W jaki sposób organizacje bronią się przed cyberatakami?

Po przestudiowaniu Części V powinieneś być w stanie:

•  Rozpoznać wartości programu zarządzania ryzykiem cybernetycznym
•  Zdefiniować role i odpowiedzialność za zarządzanie ryzykiem cybernetycznym; od zaangażowania zarządu po świadomość pracowników
• Zidentyfikować kluczowe wymagania powszechnie uznanych standardów cyberbezpieczeństwa; ISO/IEC 27001:2013, standard bezpieczeństwa danych w branży kart płatniczych, ramy bezpieczeństwa cybernetycznego NIST i krytyczne kontrole bezpieczeństwa
•  Omówić proces reagowania na cyberataki; zarządzanie wykrywaniem i reagowaniem na incydenty
•  Wyjaśnić ubezpieczenie cybernetyczne; od obecnego trendu rynkowego, strat finansowych z powodu naruszenia bezpieczeństwa, roli ubezpieczenia cybernetycznego, po względy wystarczającego pokrycia


AUTOTEST

1. Dlaczego zarządzanie ryzykiem cybernetycznym ma kluczowe znaczenie dla organizacji?
2. W jaki sposób zarządzanie ryzykiem cybernetycznym pomaga organizacji w zapobieganiu i wykrywaniu cyberataków?
3. Dlaczego cyberbezpieczeństwo jest kwestią nadzoru zarządu?
4. W jaki sposób kierownictwo wyższego szczebla przeprowadza silny proces zarządzania ryzykiem cybernetycznym?
5. W jaki sposób organizacja zwiększa świadomość i zaangażowanie pracowników w zakresie cyberbezpieczeństwa?
6. Jak zmienia się rola audytu wewnętrznego w odniesieniu do zagrożeń cyberbezpieczeństwa?
7. Jakie są kontrole obowiązkowych klauzul ISO/IEC 27001?
8. Jakie są wymagania dotyczące klucza PCI DSS?
9. Dlaczego wiele organizacji przyjmuje NIST Framework?
10. Jakie są kontrole CIS, które znacznie zmniejszają ryzyko cyberataków organizacji?
11. Jakie są sygnały ostrzegawcze dla potencjalnych oszustw cybernetycznych?
12. Jakie są cele zarządzania incydentami cyberbezpieczeństwa?
13. W jaki sposób ISAO poprawia perspektywy wymiany informacji?
14. Dlaczego organizacje potrzebują ubezpieczenia cybernetycznego?
15. Jakie są potencjalne koszty finansowe związane z naruszeniem bezpieczeństwa?
16. Jakie są cyberryzyka, które można przenieść na ubezpieczyciela?
17. Jakie czynniki kierownictwo powinno wziąć pod uwagę przy określaniu poziomu ubezpieczenia?


Jakie wątpliwości budzą kwestie bezpieczeństwa?

Po przestudiowaniu Części IV powinieneś być w stanie:

•  Wyjaśnić wyjątkowe problemy związane z prywatnością w Internecie rzeczy
•  Omówić ryzyko związane z nadmiernym poleganiem na technologii
•  Rozpoznać problemy związane z rosnącą liczbą osób podłączonych do Internetu
•  Zidentyfikować wyzwania prawne w cyberprzestrzeni; od uznawania nowych przestępstw po narzędzia dochodzeniowe
•  Omówić mentalność zarządów i kierownictwa wyższego szczebla w kwestii cyberbezpieczeństwa


AUTOTEST

1. W jaki sposób strumienie danych IoT potencjalnie zagrażają prywatności?
2. Jakie są zagrożenia związane z rosnącym uzależnieniem od cyberprzestrzeni?
3. Jaki wpływ ma rosnąca liczba internautów na organy ścigania?
4. Dlaczego ważne jest, aby zharmonizować krajowe ramy prawne w celu zwalczania cyberprzestępczości i ułatwiać współpracę międzynarodową?
5. W jaki sposób anonimowa komunikacja w cyberprzestrzeni utrudnia prowadzenie dochodzeń kryminalnych?
6. W jaki sposób technologia szyfrowania utrudnia prowadzenie dochodzeń kryminalnych?
7. Jak digitalizacja wpływa na procedury gromadzenia dowodów?
8. Dlaczego cyberbezpieczeństwo jest pomijane przez zarząd?


Jak narody radzą sobie z globalnymi zagrożeniami cybernetycznymi?

Po przestudiowaniu Części III powinieneś być w stanie:

• Wyjaśnić wpływ globalnych zagrożeń cybernetycznych
• Omówić definicję i znaczenie cyberbezpieczeństwa
• Opisać kluczowe elementy krajowych programów cyberbezpieczeństwa
• Określić role interesariuszy cyberbezpieczeństwa
• Zidentyfikować strategię środków prawnych regulujących cyberprzestrzeń
• Określić obowiązki krajowego zespołu reagowania na incydenty komputerowe
• Omówić wysiłki w zakresie współpracy międzynarodowej w zwalczaniu cyberprzestępczości


AUTOTEST

1. Jakie są negatywne skutki cyberzależności w globalnie połączonym środowisku?
2. Jakie miejsca pracy są najprawdopodobniej zastępowane przez roboty?
3. Dlaczego ważne jest, aby chronić cyfrową infrastrukturę kraju?
4. Jakie są główne cechy holistycznego i opartego na strategii programu cyberbezpieczeństwa?
5. Jakie są obowiązki interesariuszy cyberbezpieczeństwa?
6. Jakie są funkcje rządowego organu prawnego w krajowym programie cyberbezpieczeństwa?
7. W jaki sposób struktura zarządzania koordynuje egzekwowanie prawa, dochodzenia, działania polityczne i regulacyjne przeciwko cyberprzestępczości?
8. Jak naród koordynuje międzynarodową odpowiedź na rosnące wyzwania cyberbezpieczeństwa?


W jaki sposób technologia cyfrowa przekształca społeczeństwa, gospodarki i styl życia?

Po przestudiowaniu Części II powinieneś być w stanie:

• Wyjaśnić rozwój, podstawy i cechy Przemysłu 4.0
• Opisać korzyści i przeszkody we wdrażaniu Przemysłu 4.0
• Omówić koncepcję Projektu 2020; scenariusze przyszłości cyberprzestępczości
• Rozpoznać transformację pracowników ds. bezpieczeństwa cybernetycznego
• Zidentyfikować typowe umiejętności w zakresie cyberbezpieczeństwa wymagane na rynku pracy


AUTOTEST

1. Co oznacza Przemysł 4.0 dla firm przemysłowych?
2. W jaki sposób Przemysł 4.0 umożliwia ewolucję technologii od systemów wbudowanych do systemów cyber-fizycznych?
3. Jak Przemysł 4.0 zmienia firmy przemysłowe?
4. W jaki sposób firmy przemysłowe wykorzystują koncepcje Przemysłu 4.0 do budowania przychodów i redukcji kosztów?
5. Jakie są wyzwania we wdrażaniu Przemysłu 4.0?
6. Jakie są przyszłe cyberprzestępczości przewidywane przez Projekt 2020?
7. W jaki sposób technologia zmienia siłę roboczą w dziedzinie cyberbezpieczeństwa?
8. Jakie rodzaje umiejętności w zakresie cyberbezpieczeństwa są poszukiwane?


DLACZEGO CYBERATAKI NASILAJĄ SIĘ?

Po przestudiowaniu Części I powinieneś być w stanie:

• Omówić postęp cyberprzestępczości; od przestępczości komputerowej do cyberprzestępczości
• Rozróżnć kluczowe czynniki związane z rozwojem cyberprzestępczości
• Rozpoznać profile aktorów; od państwa narodowego do wtajemniczonych, w tym ich motywy i cele
• Opisać krajobraz ryzyka połączonych systemów
• Wyjaśnić rozwój, luki i zagrożenia Internetu Rzeczy
• Zidentyfikować problemy związane z bezpieczeństwem i rozważania dotyczące kontroli bezpieczeństwa w Internecie rzeczy


AUTOTEST

1. W jaki sposób nadużycie technologii informatycznych jest zaawansowane, od przestępstw komputerowych po cyberprzestępczość?
2. Jakie są rodzaje cyberprzestępstw i ich modus operandi przestępstwa?
3. Dlaczego cyberprzestępczość wciąż dojrzewa i ulega komercjalizacji?
4. Jakie są cechy i cele aktorów zagrożenia; od pracowników do zorganizowanej grupy?
5. W jaki sposób aktorzy cyberzagrożeń ewoluują od prostych hakerów do ataków sponsorowanych przez państwo?
6. W jaki sposób połączenie systemów komputerowych wydobywa nowe rodzaje naruszeń?
7. Jakie obawy budzi Internet Rzeczy?
8. Jakie są potencjalne niedociągnięcia w projektowaniu zabezpieczeń Internetu Rzeczy?
9. Jakie są zalecane zabezpieczenia dla Internetu Rzeczy?




[ 823 ]