SZKOLENIA Z BEZPIECZEŃSTWA INFORMACJI

 

CEL SZKOLENIA

Celem szkolenia jest zapoznanie pracowników Twojej organizacji z aktualnie stosowanymi atakami i możliwościami przeciwdziałania im oraz obrony przed nimi. Poza teorią i przykładami możliwych zagrożeń pracownicy zdobędą umiejętności zabezpieczenia swojego środowiska pracy przed napastnikami czyhającymi na ich dane.

Zdobędą umiejętność wykorzystania narzędzi, które pomogą im rozpoznać i chronić się przed zagrożeniami z sieci.
Przeszkoleni pracownicy będą w stanie skutecznie rozpoznawać popularne typy zagrożeń, takie jak na przykład phishing, spear phishing, scam, clickjacking.
Nauczą się jak na nie reagować oraz ustanawiać odpowiednio silne zabezpieczenia własnych kont i danych.

Na szkoleniu omówione też zostaną zagadnienia związane z popularnymi
typami zagrożeń, dotyczącymi
korzystania z poczty e-mail
, jak
np. fałszywe sieci wi-fi, urządzenia
szpiegujące, złośliwe oprogramowanie
takie jak ransomeware, malware.

Opowiemy również o bezpieczeństwie urządzeń mobilnych i dobrych praktykach dbania o własną prywatność.

KORZYŚCI WYNIKAJĄCE ZE SZKOLENIA

Korzyści dla Pracodawcy:

  • Podniesienie świadomości istniejących zagrożeń wśród pracowników związanych z działaniami cyber przestępców
  • Obniżenie poziomu ryzyka utraty ciągłości działania procesów biznesowych
  • Ochrona infrastruktury teleinformatycznej organizacji poprzez mniejszą ilość naruszeń
  • Obniżenie kosztów związanych z incydentami bezpieczeństwa informacji poprzez zmniejszenie ilości incydentów
  • Znajomość zasad cyber — higieny

Korzyści dla Pracownika:

  • Podniesienie świadomości zagrożeń
  • Obniżenie poziomu ryzyka kradzieży lub wyłudzenia poufnych danych
  • Obniżenie ryzyka kradzieży finansowych
  • Możliwość przekazania rad najbliższym
  • Możliwość konsultacji po szkoleniu

Jak sam widzisz edukacja Twoich pracowników to obopólna korzyść. Nie tylko Ty zaoszczędzisz na incydentach i problemach z nimi związanymi ale i pracownik rozwija swoją wiedzę zarówno do celów firmowych jak i prywatnych.

PRZYKŁADOWA AGENDA SZKOLENIA

 

  1. Socjotechnika
      • Kto za tym stoi ?
      • Kto na tym zarabia?
      • Do czego przestępcom nasze dane?
      • Dlaczego celem ataków najczęściej stają się zwykli pracownicy organizacji?
      • Czym są socjotechniki i z czego wynika ich skuteczność oraz popularność?
      • Metody rozpoznawania ataków socjotechnicznych i sposoby na ich uniknięcie!
      • Skutki działań cyberprzestępców dla osób prywatnych i organizacji.
  2. Bezpieczeństwo Poczty e-mail
      • Zasady weryfikacji załączników
      • Zasady weryfikacji linków
      • Zasady weryfikacji nadawców
      • Czy nadawca musi być tym, za kogo się podaje?
      • Czy łatwo się podszyć pod pracownika firmy?
      • Jak łatwo jest wyłudzić duże pieniądze przy pomocy jednego maila?
  3. Bezpieczeństwo przeglądarek internetowych
      • Czym jest phishing i jak go uniknąć?
      • Popularne ataki, które wykorzystują przeglądarkę
      • Zasady weryfikacji informacji oraz stron internetowych i URL.
  4. Bezpieczeństwo urządzeń i nośników danych
      • Nośniki danych nieznanego pochodzenia, jakie niosą zagrożenie?
      • Czy lampka USB może kraść nasze dane?
      • Jak zabezpieczyć nośniki danych?
      • Retencja danych i jak ją wykorzystać na swoją korzyść
  5. Ataki za pośrednictwem telefonu
      • Wyłudzanie informacji
      • Nakłanianie do określonych działań za pomocą telefonu
      • Czy rozmówca jest tym za kogo się podaje?
  6. Zagrożenia związane w urządzeniami mobilnymi
      • Bezpieczeństwo aplikacji mobilnych
      • Przydzielanie uprawnień aplikacjom
      • Smartfon – najlepsze narzędzie inwigilacji
  7. Zagrożenia związane z sieciami WI – FI
      • Jak zabezpieczyć sieć darmowa ?
      • Dlaczego publiczne WI – FI jest beee
      • Czy łatwo stworzyć fałszywą sieć wykradającą dane?
  8. Bezpieczeństwo haseł
      • Czy nasze hasła są publicznie udostępniane w Internecie?
      • Które z naszych kont zostały już przejęte przez hackerów?
      • Ile trwa złamanie hasła?
      • Co to jest  skomplikowane hasło?
      • Jak stworzyć silne, bezpieczne i łatwe do zapamiętania hasło?

WERSJE SZKOLENIA

Szkolenie może przyjąć w tej chwili dwie wersje:

Wersja 1 – Tematy szkolenia wybierany jest przez Ciebie i my tylko przychodzimy i opowiadamy o tym czego potrzebujesz — np. mieliśmy dużo takich i takich incydentów i chcemy przeszkolić z tego naszych pracowników.

Wersja 2 – Nie wiesz, z czego tak naprawdę powinieneś wyszkolić swoich pracowników. Zgłaszasz się do nas, my na podstawie rozmowy i analizy, proponujemy zakres szkolenia, aby jak najlepiej wyposażyć Twoich pracowników w odpowiednią wiedzę.

TEST KOŃCOWY / CERTYFIKAT UKOŃCZENIA

Na życzenie przygotujemy testy dla uczestników sprawdzające ich wiedzę. Zapewniamy również potwierdzenia w formie certyfikatu odbycia szkolenia z bezpieczeństwa informacji (takie potwierdzenie jest potrzebne m.in. do ISO).

Skontaktuj się z nami!