Jak skutecznie podnieść świadomości w zakresie cyberbezpieczeństwa w Twojej organizacji?

Kontekst podnoszenia świadomości w zakresie cyberbezpieczeństwa

  • Człowiek jest kluczowym elementem łańcucha bezpieczeństwa wpływającym na efektywną ochronę przed zagrożeniami.
  • Edukacja pracowników jest zarazem najtańszym sposobem podnoszenia poziomu cyberbezpieczeństwa jednocześnie mając największy wpływ.
  • Świadomość zagrożeń czy sposobów reagowania jest istotna dla każdego pracownika w organizacji.
  • Jednym z sposobów na zaadresowanie „elementu ludzkiego” jest organizacja szkoleń czy pozostałych inicjatyw (np. testów socjotechnicznych czy prób phishingowych) podnoszących świadomość z zakresu bezpieczeństwa (organizacja szkoleń do jeden z wymogów NIS 2).
  • Szkolenia i pozostałe inicjatywy warto połączyć w ramach systemowego programu do podnoszenia świadomości w zakresie cyberbezpieczeństwa.

Program podnoszenia świadomości ds. cyberbezpieczeństwa

Wdrożenie szkoleń z zakresu cyberbezpieczeństwo jest powiązane z wdrożeniem kompleksowego programu podnoszenia świadomości cyberbezpieczeństwa.

Kluczowym założeniem programu podnoszenia świadomości jest systemowe informowanie i edukacja pracowników o potencjalnych zagrożeniach. 

Odpowiednia edukacja i informowanie ma wspierać użytkowników w podejmowaniu właściwych decyzji podczas korzystania z systemów biznesowych czy internetu, odpowiedniej reakcji na różnego rodzaju incydenty czy zapewnienie najwyższych standardów w współpracy z klientami czy partnerami. 

Tworzenie programu warto zacząć od zdefiniowania kto i do jakiego stopnia powinien podlegać programowi. Zupełnie inną wiedzę powinien posiadać pracownik IT, osoba pracująca blisko z klientem czy członek zespołu compliance.

Elementy efektywnego programu wspierającego świadomość w ramach cyberbezpieczeństwa

CIS definiuje cztery kluczowe etapy w ramach tworzenia i egzekwowania efektywnego programu wspierającego świadomość w ramach cyberbezpieczeństwa:

  • Ocena metod dotarcia do pracownika czyli zgromadzenie informacji na temat najlepszych metod dotarcia do Twoich pracowników
  • Stworzenie programu szkoleniowego dla organizacji obejmującego inwestycje w narzędzia lub stworzenie dedykowanych materiałów edukacyjnych
  • Edukacja czyli dostarczenie treści szkoleniowych dotyczących cyberbezpieczeństwa pracownikom organizacji
  • Weryfikacja czyli upewnienie się, że zastosowane metody  przynoszą korzyści i spełniają cele poza widocznością działów odpowiedzialnych za IT

Przykładowy zakres szkoleń w ramach programu

Zakres szkoleń programu będzie uzależniony od indywidualnych potrzeb oraz charakterystyki organizacji (środowisk, ryzyk itd.). Niezależnie od indywidualnych potrzeb organizacje powinny uwzględnić następujące zagadnienia: 

  • Rozpoznanie i zgłaszanie ataków phishingowych 
  • Bezpieczeństwo w pracy zdalnej
  • Bezpieczne korzystanie z nośników danych i zarządzanie danymi firmowymi
  • Tworzenie silnych haseł
  • Zapewnienie bezpieczeństwa fizycznego  
  • Bezpieczeństwo mobilne
  • Bezpieczeństwo w chmurze i aplikacjach
  • Inżynieria społeczna
  • Reagowanie na incydenty

Jakie techniki szkoleniowe wybrać?

W 2023 roku ENISA opublikowała zestaw narzędzi, które sugerują gotowe techniki w zakresie tworzenia programów do podnoszenia świadomości cyberbezpieczeństwa. Na dole prezentujemy metody organizacji szkoleń w podziale na grupy odbiorców:

  • Marketing, HR, operacje, R&D oraz pozostali pracownicy: Gry online oraz quizy, materiały video, grupy dyskusyjne oraz zestawy wspomagające budowanie świadomości (infografiki, plakaty itd.)
  • Działy finansowe, zakupowe, dyrektorzy i menadżerowie poszczególnych jednostek: newslettery, zestawy wspomagające budowanie świadomości (infografiki, plakaty itd.), materiały video, kursy online, konferencje czy webinary
  • Działy ICT oraz eksperci od cyber: kursy online, materiały video, certyfikacje i dyplomy, webinary czy ćwiczenia techniczne

Jeśli przygotowujesz się do implementacji dyrektywy NIS 2 zapraszamy na konsultacje organizowane przez Trecom. 

12 listopada, 2024

Łańcuch dostaw pod lupą – co nowe regulacje oznaczają dla Twojego otoczenia biznesowego?

Liczba oraz skala ataków na i poprzez łańcuchy dostaw sprawiają, że coraz więcej organizacji zaczyna szukać najlepszych sposobów zabezpieczenia współpracy z […]

Czytaj artykuł ...
12 listopada, 2024

SOC SOC-owi nierówny – czym charakteryzuje się efektywna usługa SOC?

Problemy z pozyskaniem ekspertów do wewnętrznych zespołów SOC oraz wysokie koszty związane z tworzeniem wewnętrznych zespołów SOC sprawiają, że duża […]

Czytaj artykuł ...
6 sierpnia, 2024

Audyty i analizy luki w kontekście NIS 2

Jednym z obowiązków zdefiniowanych w projekcie nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, która będzie implementować dyrektywę NIS 2 w Polsce […]

Czytaj artykuł ...
30 maja, 2024

Na co zwrócić uwagę przy wyborze partnerów oferujących usługę SOC?

Według Ministerstwa Cyfryzacji liczba firm podlegających pod dyrektywę NIS 2 w Polsce wynosi około 20 tysięcy. Ogromny niedobór ekspertów sprawia, że wiele organizacji będzie musiało zlecić zarządzanie incydentami zewnętrznym partnerom w formie usługi SOC. W artykule prezentujemy kluczowe kryteria, którymi warto kierować się przy wyborze partnerów SOC.

Czytaj artykuł ...
23 maja, 2024

Dlaczego powinieneś zacząć ochronę od poznania swoich zasobów?

Brak dokładnego zrozumienia i konfiguracji zasobów IT wiążę się często z brakiem wdrożenia efektywnych standardów bezpieczeństwa. Dowiedz się jak bazy CMDB pomagają w identyfikacji i zbieraniu informacji o infrastrukturze.

Czytaj artykuł ...
21 maja, 2024

Jak skutecznie podnieść świadomości w zakresie cyberbezpieczeństwa w Twojej organizacji?

Człowiek jest kluczowym elementem łańcucha bezpieczeństwa wpływającym na efektywną ochronę przed zagrożeniami. Poznaj praktyczne rozwiązania umożliwiające stworzenie programu podnoszenia świadomości cyberbezpieczeństwa dla pracowników organizacji.

Czytaj artykuł ...
20 maja, 2024

Zarządzanie ryzykiem w kontekście NIS 2

NIS 2 definiuje konkretne wymogi w ramach polityk analizy ryzyka czy zarządzania kryzysowego. Dowiedz się jak narzędzia klasy IT GRC pomagają w procesie zarządzania ryzykiem.

Czytaj artykuł ...

Umów się na bezpłatne
konsultacje z NIS 2

Serdecznie zapraszamy na konsultację, podczas których przejdziemy do praktycznych metod do spełnienia wymogów NIS 2 w Twojej organizacji.

Kontakt