• * Na Maku zamiast klawisza Alt używaj Ctrl+Option(⌥)

Ochrona przed cyberzagrożeniami. Phishing jako zagrożenie dla bezpieczeństwa informacji

Program i karta zgłoszenia

 

Szkolenie on-line: wirtualne szkolenie prowadzone i realizowane za pomocą platformy, która umożliwi obustronną komunikację między prowadzącym szkolenie a uczestnikami.

Zapraszamy Państwa na szkolenie, przedmiotem którego będzie cyberbezpieczeństwo.

Ważne informacje o szkoleniu

Ataki typu ransomware są najczęstszym powodem unieruchomienia i paraliżu podmiotów publicznych, ich intensywność z roku na rok rośnie, a najskuteczniejszą metodą „przemycenia” złośliwego oprogramowania jest atak socjotechniczny. Ciągłe doskonalenie narzędzi i urządzeń IT w zakresie cyberbezpieczeństwa skutecznie uniemożliwia cyberprzestępcą na ataki bezpośrednie na instytucje publiczne. Zdecydowanie łatwiejszym wektorem ataku jest człowiek, który od lat uważany jest za najsłabsze ogniwo całego systemu cyberbezpieczeństwa. Podczas Webinarium uczestnicy poznają skutecznie przeprowadzone ataki na samorządy w Polsce wraz z omówieniem sposobu ich przeprowadzenia i potencjalnych innych scenariuszy tego ataku.

zwiń
rozwiń
Cele i korzyści
  • Zaznajomienie pracowników JST z zagrożeniami wynikającymi z wykorzystania socjotechniki w atakach cyberprzestępców.
  • Uczestnicy poznają jak rozpoznać oszustwa oraz jak reagować w sytuacjach zagrożenia bezpieczeństwa informacji.
  • Konsultacje z doświadczonym ekspertem.
zwiń
rozwiń
Program

1. Czym jest phishing i jakie są zagrożenia z nim związane. Prawdziwe przypadki naruszenia ochrony danych i bezpieczeństwa informacji w Jednostkach Samorządu Terytorialnego za pomocą phishingu:
a. Czym jest phishing?
b. Scenariusze ataku. Omówienie najczęstszych scenariuszy.
c. Omówienie wybranych przypadków skutecznych ataków na JST.
2. Skutki ataku phishingowego. Co przestępca zyskuje atakując JST:
a. Czemy ataki socjotechniczne są tak popularne?
b. Jakie profity uzyskuje atakujący?
c. Czy phishing grozi tylko naszym portfelom?
3. Rodzaje phishingu: spear-phishing, smishing, vishing itp. jakie techniki stosują cyberprzestępcy i jak można je rozpoznać:
a. Omówienie klasycznych metod podszywania z wykorzystaniem maila.
b. Inne kanały wykorzystywane do oszustw.
4. Techniki obrony przed phishingiem: techniki, które można zastosować, aby zminimalizować ryzyko i skutki ataku phishingowego:
a. Co warto robić, aby nie dać się oszustom? 
b. Jakie elementy technologiczne są skuteczne do przeciwdziałania phishingowi?
5. Przykłady najlepszych praktyk: sposoby rozpoznawania ataków phishingowych, właściwe zachowania w celu uniknięcia ataku, minimalizacji jego skutków, a także działań prewencyjnych:
a. Co człowiek może poprawić w swoim zachowaniu?
b. Co technologia może wspomóc?
6. Zakończenie: Podsumowanie, wskazanie kanałów pomocy i informacji związanych z cyberoszustwami. To czas na pytania oraz powtórzenie omówionego materiału i podsumowanie zdobytej wiedzy.
 

zwiń
rozwiń
Adresaci

Kadra zarządzająca jednostek publicznych, pracownicy jednostek publicznych, którzy chcą poznać podstawy tematyki cyberbezpieczeństwa i bezpieczeństwa informacji (w tym danych osobowych) zgodnie z aktualnym stanem prawnym i zmieniającymi się zagrożeniami, informatycy, Inspektorzy Ochrony Danych Osobowych.

zwiń
rozwiń
Informacje o prowadzącym

Auditor wewnętrzny i wiodący ISO 27001, akredytowany Projekt Managerem Prince 2 2009 Foundation oraz certyfikowany analityk wymagań REQB. Z wykształcenia inżynier oprogramowania oraz ukończone studia podyplomowe Audytu wewnętrznego w Administracji i Gospodarce. Prelegent na licznych konferencjach m.in. Advanced Threat Summit, Forum Skarbników, a także konferencje organizowane przez ApexNet, Doskomp oraz ITSS. Autor opinii do projektu kodeksu postępowań dla jednostek oświaty, którą opracował na zaproszenie autorów tego kodeksu. W branży informatyzacji i ochrony danych osobowych administracji publicznej działa od 2006 roku. Członek Stowarzyszenia Praktyków Ochrony Danych oraz Stowarzyszenia do spraw Bezpieczeństwa Systemów Informacyjnych ISSA Polska, a także członek rady programowej projektu Cyfrowy Skaut. W swojej karierze przeprowadził dziesiątki audytów bezpieczeństwa informacji, zgodności z RODO oraz diagnoz cyberbezpieczeństwa, a także brał udział w wielu wdrożeniach informatyzacji największych samorządów i jednostek rządowych w Polsce.

zwiń
rozwiń
Informacje dodatkowe

Cena: 379 PLN netto/os. Udział w szkoleniu zwolniony z VAT w przypadku finansowania szkolenia ze środków publicznych.

Wypełnioną kartę zgłoszenia należy przesłać do 12 maja 2023 r.