I. BEZPIECZEŃSTWO INFORMACJI
1. Zakres i znaczenie bezpieczeństwa
• Cyberbezpieczeństwo a cyberodporność.
• Bezpieczeństwo informacji jako element ciągłości działania i przewagi konkurencyjnej.
• Triada CIA: poufność, integralność, dostępność — jak przekłada się na codzienną pracę.
• Normy i standardy bezpieczeństwa – powszechnie stosowane rozwiązania.
2. Rola pracownika i organizacji
• Odpowiedzialność indywidualna i zespołowa.
• Najczęstsze błędy ludzkie prowadzące do incydentów.
• Kultura bezpieczeństwa.
II. ZAGROŻENIA CYBERNETYCZNE
3. Ataki zewnętrzne
• Przegląd aktualnych ataków komputerowych.
• Ataki przez sieci bezprzewodowe.
• Ataki przez pocztę e-mail, strony WWW, komunikatory, telefon.
• Ataki APT, phishing, spam, scam, etc.
4. Zagrożenia wewnętrzne
• Nieumyślne błędy pracowników.
• Nadużycia i celowe działania pracowników.
• Shadow IT — prywatne aplikacje i urządzenia w pracy.
5. Zagrożenia fizyczne
• Kradzież lub utrata urządzeń.
• Nieautoryzowany dostęp do pomieszczeń.
• Podsłuchy, niekontrolowane wizyty.
III. INFORMACJE PRAWNIE CHRONIONE W PRZEDSIĘBIORSTWIE
6. Kategorie informacji
• Dane osobowe.
• Tajemnica przedsiębiorstwa.
• Informacje handlowe, finansowe, techniczne.
• Informacje objęte klauzulami poufności.
7. Podstawy prawne:
• Krajowy System Cyberbezpieczeństwa.
• RODO: zasady przetwarzania, obowiązki administratora i pracownika.
• Wewnętrzne polityki bezpieczeństwa, instrukcje zarządzania systemem informatycznym, regulaminy pracy.
IV. BEZPIECZNA PRACA Z SYSTEMAMI I URZĄDZENIAMI
8. Zarządzanie tożsamością i dostępem
• Silne hasła i menedżer haseł.
• MFA (multi-factor authentication) - kiedy jest obowiązkowe, jak działa.
• Zasada najmniejszych uprawnień (reglamentacja dostępu).
9. Bezpieczne korzystanie z poczty i Internetu
• Analiza nagłówków, linków, załączników.
• Rozpoznawanie fałszywych stron logowania.
• Zasady korzystania z przeglądarki, rozszerzeń, VPN.
10. Urządzenia mobilne
• Bezpieczna praca z urządzeniami mobilnymi
• Szyfrowanie dysków i pamięci.
• Zasady korzystania z publicznych sieci Wi Fi.
• Ochrona urządzeń prywatnych wykorzystywanych w pracy (BYOD -
• Bring Your Own Device).
V. OCHRONA DOKUMENTÓW I INFORMACJI W ŚRODOWISKU PRACY
11. Organizacja pracy
• Zasada czystego biurka i czystego ekranu.
• Klasyfikacja informacji i oznaczanie dokumentów.
• Bezpieczne przechowywanie dokumentów papierowych i elektronicznych.
12. Przekazywanie i udostępnianie informacji
• Zasady udostępniania danych wewnątrz i na zewnątrz organizacji.
• Szyfrowanie plików i komunikacji.
• Weryfikacja tożsamości odbiorcy.
13. Brakowanie i archiwizacja
• Niszczarki, procedury utylizacji nośników.
VI. REAGOWANIE NA INCYDENTY BEZPIECZEŃSTWA
14. Rozpoznawanie incydentu
• Nietypowe zachowania systemu.
• Podejrzane wiadomości, etc.
15. Procedury zgłaszania
• Kanały zgłoszeń: IT, IOD, przełożony.
• Jakie informacje przekazać.
• Niezwłoczne zgłoszenie incydentu.
16. Działania po incydencie
• Wsparcie zespołu IT i IOD.
• Analiza przyczyn i wdrażanie środków naprawczych.
• Komunikacja wewnętrzna i zewnętrzna.
VII. ZADANIA KADRY ZARZĄDZAJĄCEJ
17. Zarządzanie ryzykiem
• Identyfikacja, ocena i akceptacja ryzyka.
• Matryce ryzyka i priorytetyzacja działań.
18. Budowanie systemu bezpieczeństwa
• Polityka Bezpieczeństwa Informacji.
• Rola audytów i testów penetracyjnych.
• Zarządzanie dostawcami i bezpieczeństwo łańcucha dostaw.
19. Odpowiedzialność prawna
• Konsekwencje naruszeń RODO.
• Odpowiedzialność zarządu i kierowników.
VIII. AI – SZTUCZNA INTELIGENCJA W SŁUŻBIE OSZUSTÓW (AI HACKING):
20. Phishing i Socjotechnika (Deepfakes).
• Automatyzacja, przyspieszenie i zwiększenie skali działań cyberprzestępczych.
21. Fałszywe tożsamości.
• Wykorzystanie AI do generowania fałszywego wizerunku, obrazu, głosu.