Analiza kluczowych wniosków, przedstawionych w raporcie z oceny zagrożeń cybernetycznych dla mikro-, małych i średnich przedsiębiorstw w UE, wskazuje na pięć podstawowych obszarów wymagających wzmocnienia ochrony, m.in. poprzez podnoszenie kwalifikacji i rozwój transformacji informatycznej MMŚP w UE:
1. Określenie ram dla odporności cybernetycznej, dostosowanej do potrzeb MMŚP.
2. Podnoszenie świadomości w zarządzaniu ryzykiem, jego zastosowaniu i uzyskanych korzyści.
3. Uczynienie cyberbezpieczeństwa bardziej dostępnym, m.in. poprzez przedstawienie zasad bezpieczeństwa w sieci w sposób bardziej zrozumiały dla osób spoza świata IT.
4. Promowanie dobrowolnych i obowiązkowych szkoleń wśród pracowników.
5. Wspieranie rozwoju uproszczonych polityk czy procedur bezpieczeństwa, które można wdrażać przy minimalnych kosztach dodatkowych.
W oparciu o powyższe dane i po wewnętrznej burzy mózgów wśród partnerów na temat tego, jak poradzić sobie z tymi konkretnymi problemami, partnerzy w projekcie CyberMSME zaproponowali własne programy nauczania i szkolenia dotyczące podstawowych aspektów gotowości MMŚP w zakresie cyberbezpieczeństwa. Rezultatem są następujące materiały edukacyjne:
Moduły szkoleniowe i zakresy edukacyjne |
Odpowiedzialny Partner |
Narzędzia ICT do zapobiegania i rozpoznawania ryzyka cybernetycznego w świecie cyfrowym Podstawy cyberbezpieczeństwa. Fundamentalne zasady bezpieczeństwa cybernetycznego |
Internet Web Solutions, IWS (Hiszpania) |
Cyberbezpieczeństwo na poziome UE: polityki, strategie i zasoby wsparcia Europejskie ramy kompetencji cyfrowych: DigComp 2.1 |
Institut de Haute Formation aux Politiques Communautaires, IHF (Belgia) |
EntreComp — gotowość na ryzyko cybernetyczne Radzenie sobie z niepewnością, niejednoznacznością i ryzykiem w środowisku cybernetycznym |
IDP European Consultants, IDP (Włochy) |
Zrozumieć cyberbezpieczeństwo, czyli jak trzymać się z dala od cyber zagrożeń, prowadząc MŚP Etyczny hacking – w dobie ataków cybernetycznych i zagrożeń cyfrowych |
Gentlab (Rumunia) |
Socjotechniki. Kiedy użytkownicy są najsłabszym ogniwem… Human-centered design a priorytety firmy — wytyczne Zarządzanie kryzysem. Zhakowali mnie — co dalej? Fundamentals of privacy in the network, VPN, TOR – overview, application, threats Dodatkowe materiały: Ulepsz swój plan zarządzania cyberbezpieczeństwem – dobre praktyki Jak rozpoznać wiarygodne adresy URL? — wskazówki Spis Twoich zasobów. Szablon Kluczowe zasady zabezpieczeń routera. Zwiększ bezpieczeństwo swojej sieci dzięki kilku podstawowym krokom Cyberbezpieczeństwo przy ograniczonym budżecie. Jak chronić swoją firmę, gdy liczy się każdy grosz? |
Customized Training Solutions, CTS; Center for Social and Economic Research, CASE (Polska) |
Wszystkie materiały są dostępne w wersji wielojęzycznej (EN, PL, ES, IT, RO), są bezpłatne, całkowicie otwarte i dostępne na Otwartej Platformie Edukacyjnej projektu.