Kontekst podnoszenia świadomości w zakresie cyberbezpieczeństwa
- Człowiek jest kluczowym elementem łańcucha bezpieczeństwa wpływającym na efektywną ochronę przed zagrożeniami.
- Edukacja pracowników jest zarazem najtańszym sposobem podnoszenia poziomu cyberbezpieczeństwa jednocześnie mając największy wpływ.
- Świadomość zagrożeń czy sposobów reagowania jest istotna dla każdego pracownika w organizacji.
- Jednym z sposobów na zaadresowanie „elementu ludzkiego” jest organizacja szkoleń czy pozostałych inicjatyw (np. testów socjotechnicznych czy prób phishingowych) podnoszących świadomość z zakresu bezpieczeństwa (organizacja szkoleń do jeden z wymogów NIS 2).
- Szkolenia i pozostałe inicjatywy warto połączyć w ramach systemowego programu do podnoszenia świadomości w zakresie cyberbezpieczeństwa.
Program podnoszenia świadomości ds. cyberbezpieczeństwa
Wdrożenie szkoleń z zakresu cyberbezpieczeństwo jest powiązane z wdrożeniem kompleksowego programu podnoszenia świadomości cyberbezpieczeństwa.
Kluczowym założeniem programu podnoszenia świadomości jest systemowe informowanie i edukacja pracowników o potencjalnych zagrożeniach.
Odpowiednia edukacja i informowanie ma wspierać użytkowników w podejmowaniu właściwych decyzji podczas korzystania z systemów biznesowych czy internetu, odpowiedniej reakcji na różnego rodzaju incydenty czy zapewnienie najwyższych standardów w współpracy z klientami czy partnerami.
Tworzenie programu warto zacząć od zdefiniowania kto i do jakiego stopnia powinien podlegać programowi. Zupełnie inną wiedzę powinien posiadać pracownik IT, osoba pracująca blisko z klientem czy członek zespołu compliance.
Elementy efektywnego programu wspierającego świadomość w ramach cyberbezpieczeństwa
CIS definiuje cztery kluczowe etapy w ramach tworzenia i egzekwowania efektywnego programu wspierającego świadomość w ramach cyberbezpieczeństwa:
- Ocena metod dotarcia do pracownika czyli zgromadzenie informacji na temat najlepszych metod dotarcia do Twoich pracowników
- Stworzenie programu szkoleniowego dla organizacji obejmującego inwestycje w narzędzia lub stworzenie dedykowanych materiałów edukacyjnych
- Edukacja czyli dostarczenie treści szkoleniowych dotyczących cyberbezpieczeństwa pracownikom organizacji
- Weryfikacja czyli upewnienie się, że zastosowane metody przynoszą korzyści i spełniają cele poza widocznością działów odpowiedzialnych za IT
Przykładowy zakres szkoleń w ramach programu
Zakres szkoleń programu będzie uzależniony od indywidualnych potrzeb oraz charakterystyki organizacji (środowisk, ryzyk itd.). Niezależnie od indywidualnych potrzeb organizacje powinny uwzględnić następujące zagadnienia:
- Rozpoznanie i zgłaszanie ataków phishingowych
- Bezpieczeństwo w pracy zdalnej
- Bezpieczne korzystanie z nośników danych i zarządzanie danymi firmowymi
- Tworzenie silnych haseł
- Zapewnienie bezpieczeństwa fizycznego
- Bezpieczeństwo mobilne
- Bezpieczeństwo w chmurze i aplikacjach
- Inżynieria społeczna
- Reagowanie na incydenty
Jakie techniki szkoleniowe wybrać?
W 2023 roku ENISA opublikowała zestaw narzędzi, które sugerują gotowe techniki w zakresie tworzenia programów do podnoszenia świadomości cyberbezpieczeństwa. Na dole prezentujemy metody organizacji szkoleń w podziale na grupy odbiorców:
- Marketing, HR, operacje, R&D oraz pozostali pracownicy: Gry online oraz quizy, materiały video, grupy dyskusyjne oraz zestawy wspomagające budowanie świadomości (infografiki, plakaty itd.)
- Działy finansowe, zakupowe, dyrektorzy i menadżerowie poszczególnych jednostek: newslettery, zestawy wspomagające budowanie świadomości (infografiki, plakaty itd.), materiały video, kursy online, konferencje czy webinary
- Działy ICT oraz eksperci od cyber: kursy online, materiały video, certyfikacje i dyplomy, webinary czy ćwiczenia techniczne
Jeśli przygotowujesz się do implementacji dyrektywy NIS 2 zapraszamy na konsultacje organizowane przez Trecom.
Łańcuch dostaw pod lupą – co nowe regulacje oznaczają dla Twojego otoczenia biznesowego?
Liczba oraz skala ataków na i poprzez łańcuchy dostaw sprawiają, że coraz więcej organizacji zaczyna szukać najlepszych sposobów zabezpieczenia współpracy z […]
Czytaj artykuł ...SOC SOC-owi nierówny – czym charakteryzuje się efektywna usługa SOC?
Problemy z pozyskaniem ekspertów do wewnętrznych zespołów SOC oraz wysokie koszty związane z tworzeniem wewnętrznych zespołów SOC sprawiają, że duża […]
Czytaj artykuł ...Audyty i analizy luki w kontekście NIS 2
Jednym z obowiązków zdefiniowanych w projekcie nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, która będzie implementować dyrektywę NIS 2 w Polsce […]
Czytaj artykuł ...Na co zwrócić uwagę przy wyborze partnerów oferujących usługę SOC?
Według Ministerstwa Cyfryzacji liczba firm podlegających pod dyrektywę NIS 2 w Polsce wynosi około 20 tysięcy. Ogromny niedobór ekspertów sprawia, że wiele organizacji będzie musiało zlecić zarządzanie incydentami zewnętrznym partnerom w formie usługi SOC. W artykule prezentujemy kluczowe kryteria, którymi warto kierować się przy wyborze partnerów SOC.
Czytaj artykuł ...Dlaczego powinieneś zacząć ochronę od poznania swoich zasobów?
Brak dokładnego zrozumienia i konfiguracji zasobów IT wiążę się często z brakiem wdrożenia efektywnych standardów bezpieczeństwa. Dowiedz się jak bazy CMDB pomagają w identyfikacji i zbieraniu informacji o infrastrukturze.
Czytaj artykuł ...Jak skutecznie podnieść świadomości w zakresie cyberbezpieczeństwa w Twojej organizacji?
Człowiek jest kluczowym elementem łańcucha bezpieczeństwa wpływającym na efektywną ochronę przed zagrożeniami. Poznaj praktyczne rozwiązania umożliwiające stworzenie programu podnoszenia świadomości cyberbezpieczeństwa dla pracowników organizacji.
Czytaj artykuł ...Zarządzanie ryzykiem w kontekście NIS 2
NIS 2 definiuje konkretne wymogi w ramach polityk analizy ryzyka czy zarządzania kryzysowego. Dowiedz się jak narzędzia klasy IT GRC pomagają w procesie zarządzania ryzykiem.
Czytaj artykuł ...Umów się na bezpłatne
konsultacje z NIS 2
Serdecznie zapraszamy na konsultację, podczas których przejdziemy do praktycznych metod do spełnienia wymogów NIS 2 w Twojej organizacji.
Kontakt