Proponowany czas trwania – 1 lub 2 dni
BEZPIECZEŃSTWO INFORMACJI I TELEINFORMATYCZNE – moduł szkolenia stawia sobie za cel, aby zapoznać uczestników z obowiązującymi w Banku zasadami dotyczącymi zachowania bezpieczeństwa informacji, zapewnić poznanie zakresu i klasyfikacji informacji oraz wynikających z tego tytułu naruszeń odpowiedzialności. Znajomość powyższych zasad pozwoli na samodzielną, bezpieczną pracę osoby przeszkolonej z chronioną informacją zgodnie z jednorodną polityką Banku.
Ponadto celem jest:
– zapoznanie z zasadami dostępu do systemu informatycznego Banku. Wiedza uzyskana w trakcie tego modułu szkoleniowego pozwoli w sposób bezpieczny i zgodny z obowiązującymi w Banku zasadami korzystać z systemów informatycznych.
– zapoznanie osoby szkolonej z zasadami zarządzania uprawnieniami dostępu do informacji, poinformowanie o tym, kto jest właścicielem informacji oraz o zasadach przetwarzania informacji w środowisku korporacyjnym.
Osoba przeszkolona będzie miała świadomość powinności, jakie należy spełnić, by uzyskać dostęp do informacji, wyeliminowane zostaną ewentualne nieporozumienia dotyczące pracy z informacją, której właścicielem jest Bank, jak również kwestie użycia informacji własnej/bankowej niezgodnie z celami Banku.
– zapoznanie z formalną drogą zgłaszania incydentów oraz zagrożeń. Osoba przeszkolona będzie sprawnie reagowała -dokumentując zdarzenie zgodnie z przyjętą w banku metodyką w sytuacjach naruszenia bezpieczeństwa informacji lub potencjalnym wystąpieniem takich sytuacji.
BEZPIECZEŃSTWO FIZYCZNE I TECHNICZNE – moduł szkolenia stawia sobie za cel zapoznanie z obowiązującymi w Banku zasadami dotyczącymi bezpieczeństwa fizycznego i technicznego, poznanie jego zakresu i klasyfikacji oraz wynikających z tego tytułu naruszeń odpowiedzialności. Znajomość powyższych zasad pozwoli na samodzielną, bezpieczną pracę osoby przeszkolonej zgodnie z polityką Banku.
Powyższy cel realizowany będzie poprzez przedstawienie scenariuszy postępowania w przypadkach incydentu lub zagrożenia incydentem bezpieczeństwa, z uwzględnieniem współpracy z organami zewnętrznymi. Dzięki powyższym scenariuszom pracownik będzie w stanie ograniczyć skutki incydentów, np. umiejętnie postępując podczas napadu.
Ponadto celem jest uzmysłowienie osobie szkolonej, że bezpieczeństwo informacji jest efektem synergii wielu zastosowanych środków zabezpieczenia: to nie tylko bezpieczeństwo systemów informatycznych, ale cały łańcuch zastosowanych środków. Znajomość powyższych zasad pozwoli na skuteczne stosowanie obecnych w banku rozwiązań kontroli dostępu także w warstwie zabezpieczeń fizycznych. Pozwoli na świadome łączenie środków bezpieczeństwa.
Osoba szkolona zostanie także wyczulona na kwestię odpowiedzialności z tytułu nieprzestrzegania zaleceń Banku w analizowanej materii.
1. Klasyfikacja i przetwarzanie danych/informacji:
2. Organizacyjne metody ochrony danych:
3. Ochrona danych przetwarzanych w systemach IT:
4. Zasady bezpiecznego korzystania z poczty elektronicznej i Internetu:
5. Sposób postępowania z incydentami naruszenia ochrony informacji:
6. Dyskusja – bezpieczeństwo informacji i teleinformatyczne
1. System bezpieczeństwa:
2. Instrukcja bezpieczeństwa i zasady w niej zawarte:
3. Agresywny klient:
4. Sytuacje kryzysowe (napad, włamanie, pożar, podłożenie ładunku, niezidentyfikowana przesyłka) zasady ewakuacji:
5. Współpraca z grupą interwencyjną, obowiązki grupy interwencyjnej i stacji monitorowania alarmów:
6. Stacja monitorowania alarmu, system alarmowy w placówce banku – zasady postępowania:
7. Dyskusja – bezpieczeństwo fizyczne i techniczne.