Cyberbezpieczeństwo w kancelarii
Szkolenie jest skierowane do prawników (pracujących w kancelariach prawnych lub prowadzących samodzielną praktykę) oraz innych osób odpowiedzialnych za administrację i organizację pracy w kancelariach prawnych.
W ciągu dwóch dni uczestnicy, w przystępnej formie, zapoznają się z podstawami cyberbezpieczeństwa w zakresie pozwalającym na zbudowanie systematycznego podejścia do zarządzania bezpieczeństwem informacji w kancelarii prawnej poprzez:
- zrozumienie jak wyglądają typowe ataki hakerskie i co motywuje cyberprzestępców do działania,
- wskazanie, które informacje przetwarzane w kancelarii są szczególnie atrakcyjne dla hakerów,
- omówienie roli, jaką prawnicy spełniają w ramach zarządzania cyberbezpieczeństwem.
Program szkolenia nie wymaga od uczestników wiedzy technicznej. Podstawowe pojęcia informatyczne i zasady działania sieci komputerowych będę wyjaśniane na bieżąco w trakcie szkolenia.
Szkolenie adresowane jest do:
- Prawników, którzy dostrzegają znaczenie technologii w biznesie i są zainteresowani poszerzeniem swojej wiedzy w tym zakresie
- Doświadczonych prawników kierujących zespołami przetwarzającymi wrażliwe informacje powierzone im przez klientów
- Doradców prawnych, których klienci oczekują od nich wsparcia w zakresie bezpieczeństwa informacji i zgodności z wymogami prawnymi w tym zakresie
- Prawników zarządzających niewielką (nawet jednoosobową) kancelarią prawną
- Prawników pracujących wewnętrznie w przedsiębiorstwach
- Office menedżerów, lub innych osób zarządzających administracją w kancelariach prawnych
Uczestnicząc w szkoleniu „Cyberbezpieczeństwo w kancelarii”, dowiesz się między innymi:
- Jakiego wsparcia ze strony prawnika oczekują klienci w przypadku cyberincydentów
- Na jakie „trofea” mogą liczyć hakerzy, przeprowadzając typowy cyberatak na kancelarię prawną
- Dlaczego zapewnienie zgodności z poszczególnymi wymogami prawnymi nie wystarcza do zapewnienia bezpieczeństwa informacji dla celów biznesowych
- Jak wyglądają standardy rynkowe w zakresie zarządzania bezpieczeństwem informacji
- Jak działa sieć komputerowa i jakie typowe pułapki czekają na jej użytkowników
- Czy korzystanie z chmury obliczeniowej i usług sieciowych jest bezpieczniejsze od wykorzystania tradycyjnych systemów informatycznych
- Jakie znaczenie dla cyberbezpieczeństwa mają usługodawcy i kontrahenci
Na szkoleniu poznasz kanon „dobrej praktyki” w zarządzaniu bezpieczeństwem informacji, co pozwoli Twojej kancelarii na:
- Określenie „katalogu cyberzagrożeń” dla kancelarii
- Przeprowadzenie klasyfikacji informacji i wskazanie zasobów informatycznych, które powinny podlegać szczególnej ochronie
- Ocenę obecnie stosowanych rozwiązań w zakresie bezpieczeństwa informacji pod kątem ich adekwatności do potrzeb kancelarii
- Zaplanowanie, w jaki sposób zasady ochrony danych osobowych można wykorzystać do stworzenia bardziej kompleksowego systemu bezpieczeństwa informacji
- Określenie zasad współpracy w zakresie bezpieczeństwa z klientami, usługodawcami i innymi kontrahentami kancelarii
- Sformalizowanie ogólnych zasad postępowania w sytuacji cyberataku (lub innej sytuacji kryzysowej) w kancelarii lub u jej klientów
- Krajobraz cyberzagrożeń w roku 2023. Prezentacja typowych cyberataków. Case study: Reakcja kierownictwa firmy na cyberatak i rola prawnika
- Jak działa sieć komputerowa. Porównanie perspektywy użytkownika i perspektywy hakera. Systemy tradycyjne i chmura obliczeniowa
- Wymogi prawne i dobra praktyka w zarządzaniu bezpieczeństwem informacji. ABC bezpieczeństwa informatycznego
- Kancelaria prawna jako cel hakerów. Case study: ochrona informacji powierzonej kancelarii prawnej przez jej klientów i typowe zabezpieczenia
- Bezpieczeństwo i prywatność informacji. Znaczenie RODO dla bezpieczeństwa informacji. Case study: kancelaria prawna jako bezpośrednia ofiara cyberataku
- Znaczenie i praktyczne wykorzystanie kryptografii. Szyfrowanie informacji, podpis elektroniczny, Profil Zaufany, obrót pieniądza w Internecie, Blockchain (bitcoin). Case study: transakcja internetowa „od kuchni” – odpowiedzialność stron transakcji
- Współodpowiedzialność za cyberbezpieczeństwo. Współpraca z dostawcami i outsourcing. Ciągłe monitorowanie bezpieczeństwa – rola Security Operation Center (SOC) Postępowanie w sytuacji kryzysowej – rola CSIRT
Jakub Bojanowski - doświadczony konsultant w dziedzinie zarządzania ryzykiem informatycznym. Przez ponad 20 lat kierował zespołem konsultantów zajmujących się audytem i doradztwem w zakresie bezpieczeństwa informatycznego w międzynarodowej firmie doradczej.