';
Preloader logo

INTEL FORCES

SZKOLENIE STACJONARNE

z zabezpieczenia informacyjnego firmy

Najpierw trzeba nauczyć się korzystania z informacji, a następnie używania jej z umiarem.

Image module

Klasa usług obejmująca ochronę informacji, zabezpieczanie know how oraz wdrożenie technik i procedur uszczelniających firmę przed wyciekiem krytycznych danych. Szkolenie ma na celu uświadomienie kadry zarządzającej w obszarze zagrożeń opierających się o czynnik wiedzy. Warsztaty prowadzą byli pracownicy MSWiA oraz MONu oraz niezależni eksperci związani z bezpieczeństwem danych w sieci oraz poza nią.

Rozwój elektroniki, homogenicznych sieci teleinformacyjnych (Internet), powszechność urządzeń dostępowych, powstanie sieci społecznościowych, wykorzystywanie sieci publicznych do przesyłania informacji dla systemów przemysłowych, powoduje, iż informacja staje się kluczowym czynnikiem wyznaczającym wiedzę oraz władzę, ale i decydującym o bezpieczeństwie obywateli, organizacji oraz całych państw.

Szkolenie dostępne tylko dla wysokiego szczebla kadry menadżerskiej. 

WARTOŚĆ SZKOLENIA

CZYLI CZEMU WARTO?

Przykładowe techniki, które wyjaśnimy podczas warsztatu:

→ zmowa kilku sprawców,

→ celowe inicjowaniu awarii,

→ wywoływanie fałszywych alarmów,

→ przeszukiwanie śmietników położonych w pobliżu firmy (pozyskanie pozornie nieważnych informacji),

→ szantaż, korupcja,

→ rozsyłanie do firm ankiet, zapytań, propozycji,

→ rozkodowywanie hasła dostępu,

→ atak słownikowy,

→ podsłuch sieciowy,

→ wirusy, robaki, konie trojańskie, oraz inne groźne aplikacje destabilizujące sprawność sytemu,

→ wykorzystywanie luk w zabezpieczeniach dostępu do poczty elektronicznej i serwisu informacyjnego,

→ przechwytywanie otwartych połączeń sieciowych.

Image module

PRZYKŁADOWE TEMATY

→ zagrożenia losowe – klęski żywiołowe, katastrofy, wypadki, które wpływają na stan bezpieczeństwa informacyjnego organizacji (np. pożar budynku, w którym przechowywane są nośniki informacji);

→ tradycyjne zagrożenia informacyjne – szpiegostwo, działalność dywersyjna lub sabotażowa, ofensywa dezinformacyjna prowadzona przez obce państwa lub osoby, podmioty, organizacje;

→ zagrożenia technologiczne – zagrożenia związane z gromadzeniem, przetwarzaniem i przekazywaniem informacji w sieciach teleinformatycznych (do takich zagrożeń zaliczamy przestępstwa komputerowe, cyberterroryzm, walkę informacyjną);

→ zagrożenia odnoszące się do praw obywatelskich osób lub grup społecznych m.in. sprzedaż informacji, przekazywanie informacji podmiotom nieuprawnionym, naruszanie przez władze prywatności, bezprawne ingerencje służb specjalnych, ograniczenie jawności życia publicznego.

„Praw­dzi­wa wie­dza to zna­jomość przyczyn.” 
Arystoteles

PAKIETY CENOWE

USTALAMY INDYWIDUALNIE