Skip to main content

Jak stworzyć skuteczny program szkolenia w zakresie świadomości bezpieczeństwa

Westphalen Trophy 2011 Alfa Romeo GTAm REZ Motorsport (Kwiecień 2025)

Westphalen Trophy 2011 Alfa Romeo GTAm REZ Motorsport (Kwiecień 2025)
Anonim

Czy twoja organizacja poważnie traktuje bezpieczeństwo? Czy Twoi użytkownicy wiedzą, jak odeprzeć ataki inżynierii społecznej? Czy urządzenia przenośne Twojej organizacji mają włączone szyfrowanie danych? Jeśli odpowiedziałeś na pytanie "nie" lub "Nie wiem" na którekolwiek z tych pytań, Twoja organizacja nie zapewnia dobrego szkolenia dotyczącego świadomości bezpieczeństwa.

Wikipedia definiuje świadomość bezpieczeństwa jako wiedzę i postawę członków organizacji w zakresie ochrony zasobów fizycznych i informacyjnych organizacji.

W skrócie: luźne usta zatapiają statki. W gruncie rzeczy chodzi o świadomość bezpieczeństwa, Charlie Brown.

Jeśli jesteś odpowiedzialny za zasoby informacyjne swojej organizacji, zdecydowanie powinieneś opracować i wdrożyć program szkoleniowy dotyczący świadomości bezpieczeństwa. Celem powinno być uświadomienie pracownikom faktu, że na świecie są ludzie źli, którzy chcą ukraść informacje i zniszczyć zasoby organizacyjne.

Dobry program szkoleniowy dotyczący świadomości bezpieczeństwa wzbudzi poczucie dumy z posiadania danych i zasobów organizacji. Pracownicy będą postrzegać zagrożenia dla ich organizacji jako zagrożenia dla ich utrzymania. Zły program szkolenia uświadamiającego o bezpieczeństwie sprawi, że ludzie będą paranoiczni i urażeni.

Przyjrzyjmy się kilku wskazówkom dotyczącym tworzenia skutecznego programu szkoleniowego dotyczącego świadomości bezpieczeństwa:

Edukuj użytkowników o typach zagrożeń w świecie rzeczywistym. Mogą oni napotkać

Szkolenie w zakresie świadomości bezpieczeństwa powinno obejmować kształcenie użytkowników w zakresie koncepcji bezpieczeństwa, takich jak rozpoznawanie ataków z zakresu inżynierii społecznej, ataków złośliwego oprogramowania, taktyki phishingu i innych rodzajów zagrożeń, które mogą napotkać. Sprawdź naszą stronę walki z cyberprzestępczością, aby zapoznać się z listą zagrożeń i technik cyberprzestępczych.

Naucz Zaginionej sztuki budowania hasła

Podczas gdy wielu z nas wie, jak stworzyć silne hasło, wciąż jest wielu ludzi, którzy nie zdają sobie sprawy, jak łatwo jest złamać słabe hasło. Wyjaśnij proces łamania haseł i dowiedz się, jak działają narzędzia do łamania offline, takie jak te, które korzystają z Tęczowych tabel. Mogą nie rozumieć wszystkich szczegółów technicznych, ale przynajmniej zobaczą, jak łatwo jest złamać źle skonstruowane hasło, co może zainspirować ich do większej kreatywności, gdy nadejdzie czas na nowe hasło.

Koncentracja na ochronie informacji

Wiele firm mówi swoim pracownikom, aby unikali dyskusji na temat działalności firmy podczas lunchu, ponieważ nigdy nie wiadomo, kto może słuchać, ale nie zawsze każą im oglądać, co mówią na portalach społecznościowych. Prosta aktualizacja statusu Facebooka o tym, jak bardzo jesteś szalony, że produkt, nad którym pracujesz, nie zostanie wydany na czas, może być przydatna dla konkurenta, który może zobaczyć Twój post, jeśli twoje ustawienia prywatności będą zbyt liberalne. Naucz swoich pracowników, że luźne tweety i aktualizacje statusu również zatapiają statki.

Firmy konkurencyjne mogą trollować media społecznościowe szukające pracowników swojej konkurencji, aby zdobyć przewagę nad inteligencją produktu, nad czym pracuje itp.

Media społecznościowe wciąż stanowią stosunkowo nową granicę w świecie biznesu, a wielu menedżerów ds. Bezpieczeństwa ma z tym problem. Dni tylko blokowania go w zaporze firmy już minęły. Media społecznościowe są obecnie integralną częścią modeli biznesowych wielu firm. Edukuj użytkowników na temat tego, co powinni i nie powinni publikować na Facebooku, Twitterze, LinkedIn i innych serwisach społecznościowych.

Utwórz kopię zapasową reguł z potencjalnymi konsekwencjami

Polityka bezpieczeństwa bez zębów nie jest nic warta dla twojej organizacji. Zaangażuj się w zarządzanie i stwórz wyraźne konsekwencje dla działań użytkownika lub bezczynności. Użytkownicy muszą wiedzieć, że mają obowiązek chronić informacje, które są w ich posiadaniu i dokładają wszelkich starań, aby nie dopuścić do ich uszkodzenia.

Uświadomić im, że istnieją zarówno cywilne, jak i karne konsekwencje ujawniania poufnych i / lub zastrzeżonych informacji, ingerowania w zasoby firmy itp.

Nie odkrywaj ponownie koła

Nie musisz zaczynać od zera. Narodowy Instytut Standardów i Technologii (NIST) napisał dosłownie książkę o tym, jak opracować program szkoleniowy dotyczący świadomości bezpieczeństwa, a co najważniejsze - jest za darmo. Pobierz specjalną publikację NIST 800-50 - Budowanie programu świadomości i szkoleń w zakresie technologii informacyjnej, aby dowiedzieć się, jak tworzyć własne.