01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Podobne dokumenty
Bezpieczeństwo usług oraz informacje o certyfikatach

Zadbaj o swoje bezpieczeństwo w internecie

Zasady bezpiecznego korzystania z bankowości elektronicznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Podstawy technik informatycznych i komunikacyjnych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Jak postępować w przypadku fałszywych wiadomości ?

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

POLITYKA BEZPIECZEŃSTWA DANYCH

Niniejszy Regulamin możesz pobrać i zapisać na swoim urządzeniu. Regulamin udostępnienia Kart podarunkowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Niniejszy Regulamin możesz pobrać i zapisać na swoim urządzeniu. Regulamin dostarczania Kart podarunkowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

1. Bezpieczne logowanie i przechowywanie hasła

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA

Silne uwierzytelnianie dla klienta indywidualnego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

POLITYKA E-BEZPIECZEŃSTWA

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Bezpieczeństwo serwisu Oney24.pl

Polityka bezpieczeństwa informacji

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Bezpieczeństwo serwisu Oney24.pl

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Bankowość elektroniczna w Centrum Usług Internetowych

Dane osobowe: Co identyfikuje? Zgoda

Innowacja Technologii ICT vs Człowiek

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

ECDL/ICDL Rozwiązywanie problemów Moduł S9. Sylabus wersja 1.0

Marcin Soczko. Agenda

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Polityka Bezpieczeństwa ochrony danych osobowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Bezpieczeństwo serwisu Oney24.pl

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach

Bezpieczna bankowość elektroniczna

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Zasady bezpiecznego logowania do bankowości internetowej

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

KARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Rozdział I BEZPIECZEŃSTWO OSOBOWE

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Instrukcja wiązania bankowości internetowej z aplikacją mobilną mtoken Asseco MAA (w przypadku autoryzacji za pomocą tokena lub sms-a)

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Norton 360 Najczęściej zadawane pytania

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Transkrypt:

Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Forma weryfikacji egzaminu: część pisemna / część praktyczna Posługuje hasłami do systemów informatycznych zgodnie z Tworzy bezpieczne hasło Wymienia zasady przechowywania haseł Opisuje zasady ochrony haseł przed nieuprawnionym dostępem przez inne osoby Wyjaśnia powody i częstotliwość okresowej zmiany haseł Definiuje metodę dwuskładnikowego uwierzytelniania Wymienia zasady posługiwania urządzeniami kryptograficznymi typu token/karta kryptograficzna Opisuje zagrożenia wynikające ze stosowania tych samych lub pokrewnych haseł w różnych serwisach Używa komputera zachowując zasady Wymienia zasady ochrony komputera przed dostępem osób niepowołanych Omawia powody aktualizacji systemu operacyjnego i aplikacji Sprawdza poprawność ustawień dotyczących aktualizacji systemu operacyjnego i aplikacji Wymienia powody oraz zasady wykorzystywania oprogramowania antywirusowego Sprawdza poprawność działania programu antywirusowego i ustawienia aktualizacji bazy sygnatur wirusów Podaje objawy infekcji komputera przez złośliwe oprogramowanie Omawia zasady reagowania w przypadku podjęcia podejrzenia o obecności wrogiego oprogramowania Objaśnia zasady bezpiecznego korzystania z publicznych i niezaufanych sieci komputerowych Przedstawia powody, zasady tworzenia i

przechowywania kopii zapasowych ważnych plików oraz techniki archiwizowania informacji Podaje zasady bezpiecznego użytkowania nośników danych i przenośnych urządzeń teleinformatycznych Korzysta ze smartfona zgodnie z Objaśnia zasady instalowania i aktualizacji oprogramowania na smartfonie Opisuje objawy infekcji smartfona oraz cechy złośliwego oprogramowania Wymienia zasady ochrony smartfona i danych na nim przechowywanych Rozpoznaje zagrożenia związane z różnymi obszarami działalności na tym samym urządzeniu, np. współistnienie gier niewiadomego pochodzenia oraz operacji finansowych Objaśnia, że tzw. zaufane źródło takie jak np. Google Play nie gwarantuje nieobecności wrogiego kodu w aplikacji Opisuje zasady zarządzania uprawnieniami dla aplikacji, w szczególności wykrywania podejrzanych żądań o uprawnieniach Korzysta z poczty elektronicznej z zachowaniem zasad Rozpoznaje cechy charakterystyczne spamu, malware i phishingu Podaje sposoby reagowania na wymienione zagrożenia Stosuje zasady adresowania e-maili, zapewniające poufność korespondencji Stosuje zabezpieczenia komunikacji elektronicznej wysyłanej na zewnątrz, zapewniające poufność i integralność informacji Objaśnia, że metody sztucznej inteligencji mogą prowadzić do coraz lepszej personalizacji ataków i trudności z rozpoznaniem sfałszowanego emaila Informuje, jak 02. Edukowanie klientów instytucji finansowych w zakresie bezpiecznego korzystania z bankowości internetowej, mobilnej i kart płatniczych Objaśnia zasady bezpiecznego logowania

korzystać z bankowości internetowej i mobilnej zgodnie z do bankowych serwisów internetowych Wymienia zasady dokonywania płatności w internecie i autoryzacji transakcji Wyjaśnia, jak korzystać z kart płatniczych zgodnie z Tworzy bezpieczny PIN do karty płatniczej Omawia zasady bezpiecznego przechowywania kart płatniczych i PINów do kart Przedstawia zasady korzystania z kart płatniczych przy płatnościach w terminalu, bankomacie i internecie, a w szczególności ochrony PINu do kart 03. Ochrona tożsamości swojej i klientów instytucji finansowej Chroni dane identyfikacyjne swoje i klientów przed ujawnieniem osobom niepowołanym Definiuje, co to są dane identyfikacyjne składające na tożsamość danej osoby Opisuje zasady ograniczania ryzyka ujawnienia danych identyfikacyjnych w życiu prywatnym i w internecie Wymienia zasady i warunki udostępniania danych identyfikacyjnych swoich lub klienta innym osobom Wymienia zasady postępowania z dokumentami papierowymi i elektronicznymi, zawierającymi jakiekolwiek dane identyfikacyjne Korzysta z serwisów internetowych i społecznościowych w sposób minimalizujący utratę tożsamości Wymienia zasady i warunki umieszczania informacji zawierających dane identyfikacyjne swoje lub klientów w ogólnodostępnych serwisach internetowych Opisuje sytuacje, w których może dojść do utraty tożsamości w serwisach internetowych i jak ujawnione dane mogą być wykorzystane przez osoby niepowołane Zapewnia bezpieczeństwo dokumentów identyfikacyjnych Wyjaśnia, jak bezpiecznie przechowywać dokumenty identyfikacyjne (np. dowód osobisty, prawo jazdy, paszport) Opisuje procedury zgłaszania utraty dokumentu zawierającego dane

identyfikacyjne Opisuje ryzyko związane ze skanowaniem, kopiowaniem i fotografowaniem dokumentów identyfikacyjnych Wymienia zasady postępowania z kopiami fizycznymi i elektronicznymi dokumentów identyfikacyjnych Opisuje zasady korzystania z dokumentów tożsamości z funkcjami elektronicznymi, w tym ochrony PINu do tych dokumentów 04. Stosowanie uniwersalnych przepisów zapewniających bezpieczeństwo informacji, infrastruktury teleinformatycznej, pracowników oraz klientów w instytucji finansowej Stosuje politykę Uzasadnia potrzebę klasyfikacji informacji i stosowania adekwatnych do danej klasyfikacji zasad ochrony i postępowania Wymienia powody oraz zasady bezpiecznego niszczenia dokumentów papierowych i elektronicznych oraz nośników danych Opisuje zasady usuwania informacji z pamięci komputera bez niszczenia nośnika fizycznego oraz zagrożenia wynikające z zawodności takich procedur Wymienia zasady ochrony dostępu do informacji przed osobami niepowołanymi Opisuje przykładową procedurę zgłaszania incydentów Omawia zasady dostępu do pomieszczeń Objaśnia zasady "czystego biurka" (Clean Desk Policy) w miejscu pracy Opisuje zasadę niezbędnej wiedzy/informacji (tzw. Chinese Wall) Charakteryzuje generalne zasady kontaktu z mediami/klientami Reaguje w sytuacjach próby popełnienia oszustwa przez cyberprzestępców Opisuje najbardziej popularne oszustwa wykorzystujące metody socjotechniczne, na które narażone są instytucje finansowe i klienci, w tym wykorzystujące sztuczną inteligencję Wymienia symptomy próby oszustwa lub manipulacji

Wymienia sposoby zapobiegania przestępstwom socjotechnicznym i postępowania w przypadku stwierdzenia oszustwa