PptxGenJS Presentation

Published on
Embed video
Share video
Ask about this video

Scene 1 (0s)

Razumevanje groženj, zaščitnih ukrepov in najboljših praks za varnost informacij.

Scene 2 (12s)

Osnove informacijske varnosti. Opredelitev informacijske varnosti: Zaščita podatkov in informacij pred nepooblaščenim dostopom, uporabo, razkritjem, prekinitvijo ali uničenjem. Ključni elementi vključujejo zaupnost, celovitost in razpoložljivost informacij. Glavne grožnje informacijskim sistemom: kibernetski napadi (phishing, malware, ransomware) in notranje grožnje (tveganja zaposlenih/izvajalcev). Cilji izobraževanja o informacijski varnosti: Prepoznavanje groženj in njihovega vpliva na poslovanje, razvoj strategij za odzivanje ob napadih..

Scene 3 (35s)

Osnove informacijske varnosti. Zakaj?? https://www.youtube.com/watch?v=NfjlTFjtzVc.

Scene 4 (44s)

4. Osnove informacijske varnosti. Seznanitev z različnimi vrstami kibernetskih napadov, vključno z lažnim predstavljanjem, izsiljevalsko programsko opremo in socialnim inženiringom..

Scene 5 (1m 9s)

Ključni elementi informacijske varnosti. 2. Osnove informacijske varnosti.

Scene 6 (1m 33s)

Glavne grožnje informacijskemu sistemu. Osnove informacijske varnosti.

Scene 7 (2m 7s)

Najpogostejši vektorji napadov. Osnove informacijske varnosti.

Scene 8 (2m 34s)

Osnove informacijske varnosti. 7. Samopodvajajoči se programi, ki se širijo, ko uporabniki prenesejo ali odprejo okužene datoteke. Lahko povzročijo izgubo podatkov in poškodbe sistema..

Scene 9 (3m 0s)

9. Osnove informacijske varnosti. Lažno predstavljanje.

Scene 10 (4m 40s)

9. Osnove informacijske varnosti. QR phishing nadaljevanje.

Scene 11 (5m 13s)

9. Osnove informacijske varnosti. Informativni prikaz različnih napadov.

Scene 12 (6m 44s)

9. Osnove informacijske varnosti. in slikovno …. Vrste kibernetskih napadov in nasveti za zaščito.

Scene 13 (6m 53s)

9. Osnove informacijske varnosti. Napadi z nizko zahtevnostjo.

Scene 14 (8m 1s)

9. Osnove informacijske varnosti. Razvrstitev tipičnih napadov po CIA.

Scene 15 (8m 27s)

9. Osnove informacijske varnosti. Phishing (spletno ribarjenje).

Scene 16 (9m 35s)

9. Osnove informacijske varnosti. Socialni inženiring.

Scene 17 (10m 42s)

9. Osnove informacijske varnosti. Kako prepoznamo napade s socialnim inženiringom?.

Scene 18 (11m 21s)

Primeri uspešnih napadov. Osnove informacijske varnosti.

Scene 19 (12m 8s)

Nevarnosti javnih omrežij. Nevarnosti javnih omrežij Kraja podatkov: Nezavarovana omrežja Wi-Fi napadalcem omogočajo enostavno prestrezanje informacij, ki se pošiljajo med napravami. Napadi z zlonamerno programsko opremo: Uporaba javnih omrežij lahko vodi do prenosa zlonamerne programske opreme, ki lahko poškoduje naprave ali ukrade podatke. Varnostna priporočila: Izogibajte se dostopu do občutljivih informacij, kot so bančne transakcije, ko ste povezani v javna omrežja. Uporaba VPN: Navidezna zasebna omrežja (VPN) šifrirajo internetni promet, s čimer povečajo varnost in zaščitijo zasebnost uporabnikov. Izobraževanje in ozaveščanje: Redno se izobražujte o tveganjih uporabe javnih omrežij in se udeležujte delavnic o prepoznavanju potencialnih groženj..

Scene 20 (12m 38s)

Varne metode dostopa. Osnove informacijske varnosti.

Scene 21 (12m 55s)

Uporaba VPN. Osnove informacijske varnosti. 19. Varnost podatkov: VPN (navidezno zasebno omrežje) šifrira internetni promet in ščiti občutljive podatke pred nepooblaščenim dostopom. Zasebnost uporabnika: skrije uporabnikov naslov IP, kar oteži sledenje spletni dejavnosti..

Scene 22 (13m 26s)

Dvostopenjska avtentikacija. Osnove informacijske varnosti.

Scene 23 (13m 43s)

Zaščita naprave. Osnove informacijske varnosti. 17.

Scene 24 (14m 5s)

Priporočila za varno delo. Osnove informacijske varnosti.

Scene 25 (14m 37s)

Pomen močnega gesla. 11. Osnove informacijske varnosti.

Scene 26 (14m 58s)

9. Osnove informacijske varnosti. Sprememba navad.

Scene 27 (16m 7s)

Ravnanje ob kibernetskem incidentu. 11. Osnove informacijske varnosti.

Scene 28 (17m 16s)

DR načrt (disaster recovery načrt). 11. Osnove informacijske varnosti.

Scene 29 (17m 57s)

/. Upravljanje informacijske varnosti. Upravljanje varnostnih incidentov.

Scene 30 (18m 19s)

/. 01. Varnostne kopije in zaščita podatkov. 02. 03.

Scene 31 (18m 41s)

/. 01. 02. 13. Varnostne kopije in njihov pomen. Upravljanje informacijske varnosti.

Scene 32 (18m 57s)

/. Politika dostopa do informacijskih virov (VP-SUIV-03) Določanje pravic dostopa samo za poslovne namene Pravilnik o pravilni uporabi informacijskih virov (VP-SUIV-09) Omejitve porabe sredstev in postopki za prijavo zlorab Politika gesel (VP-SUIV-11) Zahtevajte močna gesla, redne spremembe in varno shranjevanje Pravilnik o oddaljenem dostopu (VP-SUIV-07) Obvezna dvofaktorska avtentikacija, VPN in šifriranje za oddaljeni dostop Odgovornosti IT služba za tehnične nastavitve, uporabniki, da upoštevajo varnostne smernice.

Scene 33 (19m 21s)

/. Upravljanje informacijske varnosti. Politika dela na daljavo (VP-SUIV-10) Vpeljava uporabe VPN in dvofaktorske avtentikacije. Omejitve uporabe osebnih naprav Delo na daljavo je omejeno na naprave podjetja. VPN in posodobitve aplikacij Politika varnosti delovne postaje (VP-SUIV-04) Zaščita z antivirusom, požarnimi zidovi in ​​omejitvami namestitve nepooblaščenih aplikacij..

Scene 34 (19m 40s)

/. Upravljanje informacijske varnosti. Politika zasebnosti (VP-SUIV-01) Identifikacija občutljivih podatkov in zaščita pred nepooblaščenim dostopom. Politika izmenjave informacij (VP-SUIV-06) Delite podatke samo z zaposlenimi, ki imajo poslovne potrebe. Politika tretjih oseb (VP-SUIV-15) Zahtevajte podpis NDA in nastavite varnostna pričakovanja. Odgovornosti INF spremlja skladnost, zaposleni in tretje osebe pa morajo spoštovati zahteve glede zaupnosti..

Scene 35 (20m 0s)

/. Upravljanje informacijske varnosti. Varnostna politika e-pošte VP-SUIV-05 Odgovorno INF Šifriranje komunikacije Pri komunikaciji preko elektronske pošte je potrebno šifriranje občutljivih podatkov. Varno arhiviranje Pomembna sporočila se skladno z zakonodajo arhivirajo in hranijo najmanj 5 let. Filtri zlonamerne programske opreme Filtri e-pošta se uporabljajo za preprečevanje dostopa do potencialno nevarnih prilog ali povezav..

Scene 36 (20m 20s)

/. Upravljanje informacijske varnosti. VPN in varnostne aplikacije Uporabniki morajo zagotoviti, da so VPN in varnostne aplikacije v napravah posodobljene. (VP-SUIV-10, Odgovornost: Zaposleni) Osebni računalniki Uporaba osebnih računalnikov za dostop do poslovnih podatkov brez odobritve IT službe je prepovedana. (VP-SUIV-10, Odgovornost: Zaposleni) Izguba oz kraja naprave V primeru izgube ali kraje delujoče naprave je treba nemudoma obvestiti službo za informatiko. (VP-SUIV-10, Odgovornost: Zaposleni) Zaščita zaslona Pri delu v javnih prostorih je potrebno zaščititi zaslon pred nezaželenimi pogledi. (VP-SUIV-10, Odgovornost: Zaposleni) Nezavarovana omrežja Dostop do poslovnih podatkov iz nezavarovanih omrežij je brez uporabe VPN-ja prepovedan. (VP-SUIV-10, Odgovornost: Zaposleni).

Scene 37 (20m 52s)

/. Upravljanje informacijske varnosti. Politika varovanja fizičnih prostorov VP-SUIV-08 Odgovornosti INF je odgovoren za nadzor in vzdrževanje vseh varnostnih sistemov..

Scene 38 (21m 5s)

/. Upravljanje informacijske varnosti. Nosite identifikacijske kartice. Identifikacijske kartice nosite na vidnem mestu in jih uporabite ob vstopu. Spremljanje vstopa Uporabniki morajo ob vstopu zagotoviti, da nepooblaščene osebe ne morejo vstopiti. Delo z obiskovalci Upoštevajte zahteve za varno ravnanje z obiskovalci in zagotovite nadzor obiskovalcev. Zaklepanje dokumentov in naprav Zaklenite vse zaupne dokumente in naprave, preden zapustite delovno mesto. Preprečevanje uhajanja občutljivih podatkov Na javnih mestih je prepovedano puščati nosilce občutljivih podatkov ali naprave brez nadzora..

Scene 39 (21m 29s)

Zaključek in ključne točke. 20. Osnove informacijske varnosti.