Bezpieczeństwo technologii IT nie tylko dla e-przedsiębiorców


z Biblią e-biznesu 3.0

Zmniejsz do minimum ryzyko biznesowe wykorzystania narzędzi IT

Audyt bezpieczeństwa do samodzielnego wykonania.

Odpowiedz na pytania,  im więcej odpowiedzi na TAK tym lepiej.

Bezpieczeństwo to nie sprawa jednej osoby

Czy organizuję szkolenia dla pracowników, zmierzające do wzrostu świadomości istnienia zagrożeń płynących z nieumiejętnego korzystania z technologii?

Hasło

Czy stosuję złożone hasła (łatwe do zapamiętania, trudne do odgadnięcia)?

Czy stosuję hasła do różnych miejsc w sieci (menedżer haseł)?

Czy wdrożyłem politykę haseł zarządzaną centralnie (większe podmioty) i wymuszającą na pracownikach dobre praktyki złożoności i okresowej zmiany haseł?

Certyfikaty ssl

Czy stosuję protokół https do moich firmowych serwisów www, w szczególności tam gdzie obsługiwane jest logowanie i formularze z danymi?

Czy zwracam uwagę na prawidłowość certyfikatów logując się do serwisów obsługujących finanse firmy?

Codzienne korzystanie z internetu

Czy mam wdrożone oprogramowanie oceniające reputację stron internetowych w wynikach wyszukiwania Google?

Czy staram się nie klikać w reklamy, których źródła nie znam, oferujące „tanie i łatwe” zachęty?

Ograniczenie dostępu do informacji

Czy mam dokument (politykę, nawet na jedną stronę) określającą politykę dostępu do informacji (kto i ma jakim stanowisku ma prawo dostępu do firmowych danych)?

Czy świadomie zarządzam uprawnieniami w oprogramowaniu do zarządzania firmą?

Czy zdarza mi się audytować uprawiania do plików na serwerach firmowych lub w chmurze (OneDrive, Google Drive itp.)?

Bezpieczeństwo poczty elektronicznej (phishing)

Czy staram się wyrobić w siebie i pracownikach nawyk krytycznego podejścia do niespodziewanych treści przesyłanych pocztą elektroniczną, szczególnie tych które zostały zakwalifikowane przez oprogramowanie jako spam?

Czy faktury rachunki itp. pobieram po zalogowaniu się do właściwych serwisów, a nie z maila?

Czy staram się nie klikać bez potrzeby lików w wiadomościach i uczę pracowników, aby tego nie robili bez sprawdzenia dokąd ten link prowadzi?

Jakie zabezpieczenia antyspamowe stosuję (również lokalnie na stacji)?

Oprogramowanie antywirusowe i firewall

Czy posiadam i aktualizuję oprogramowanie antywirusowe?

Czy nie mam pokus wyłączania lokalnej zapory na moim komputerze , która automatycznie powinna być włączona?

Aktualizacje oprogramowania

Czy mam włączone aktualizacje oprogramowania i nie mam zamiaru ich wyłączać, nawet jeżeli czasami przedłużają przygotowanie do pracy?

Czy regularne wyłączam swój komputer (nie usypiam, czy hibernuję)?

Bezpieczeństwo serwisów internetowych na przykładzie WordPress

Czy dbam o aktualizację mojego serwisu www?

Czy mam wtyczki zabezpieczające cały serwis i formularze na stronie www?

Czy regularnie wykonuję kopie zapasowe serwisu oraz archiwa (niezależnie od hostera)?

Dane, które e-przedsiębiorca ma przy sobie

Czy mam zaszyfrowany komputer przenośny, co zabezpiecza moje dane przed dostaniem się w niepowołane ręce w przypadku kradzieży i zagubienia?

Czy mam zaszyfrowany smartfon, co zabezpiecza dane moich klientów i kontrahentów oraz moją (często poufną i prywatną) korespondencję w przypadku kradzieży lub zagubienia?

Czy mam kopie zapasowe tych urządzeń w bezpiecznym miejscu?

Korzystanie z Internetu „poza biurem”

Czy zwykle w miejscach publicznych (kawiarnia, pociąg, dworzec, lotnisko itp.) korzystam za pośrednictwem mojego własnego smartfona?

Czy podłączając się do publicznej sieci wi-fi, natychmiast łączę się sposób szyfrowany do firmy (VPN) lub korzystam z połączenia do zaufanego operatora VPN, a następnie za jego pośrednictwem do Internetu?

Kopie zapasowe (backup) i archiwa danych

Czy mam politykę (chociaż na jedną stronę) wykonywania kopii zapasowych w mojej firmie?

Czy wiem jakie oprogramowanie stosuję do wykonywania kopii zapasowych?

Czy mój system ma dostęp do wykonanej wcześniej kopii zapasowej cały czas z prawami do jej modyfikacji?

Czy testowałem kiedyś scenariusz odzyskiwania danych oraz jak szybko moja firma zacznie działać po poważnej awarii sprzętu lub oprogramowania?

Bezpieczne usuwanie danych

Czy dane z komputerów, dysków i innych nośników danych wycofanych z użycia, odsprzedanych są usuwane przy pomocy specjalnego oprogramowania?

Inwentaryzacja oprogramowania

Czy mam w dowolnej formie zinwentaryzowane oprogramowanie używane w firmie?

Czy pieczołowicie przechowuję w sposób uporządkowany dowody legalności: kopie faktur zakupu oraz certyfikaty licencji?

Szkolenie z zakresu bezpieczeństwa IT nie tylko dla e-przedsiębiorców

UWAGA! w październiku 2021 nowa wersja szkolenia specjalnie dla czytelników Biblii e-biznesu 3.0

Szkolenie przeznaczone jest dla wszystkich pracowników, w szczególności menadżerów średniego i wyższego szczebla. Wiedza oraz praktyczne porady ilustrowane licznymi przykładami, pozwalają uniknąć większości podstawowych zagrożeń w miejscu ich powstawiania, na każdym stanowisku komputerowym czy urządzeniu przenośnym. Podobnie jak jakość, bezpieczeństwo zależy od każdego pracownika. Świadomość zasad i zagrożeń wynikających z technologii to nowe wyzwanie i również nowy obszar odpowiedzialności wszystkich członków organizacji, a w szczególności menadżerów.

Program szkolenia

Cześć 1.1. Hasła fundament Twojego bezpieczeństwa. Oby był solidny (Wprowadzenie).

Hasła jak to wszystko zapamiętać.

Jak zbudować dobre hasło.

Polityki haseł w firmach.

Hasło jest tylko nasze 1 dostęp = 1 osoba.

Nie ma zapisywania na żółtych karteczkach…

Różne hasła w zależności od znaczenie dostępu: komputera w pracy, banku, poczta.

Unikalne hasła do różnych miejsc w sieci poprzez użycie menadżera haseł.

Oglądaj lekcję na YouTube:

Cześć 1.2. Hasło jak to wszystko zapamiętać. (Przykłady z praktyki).

Oglądaj lekcję na YouTube:

Cześć 2.1. Uważajmy jak serfujemy… czyli bezpieczne strony WWW  (Wprowadzenie).

Uważajmy komu powierzamy nasze hasła.

Nasze dane, a protokół https. Uwaga na strony jakie otwieramy.

Reklamy, które widzimy po raz pierwszy.  

Uwaga…okazuje i pokusy…

Wtyczki do przeglądarek, te niezbędne i szkodliwe…

Niekontrolowane modyfikacje ustawień przeglądarki.

Oglądaj lekcję na YouTube:

Cześć 2.2. Przewodnik po bezpiecznym serfowaniu (Przykłady z praktyki).

Oglądaj lekcję na YouTube:

Cześć 3.1. Poczta elektroniczna… Czy wszystkie listy są faktycznie do mnie?. (Wprowadzenie)

Źle zadane pytanie? Niekoniecznie.

Podszywanie (phishing) i SCAM  (oszustwo).

„Faktury” 

Specyficzne wezwanie do akcji (call to action).

SPAM wątpliwie/korzystne oferty.

Nie otwierać załączników. dlaczego?

Ransom (okup) i bezpowrotne szyfrowanie danych.

Linki w wiadomościach mailowych.

Sprawdzanie pochodzenia wiadomości.

Zasady rządzące firmową pocztą elektroniczną.

Oglądaj lekcję na YouTube:

Cześć 3.2. Utrata danych, przez „przeczytanie” maila niemożliwe, a jednak… (Przykłady z praktyki)

 Oglądaj lekcję na YouTube:

Cześć 4.1. Ochrona danych. Bezpieczeństwo informacji, kopie zapasowe. (Wprowadzenie)

Czy dane są objęte kopią zapasową?

Procedurami wnioskowania o odzyskanie danych. 

Kopie w tle.

Profile autoryzacyjne w systemach wspomagających działalność firmy. Wnioskowanie o dostępy.

Kto ma dostęp do danych?

Rejestrowanie i audytowanie uprawnień. Blokowanie klawiatury.

Dokumenty papierowe przed komputerem.

Kluczowe dane na dyskach sieciowych i w chmurze.

Oglądaj lekcję na YouTube:

Cześć 4.2. Ochrona danych. (Przykłady z praktyki).

Oglądaj lekcję na YouTube:

Cześć 5.1. Aktualizacje sytemu i oprogramowania  (Wprowadzenie)

Aktualizacje systemu niekoniecznie wygodna konieczność.

Systematyczne wyłącznie lub restartowanie komputera.

Aktualizacje sytemu antywirusowego i innych programów.

Monity dotyczące braku aktualnego oprogramowania.

Zgłoszenia na helpdesk.

Polityki centralnej aktualizacji.

Oglądaj lekcję na YouTube:

Cześć 5.2. Jak zadbać o aktualizacje sytemu i oprogramowania (Przykłady z praktyki).

Oglądaj lekcję na YouTube:

 

Cześć 6.1. Korzystanie z Internetu poza biurem  (Wprowadzenie)

Publiczne sieci WI-FI, kawiarnie, hotel, uczelnie, wymóg klientów i przyzwyczajenie.

Sieci całkowicie otwarte oraz  inne sieci w miejscach publicznych – zagrożenia.

Korzystanie z połączenia do intranetu we własnym telefonie. VPN w firmie oraz inni dostawcy VPN.

Oglądaj lekcję na YouTube:

Cześć 6.2. Praktyczne przykłady konfiguracji.

Oglądaj lekcję na YouTube:

Cześć 7.1 Zabezpieczenie urządzeń mobilnych (Wprowadzenie)

Systemy antywirusowe dla urządzeń mobilnych.

Zabezpieczenie danych, szyfrowania nośników pamięci.

Hasło do BIOS.

Zewnętrzne nośniki pamięci.

Mobile Device Management.

Oglądaj lekcję na YouTube:

Cześć 7.2 Zabezpieczenie urządzeń mobilnych.

Oglądaj lekcję na YouTube:

Cześć 8.1. Zagrożenie z innych źródeł, media społecznościowe, komunikatory (Wprowadzenie)

 

Media społecznościowe.

Facebook posty odsyłające na strony.

Prośby od znajomych „o wsparcie”.

Dodawanie do grup.

Komunikatory i zaproszenia od nieznajomych.

Linki w komunikatorach.

 

Oglądaj lekcję na YouTube:

Cześć 8.2 Zabezpieczenie urządzeń mobilnych.

Oglądaj lekcję na YouTube:

Podsumowanie. Teraz działajmy!

Oglądaj lekcję na YouTube:

Prowadzący Szkolenie

Marcin Pieleszek

Absolwent wydziału Informatyki i Zarządzania Politechniki Wrocławskiej. Posiada 20 letnie doświadczenie w zakresie prowadzenia różnego rodzaju programów edukacyjnych, na różnych szczeblach kształcenia. Dydaktykę zawsze łączył z praktyką.

Z technologiami IT związał swoją drogę zawodową prowadząc firmę wdrożeniową, pracując jako informatyk, a następnie administrator systemów informatycznych (obecnie dużej grupy kapitałowej).

Jest autoryzowanym inżynierem systemowym i trenerem technologii Microsoft (Microsoft Certified Trainer, MCSE, Microsoft Certified IT Professional, Microsoft Certified Solutions Associate).

Prowadzi zajęcia na Uczelniach biznesowych. Współautor Biblii e-biznesu 2, twórca i kreator nowego projektu easyITsecurity.pl, przybliżającego w sposób przystępny wiedzę z dziedziny bezpieczeństwa technologii IT. 

EasyITsecurity.pl to konsultacje i szkolenia stacjonarne oraz elektroniczne pozwalające zmniejszyć do minimum ryzyko biznesowe wykorzystania narzędzi IT.