Bezpieczeństwo informacji w praktyce
– ludzie, procesy, technologia

Informacja – przedmiot pożądania

Bez względu na to, czy jesteś związany z administracją, sektorem prywatnym, zarządzasz, czy wykonujesz czyjeś polecenia – jesteś przedstawicielem społeczeństwa, w którym informacja jest przedmiotem pożądania konkurencji. Każdego dnia zdobywasz, przechowujesz lub przetwarzasz wrażliwą wiedzę, czasem kluczową dla dalszego funkcjonowania lub rozwoju. Możesz być pewien, że prędzej czy później ktoś podejmie nielegalne działania, zmierzające do jej pozyskania.

Dlaczego Ty?

Jeśli nie jesteś świadomy wartości posiadanych informacji, potrzeb i możliwości przeciwnika w zdobywaniu wiedzy, możesz mieć problem z określeniem tego, co powinno być szczególnie chronione i jakie formy ochrony zastosować. W tej sytuacji istnieje znaczne ryzyko, że inwigilujący Cię osiągną swój cel. Coraz większa zdolność do technicznego zabezpieczania obiektów, systemów informatycznych oraz środków komunikacji powoduje, że najsłabszym ogniwem łańcucha znów jest nieświadomy zagrożenia personel, który można wykorzystać stosując proste lub bardziej złożone metody ataku.

Jak możemy Ci pomóc?

Eksperci Cover24 doświadczeni zarówno w generowaniu, jak i przeciwdziałaniu atakom, w ramach systemowego rozpracowywania i zabezpieczania osób i obiektów przeszkolą Ciebie i Twój personel. Uczestnicy szkolenia dowiedzą się m.in:

  • jakie są powody inwigilacji personelu, zarządzających organizacją i samego obiektu,
  • które elementy zarządzania bezpieczeństwem organizacji zawodzą i dlaczego,
  • jakich podatności pośród członków organizacji i w zabezpieczeniu obiektu szuka przeciwnik,
  • jakie są najczęściej wykorzystywane narzędzia oddziaływania na osoby i obiekt,
  • jakie narzędzia techniczne wykorzystywane są do zbierania wiedzy,
  • które momenty w życiu organizacji powodują jej realne osłabienie,
  • o czym zapominasz zabezpieczając fizycznie siedzibę,
  • dlaczego warto analizować ryzyka, korzystać z audytów i zespołów red team,
  • dlaczego warto dysponować pionem bezpieczeństwa i jakie powinny być jego zadania.

Prowadzący szkolenie posługują się przykładami z realnego pola walki prowadzonej w przestrzeni biznesowej. Omawiają scenariusze ataków, w tym z wykorzystaniem socjotechniki, dezinformacji oraz tworzeniem sytuacji kryzysowej, które doprowadziły podmioty z różnych branż do utraty informacji. Wskazują na popełnione błędy i zwracają uwagę na dobre praktyki, które mogły temu zapobiec.



Cover 24
Przewijanie do góry