Security awareness program dla firm

Security awareness to nie jednorazowe szkolenie

W wielu firmach szkolenie cyberbezpieczeństwa nadal wygląda jak roczny obowiązek do odhaczenia. Pracownik dostaje prezentację, e-learning, krótki test wiedzy i potwierdzenie obecności. Taki model może spełniać podstawową funkcję formalną, ale sam nie pokazuje, jak człowiek zachowa się w realnej sytuacji: gdy przyjdzie pilna faktura, fałszywe logowanie do Microsoft 365, SMS z dopłatą, kod QR na plakacie albo telefon od rzekomego konsultanta.

Security awareness program powinien działać inaczej. To cykliczny, mierzalny proces wzmacniania odporności pracowników, a nie pojedyncza lekcja raz w roku. Wiedza jest potrzebna, ale wiedza nie zawsze przekłada się na decyzję pod presją. Phishing działa w codziennych procesach biznesowych: w płatnościach, korespondencji z klientem, rekrutacji, komunikacji HR, obsłudze dostawców, pracy z dokumentami i logowaniu do usług chmurowych.

Dlatego program świadomości bezpieczeństwa musi ćwiczyć zachowania, a nie tylko definicje. Pracownik powinien umieć przerwać proces, sprawdzić sprawę poza linkiem, nie podać danych, nie zatwierdzić podejrzanego logowania i zgłosić wiadomość we właściwym kanale. PHISHLY pomaga przejść od jednorazowego szkolenia do cyklicznego programu, który mierzy decyzje pracowników w realistycznych sytuacjach.

Jeżeli chcesz najpierw zobaczyć, jak wygląda warstwa testów, zacznij od strony testy phishingowe dla firm. Program awareness wykorzystuje takie testy jako jeden z najważniejszych elementów, ale nie kończy się na samej symulacji.

Dlaczego tradycyjne szkolenia cyberbezpieczeństwa nie wystarczają

Tradycyjne szkolenie raz w roku szybko się starzeje. Ataki zmieniają się szybciej niż slajdy, a pracownicy po kilku tygodniach pamiętają głównie ogólne zasady: nie klikaj, sprawdzaj nadawcę, uważaj na załączniki. Problem w tym, że prawdziwy phishing rzadko wygląda jak przykład ze starej prezentacji. Coraz częściej udaje realny proces, znaną usługę, firmowego dostawcę, panel logowania, komunikator, płatność, kod QR albo dokument w chmurze.

E-learning dobrze przekazuje podstawy, ale nie odpowiada na najważniejsze pytanie: co pracownik zrobi, gdy wiadomość będzie wyglądała prawdopodobnie, przyjdzie w złym momencie i będzie dotyczyła jego codziennej pracy. Bez testów firma nie ma danych o zachowaniach. Bez danych nie wie, czy problemem jest kliknięcie, podanie danych, brak zgłoszeń, zbyt wolna reakcja, ryzykowne zachowania w konkretnym dziale albo powtarzalność błędów u tej samej grupy osób.

Brak raportów utrudnia też rozmowę z zarządem, IT, HR, compliance i audytorem. Łatwo powiedzieć, że szkolenie się odbyło. Dużo trudniej pokazać, czy ludzie faktycznie lepiej reagują na phishing. Dojrzały program security awareness powinien więc łączyć edukację z pomiarem, a pomiar z poprawą procesu.

Czym jest skuteczny program security awareness

Skuteczny security awareness program to połączenie edukacji, testów phishingowych, mikrolekcji, komunikacji wewnętrznej, raportowania, analizy wyników, działań korygujących i powtarzania kampanii w czasie. Nie chodzi o to, aby złapać pracownika na błędzie. Chodzi o to, aby organizacja wiedziała, gdzie ryzyko jest największe i co trzeba poprawić: wiedzę, komunikację, proces zgłoszeń, konfigurację poczty, procedury płatności albo reakcję po incydencie.

Dobry program świadomości bezpieczeństwa pracowników jest dopasowany do ról. Zarząd może być celem fałszywych zaproszeń, dokumentów strategicznych i BEC, czyli business email compromise. Finanse powinny ćwiczyć zmianę numeru rachunku, faktury i pilne płatności. HR pracuje z CV, załącznikami i linkami do profili kandydatów. IT i administratorzy są narażeni na fałszywe alerty, konta techniczne, OAuth, MFA i dostęp do paneli. Pracownicy terenowi częściej reagują na SMS-y, kody QR i komunikaty mobilne.

Program powinien też wzmacniać pozytywne zachowania. Zgłoszenie podejrzanej wiadomości jest sukcesem, nie dodatkiem do raportu. Jeżeli pracownik kliknął, ale szybko przerwał proces i zgłosił zdarzenie, organizacja nadal może zareagować. Dlatego dojrzałe mierzenie skuteczności szkoleń cyberbezpieczeństwa obejmuje zarówno błędy, jak i reakcje obronne.

Chcesz przejść od jednorazowego szkolenia do mierzalnego programu security awareness? Porozmawiajmy o pierwszym kwartale działań.

Jak wygląda program security awareness w PHISHLY

Program security awareness w PHISHLY zaczyna się od rozpoznania organizacji i grup pracowników. Inaczej projektuje się kampanię dla działu finansów, inaczej dla HR, IT, administracji, zarządu, sprzedaży, produkcji, pracowników terenowych albo osób obsługujących klientów. Ważne jest nie tylko to, kto pracuje w firmie, ale też z jakimi wiadomościami i decyzjami mierzy się na co dzień.

Następnie dobierane są scenariusze testów. Kampania bazowa pozwala zobaczyć punkt startowy: ile osób otwiera wiadomość, klika link, podaje dane, pobiera plik, skanuje kod QR albo zgłasza podejrzany komunikat. To nie jest ocena ludzi na stałe. To fotografia ryzyka w określonym momencie.

Osoby, które weszły w interakcję z symulowanym atakiem, mogą otrzymać mikrolekcję po kliknięciu. Dzięki temu nauka pojawia się od razu po błędzie, gdy kontekst jest świeży, a pracownik rozumie, na czym polegała decyzja. Po kampanii organizacja dostaje raport wyników, omówienie trendów i rekomendacje. Kolejna kampania może wykorzystywać inny scenariusz, aby sprawdzić, czy odporność rośnie w różnych typach sytuacji.

Właśnie tutaj pojawia się różnica między wysłaniem jednej symulacji a prowadzeniem programu. PHISHLY pomaga budować cykl: kampania, mikrolekcja, raport, wniosek, korekta, kolejna kampania i porównanie wyników w czasie. Taki cykl wspiera cyberodporność pracowników dużo lepiej niż pojedyncza akcja edukacyjna bez danych.

Rola testów phishingowych w programie awareness

Testy phishingowe są jednym z najważniejszych elementów programu, bo pokazują zachowania w praktyce. Można szkolić ludzi przez wiele godzin, ale dopiero realistyczna symulacja odpowiada na pytanie, co wydarzy się przy fałszywym logowaniu, fakturze, SMS-ie, kodzie QR albo wiadomości od rzekomego dostawcy.

W PHISHLY testy mogą obejmować e-mail, SMS, QR, fałszywe logowania, płatności, faktury, komunikaty od dostawców, scenariusze Microsoft 365 i Google Workspace, linki, załączniki, autodownload oraz inne realistyczne warianty ataków. Ważne jest, aby scenariusz pasował do pracy danej grupy. Finanse powinny ćwiczyć inne decyzje niż HR, zarząd, IT czy pracownicy mobilni.

Test phishingowy nie powinien być jednorazowym wydarzeniem. Jako element programu awareness daje największą wartość wtedy, gdy kampanie są powtarzane i porównywane. Pojedynczy test daje obraz bazowy. Kilka kampanii pokazuje trend, a trend pozwala ocenić, czy firma rzeczywiście wzmacnia odporność.

Więcej o interpretowaniu wyników znajdziesz w artykule testy phishingowe dla firm — jak mierzyć odporność pracowników.

Mikrolekcje po kliknięciu, czyli nauka w momencie błędu

Mikrolekcje security awareness działają najlepiej wtedy, gdy są krótkie, konkretne i pojawiają się w odpowiednim momencie. Pracownik, który właśnie kliknął fałszywy link albo wszedł na symulowaną stronę logowania, nie potrzebuje godzinnego kursu. Potrzebuje jasnego wyjaśnienia, co było sygnałem ostrzegawczym, jaka decyzja była ryzykowna i jak powinien zachować się następnym razem.

Taka nauka w momencie błędu jest skuteczniejsza niż ogólna prezentacja oderwana od realnej sytuacji. Użytkownik widzi własny kontekst: temat wiadomości, presję, nadawcę, link, formularz, kod QR albo fałszywy panel. To pomaga zrozumieć nie tylko definicję phishingu, ale moment, w którym trzeba przerwać proces.

Mikrolekcja nie powinna zawstydzać. Jej celem jest korekta zachowania. Dobrze zaprojektowany komunikat pokazuje, co można było zrobić inaczej: sprawdzić adres poza linkiem, zgłosić wiadomość, nie wpisywać hasła, nie zatwierdzać MFA, nie skanować kodu QR z nieznanego źródła albo zapytać IT przed pobraniem pliku.

Jak mierzyć skuteczność programu security awareness

Nie wolno mierzyć skuteczności programu wyłącznie liczbą kliknięć. Click rate, czyli odsetek kliknięć, jest ważny, ale sam nie mówi, czy organizacja jest odporna. Pracownik mógł kliknąć, ale zatrzymać się przed formularzem i zgłosić incydent. Inny użytkownik mógł nie kliknąć w danej kampanii, ale w ogóle nie wiedzieć, gdzie zgłaszać podejrzane wiadomości.

Odsetek kliknięć

Odsetek kliknięć pokazuje, ile osób weszło w interakcję z linkiem, załącznikiem albo elementem kampanii. To dobry wskaźnik startowy, ale trzeba interpretować go ostrożnie. Wysoki click rate może oznaczać atrakcyjny scenariusz, presję czasu, brak rozpoznania ryzyka albo problem z procesem weryfikacji. Niski wynik nie zawsze oznacza pełną odporność, jeśli pracownicy nie zgłaszają wiadomości.

Odsetek podanych danych

Credential submission rate, czyli odsetek podanych danych, jest bardziej krytyczny niż samo kliknięcie. Pokazuje, ilu użytkowników wpisało login, hasło, kod, numer telefonu albo inne informacje na fałszywej stronie. W realnym ataku to moment, w którym organizacja może przejść od ekspozycji do przejęcia konta, sesji albo dalszego oszustwa.

Odsetek zgłoszeń podejrzanych wiadomości

Reporting rate, czyli odsetek zgłoszeń, jest pozytywnym wskaźnikiem odporności. Pokazuje, ilu pracowników nie tylko rozpoznało ryzyko, ale też uruchomiło właściwy kanał reakcji. W programie awareness zgłoszenie powinno być wzmacniane, bo szybka informacja od użytkownika daje IT lub SOC szansę na usunięcie wiadomości z innych skrzynek, zablokowanie domeny i ostrzeżenie reszty organizacji.

Czas reakcji pracowników

Time to report, czyli czas do zgłoszenia, odpowiada na pytanie, jak szybko organizacja dowiaduje się o zagrożeniu. W prawdziwym incydencie minuty mają znaczenie. Szybkie zgłoszenie po kliknięciu może być cenniejsze niż milczenie po poprawnym rozpoznaniu wiadomości, bo pozwala zespołowi bezpieczeństwa działać, zanim atak rozleje się po firmie.

Powtarzalność ryzykownych zachowań

Repeat clickers to osoby lub grupy, które powtarzają ryzykowne zachowania w kolejnych kampaniach. Nie chodzi o piętnowanie tych osób. Chodzi o ustalenie, czy potrzebują innego rodzaju wsparcia, prostszych procedur, dodatkowych mikrolekcji, zmiany komunikacji albo dopasowania scenariuszy do ich realnej pracy.

Wyniki według działów i ról

Wyniki według działów i ról pomagają zobaczyć, gdzie ryzyko jest największe. Finanse mogą mieć problem z fałszywymi płatnościami, HR z załącznikami i linkami do CV, administracja z dokumentami i dostawcami, IT z fałszywymi alertami, zarząd z BEC, a pracownicy terenowi z SMS-ami i kodami QR. Dojrzały program awareness mierzy nie tylko błędy, ale też pozytywne zachowania w kontekście roli.

Chcesz zobaczyć, jakie dane z programu awareness możesz pokazać zarządowi, IT lub audytorowi?

Jak często prowadzić działania awareness

Działania awareness powinny być regularne, ale nie chaotyczne. Jedna kampania w roku daje zbyt mało danych i zbyt rzadko przypomina o zmianie zachowań. Zbyt częste testy bez sensownego omówienia mogą z kolei zmęczyć ludzi i zamienić program w techniczne polowanie na kliknięcia.

Dobrym punktem startowym jest cykl kwartalny, uzupełniony krótką komunikacją edukacyjną, mikrolekcjami i dodatkowymi kampaniami dla grup wysokiego ryzyka. W praktyce częstotliwość zależy od wielkości organizacji, profilu ryzyka, regulacji, branży, liczby incydentów i dojrzałości procesu zgłoszeń.

Prawdziwa wartość pojawia się po kilku kampaniach. Dopiero wtedy widać, czy click rate spada, reporting rate rośnie, czas zgłoszenia się skraca, a ryzykowne zachowania nie powtarzają się w tych samych miejscach. Program security awareness powinien być traktowany jak proces ciągłego doskonalenia, a nie jednorazowy projekt.

Program awareness bez kultury obwiniania

Testy phishingowe nie powinny być narzędziem do karania pracowników. Ich celem jest sprawdzenie mechanizmów obronnych organizacji: edukacji, komunikacji, zgłoszeń, reakcji IT, jakości scenariuszy, procedur i gotowości do działania po błędzie.

Pracownik nie powinien bać się zgłaszać pomyłki. W realnym incydencie ukryte kliknięcie jest dużo groźniejsze niż kliknięcie zgłoszone po minucie. Dlatego komunikacja po kampanii powinna wzmacniać dobre nawyki: przerwanie procesu, zgłoszenie podejrzanej wiadomości, weryfikację poza linkiem i szybkie poinformowanie IT lub SOC o tym, co się wydarzyło.

Wyniki powinny służyć poprawie programu, a nie publicznemu porównywaniu osób. Raport może pokazywać trendy, działy, role i scenariusze ryzyka, ale nie powinien zamieniać świadomości bezpieczeństwa w ranking winnych. Mikrolekcja po kliknięciu działa lepiej niż zawstydzanie, bo pomaga człowiekowi zrozumieć konkretną decyzję i poprawić ją w przyszłości.

O kulturze cyberodporności przeczytasz więcej we wpisie dlaczego security awareness stał się elementem cyberodporności organizacji.

Przykładowy plan programu security awareness na 90 dni

Program na 90 dni pomaga przejść od hasła do działania. Nie wymaga od razu idealnego modelu docelowego. Wystarczy dobrze zaprojektowany pierwszy cykl, który daje dane bazowe, uruchamia mikrolekcje i pokazuje kierunek na kolejny kwartał.

Pierwsze 30 dni

Pierwszy miesiąc to ustalenie celu programu i wybór grup pracowników. Organizacja powinna zdecydować, czy chce zacząć od całej firmy, czy od grup szczególnie narażonych: finansów, HR, IT, administracji, zarządu albo pracowników terenowych. Następnie przygotowuje się pierwszy scenariusz i kampanię bazową.

Po kampanii powstaje pierwszy raport. Nie jest to jeszcze pełna ocena odporności. To punkt odniesienia: jakie zachowania pojawiły się w pierwszej próbie, kto zgłasza wiadomości, gdzie pojawia się największe ryzyko i jakie elementy procesu wymagają doprecyzowania.

Dni 31–60

Drugi miesiąc powinien przynieść kolejną kampanię z innym scenariuszem. Jeżeli pierwsza dotyczyła fałszywego logowania, druga może sprawdzać płatność, załącznik, SMS albo kod QR. Osoby, które weszły w interakcję z atakiem, otrzymują mikrolekcje po kliknięciu, a cała organizacja może dostać krótką komunikację edukacyjną pokazującą najważniejsze wnioski bez obwiniania.

W tym okresie warto analizować zgłoszenia. Ile osób zgłosiło wiadomość, jak szybko to zrobiły, czy kanał zgłoszeń był jasny i czy IT wiedziało, co dalej zrobić z takim sygnałem. Porównanie z kampanią bazową zaczyna pokazywać, czy organizacja uczy się reagować.

Dni 61–90

Trzeci miesiąc to dobry moment na kampanię dla wybranych ról. Finanse mogą otrzymać scenariusz faktury lub zmiany rachunku, HR fałszywe CV albo link do profilu kandydata, IT fałszywy alert, a zarząd wiadomość BEC. Dzięki temu program przestaje być ogólnym szkoleniem dla wszystkich i zaczyna odpowiadać na realne ryzyka w organizacji.

Na koniec cyklu powstaje raport dla kierownictwa. Powinien pokazywać trendy, powtarzalne zachowania, pozytywne sygnały, ryzyka według działów oraz rekomendacje działań korygujących. Następnie organizacja planuje kolejny kwartał: nowe scenariusze, dodatkowe mikrolekcje, komunikację, usprawnienie procesu zgłoszeń i ewentualne zmiany techniczne.

Jak raportować wyniki zarządowi, IT, HR i compliance

Raportowanie security awareness nie powinno ograniczać się do wykresu kliknięć. Zarząd potrzebuje informacji o trendzie, ryzyku biznesowym, podatności procesów i postępie w czasie. IT i SOC potrzebują danych technicznych: zgłoszeń, czasu reakcji, linków, domen, scenariuszy, kont i zachowań po kliknięciu. HR potrzebuje języka edukacyjnego, który nie stygmatyzuje ludzi i pomaga planować komunikację. Compliance i audytor potrzebują dowodów, że organizacja prowadzi działania awareness, analizuje wyniki i wyciąga wnioski.

Dobry raport pokazuje zarówno błędy, jak i poprawę. Jeżeli rośnie odsetek zgłoszeń, to jest pozytywny sygnał. Jeżeli spada liczba osób, które podają dane, to oznacza realną zmianę zachowania. Jeżeli czas do zgłoszenia się skraca, organizacja zyskuje szansę na szybszą reakcję. Jeżeli ryzyko utrzymuje się w konkretnym dziale, można zaplanować działania dopasowane do tej roli.

Warto też połączyć raport z innymi elementami programu: testem wiedzy, quizem, mikrolekcjami, komunikacją wewnętrzną i kontrolami technicznymi. Przykładowo quiz rozpoznawania phishingu może być lekkim elementem edukacyjnym, a nie zamiennikiem testów zachowań.

Security awareness a NIS2, KSC, DORA i ISO 27001

Security awareness nie powinien być opisywany jako magiczny sposób na zgodność. PHISHLY nie zastępuje analizy prawnej, systemu zarządzania bezpieczeństwem informacji ani pełnego programu zgodności. Może jednak wspierać dokumentowanie i realizację wybranych działań awareness, które są istotne dla organizacji objętych wymaganiami NIS2, KSC, DORA lub ISO 27001.

W kontekście NIS2 oraz krajowego systemu cyberbezpieczeństwa organizacja powinna pokazać, że traktuje cyberbezpieczeństwo jako zestaw środków organizacyjnych, technicznych i operacyjnych. Phishing jest realnym ryzykiem operacyjnym, bo może prowadzić do przejęcia kont, ransomware, oszustw płatniczych, wycieku danych lub zakłócenia usług. Raporty z kampanii mogą wspierać dokumentowanie działań edukacyjnych, reakcji i doskonalenia programu.

W DORA, szczególnie w sektorze finansowym, phishing może być elementem ryzyka ICT i odporności operacyjnej. Program awareness pomaga sprawdzać, jak pracownicy reagują na socjotechnikę, fałszywe logowania, próby przejęcia sesji, komunikaty od dostawców i presję w procesach finansowych. Raportowanie wspiera rozmowę o odporności, ale nie zastępuje pełnych wymagań regulacyjnych.

W ISO 27001 program awareness wspiera wymagania dotyczące świadomości, edukacji i odpowiedzialności pracowników w systemie zarządzania bezpieczeństwem informacji. Wyniki testów można powiązać z analizą ryzyka, działaniami korygującymi, planem szkoleń i przeglądem skuteczności. Raporty z kampanii mogą być dowodem, że organizacja nie tylko prowadzi szkolenia, ale też mierzy zachowania i poprawia program w czasie.

O szerszej architekturze ochrony przeczytasz też we wpisie warstwa obrony przed phishingiem — co musi działać w firmie.

Dla kogo jest program security awareness PHISHLY

Program security awareness PHISHLY jest dla firm, które chcą wyjść poza jednorazowe szkolenia cyberbezpieczeństwa dla pracowników i zacząć mierzyć odporność w praktyce. Sprawdza się w organizacjach, które potrzebują danych dla zarządu, IT, HR, compliance i audytu, a jednocześnie nie chcą budować kultury strachu.

Najwięcej wartości daje tam, gdzie phishing może zatrzymać proces biznesowy albo wywołać stratę finansową: w finansach, HR, administracji, sprzedaży, logistyce, produkcji, usługach profesjonalnych, sektorze publicznym, zdrowiu, edukacji i firmach objętych wymaganiami regulacyjnymi. Program może być też dobrym elementem budowania odporności w organizacjach, które przygotowują się do NIS2, KSC, DORA, ISO 27001 lub wewnętrznych audytów bezpieczeństwa.

Jeżeli Twoja firma dopiero porządkuje podstawy, warto połączyć tę stronę z planowanym filarem phishing w firmie. Jeśli chcesz zacząć od konkretnego działania operacyjnego, punktem wejścia będą testy phishingowe dla firm.

Jak zacząć program security awareness w 30 dni

Pierwszy miesiąc nie musi być skomplikowany. Najważniejsze jest ustalenie celu, grupy startowej i sposobu raportowania. Organizacja powinna odpowiedzieć na kilka pytań: jakie ryzyka są najważniejsze, które działy są najbardziej narażone, czy istnieje kanał zgłaszania podejrzanych wiadomości, kto analizuje wyniki i kto będzie komunikował wnioski pracownikom.

Następnie można przygotować kampanię bazową i krótką komunikację. Pracownicy nie muszą znać szczegółów testu, ale powinni wiedzieć, że organizacja buduje kulturę zgłaszania i nie będzie publicznie piętnować błędów. Po kampanii powstaje raport, a z niego pierwsze rekomendacje: co wzmacniać, co zmienić w procesie, jaki scenariusz wybrać jako kolejny i jaką mikrolekcję przygotować.

W ciągu 30 dni można więc zbudować fundament: pierwszą kampanię, pierwszy raport, pierwsze dane o zachowaniach i plan kolejnego cyklu. To wystarczy, aby program security awareness przestał być pomysłem i stał się mierzalnym procesem.

FAQ

Czym różni się security awareness program od zwykłego szkolenia?

Zwykłe szkolenie najczęściej przekazuje wiedzę. Security awareness program łączy wiedzę, testy zachowań, mikrolekcje, raportowanie, analizę trendów i działania korygujące. Dzięki temu firma widzi, czy pracownicy faktycznie reagują lepiej w realistycznych sytuacjach.

Czy program awareness powinien obejmować wszystkich pracowników?

Docelowo tak, ale nie każdy musi dostawać ten sam scenariusz. Zarząd, finanse, HR, IT, administracja, sprzedaż i pracownicy terenowi mają inne ryzyka. Dlatego program powinien łączyć wspólne zasady z kampaniami dopasowanymi do ról.

Czy testy phishingowe mogą być prowadzone bez obwiniania ludzi?

Tak. W PHISHLY testy powinny służyć diagnozie, nauce i poprawie procesu. Wyniki pomagają wskazać obszary ryzyka, a mikrolekcje uczą w momencie błędu. Zgłoszenie podejrzanej wiadomości powinno być traktowane jako pozytywne zachowanie.

Jakie dane z programu można pokazać zarządowi lub audytorowi?

Można pokazać liczbę kampanii, scenariusze, grupy objęte programem, wyniki trendów, odsetek kliknięć, odsetek podanych danych, zgłoszenia, czas reakcji, działania korygujące i plan kolejnych kampanii. To daje lepszy obraz niż sama lista obecności ze szkolenia.

Czy PHISHLY zapewnia zgodność z NIS2, DORA albo ISO 27001?

Nie. Żadne narzędzie awareness samo nie zapewnia zgodności. PHISHLY może jednak wspierać realizację i dokumentowanie działań edukacyjnych, testów phishingowych, raportowania oraz doskonalenia programu świadomości bezpieczeństwa.

Umów rozmowę o programie security awareness

Jeżeli chcesz zbudować program, który nie kończy się na rocznym e-learningu, zacznij od pierwszego kwartału działań. W PHISHLY możesz połączyć szkolenia security awareness, symulacje phishingu, mikrolekcje po kliknięciu i raportowanie security awareness w jeden cykliczny proces.

Umów rozmowę o programie security awareness dla Twojej organizacji

Źródła

  1. NIST SP 800-50 Rev. 1 - Building a Cybersecurity and Privacy Learning ProgramWytyczne NIST dotyczące cyklu życia programu edukacji cyberbezpieczeństwa i prywatności, zmiany zachowań, kultury bezpieczeństwa oraz mierzenia skuteczności programu.
  2. Dyrektywa NIS2 - Directive (EU) 2022/2555Oficjalny tekst dyrektywy NIS2 dotyczący środków zarządzania ryzykiem cyberbezpieczeństwa i obowiązków organizacyjnych.
  3. Gov.pl - Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwaPolski kontekst wdrożenia NIS2 i zmian w krajowym systemie cyberbezpieczeństwa.
  4. DORA - Regulation (EU) 2022/2554Oficjalny tekst rozporządzenia DORA dla sektora finansowego, w tym kontekst zarządzania ryzykiem ICT i odporności operacyjnej.
  5. ISO - ISO/IEC 27001:2022Oficjalna strona normy ISO/IEC 27001 dotyczącej systemu zarządzania bezpieczeństwem informacji.
  6. ISMS.online - ISO 27001 Annex A 6.3Omówienie kontroli Annex A 6.3 dotyczącej świadomości, edukacji i szkoleń z bezpieczeństwa informacji.