiejętności pracowników F-K w tematach często zgłaszanych przez nich na help-desk np. obsługa Word/Excel.
• Korzystanie z grantów / projektów
• Inne pomysły uczestników Forum …
4. Zalecenia dotyczące reakcji na incydenty bezpieczeństwa w jst:
• Zgłaszać incydenty a nie ukrywać
• Rejestrować zgłaszane incydenty
• Wyciągać wnioski i wdrażać działania korygujące
5. Dobre praktyki służbowej cyberhigieny, które zadziałają także prywatnie, a o których zawsze warto przypominać:
• Robić kopie bezpieczeństwa („Zasada: 3-2-1”)
• Dbać o aktualizację systemów i programów
• Korzystać z programów antywirusowych
• Nie klikać w podejrzane linki i załączniki
6. Jak sprawdzić, czy moje dane np. login/hasło wyciekły i mają je cyberprzestępcy?
7. Phishing, czyli skuteczne oszustwa i wyłudzenia finansowe poprzez e-mail, sms, telefon, komunikator, np. fałszywy e-mail do Skarbnika.
8. Jak sprawdzić, czy e-mail jest dobry czy fałszywy i kto go wysłał?
• Weryfikacja adresu nadawcy i treści e-maila,
• Weryfikacja „technicznego” nagłówka e-maila.
9. Jak sprawdzić czy link i załącznik są szkodliwe?
• Przykładowe narzędzia do weryfikacji
• Czego nie powinniśmy sprawdzać w takich narzędziach?
10. A co zrobić, gdy już „coś się jednak kliknęło”?
11. Ransomware, czyli okup za odzyskanie danych - wyjątkowo poważne zagrożenie dla jst, niezależnie od wielkości:
• Jak uchronić urząd przed atakiem typu Ransomware?
• Co zrobić po ataku?
• Czy można zapłacić okup cyberprzestępcom?
12. Pytanie / Odpowiedzi / Dyskusja.
Prowadzący:
Audytor, trener, doradca. Specjalista w dziedzinie bezpieczeństwa informacji i cyberzagrożeń. Audytor wiodący normy ISO/IEC 27001. Członek Polskiego Towarzystwa Informatycznego. Prowadzi audyty bezpieczeństwa oraz szkolenia i konsultacje m.in. z zakresu bezpieczeństwa informacji i cyberbezpieczeństwa oraz budowania kultury ochrony informacji.
Kontakt
