TYTUŁ SZKOLENIA:
„Cyberbezpieczeństwo a pracownik urzędu gminy. Zbiór zasad bezpieczeństwa w wykorzystaniu urządzeń elektronicznych czyli bezpieczne korzystanie z technologii cyfrowych w gminie”
GRUPA DOCELOWA SZKOLENIA:
Obecnie pracownicy narażeni są na częstsze ataki internetowe z wykorzystaniem socjotechnik. Uczestnicy szkolenia budują świadomość o tego typu zagrożeniach i nabywają umiejętności radzenia sobie z tym zagrożeniem. Szkolenie kierowane jest do pracowników wszystkich szczebli urzędów i gmin.
CEL SZKOLENIA:
Szkolenie omawia przykłady rodzaje i schematy ataków hackerskich, identyfikuje zagrożenia związane z korzystaniem z Internetu przy pomocy prostego i zrozumiałego języka. Ponadto definiuje czym jest socjotechnika i dlaczego jest taka groźna. Mottem przewodnim szklenia jest powiedzenia „Pomyśl zanim klikniesz.
Każdy z nas ma doświadczenia nabyte w życiu. Uczymy się w szkole, na studiach, kursach, warsztatach, ale też na co dzień. Nasze nawyki i zachowania, wydają nam się bezpieczne. Jednak mogą stanowić niebezpieczeństwo dla organizacji. Pamiętać należy o tym, że hakerzy bardzo szybko i skutecznie znajdują „dziury” zarówno w systemach bezpieczeństwa firmy oraz przyzwyczajeniach ludzkich.
Szkolenie ma na celu podniesienie świadomości odbiorcy przy pomocy prezentowanych przykładów. Podanie w jasny sposób wiedzy teoretycznej i przykładów zagrożeń skutkuje pobudzeniem wyobraźni odbiorcy przez co jest on bardziej ostrożny w kwestii zagrożeń w cyberprzestrzeni. Po zakończeniu szkolenia kursant ma umiejętności dotyczące zagrożeń internetowych, odpowiedniej reakcji na nie oraz umie je rozpoznawać.
KORZYŚCI DLA UCZESTNIKÓW:
Uczestnik zdobywa wiedzę na temat „dobrych praktyk” i zachowania „Cyberhigieny” w obsłudze urządzeń elektronicznych. Podczas szkolenia przedstawione zostaje również w jaki sposób hacker może wykorzystać skradzione dane osobowe czyli dokonać kradzieży tożsamości – pobudza to wyobraźnie odbiorcy przez identyfikowanie się z ofiarą.
Kursant dowiaduje się gdzie szukać informacji związanych z bezpieczeństwem w sieci w celu zminimalizowania ryzyka ataku
ZARYS SZKOLENIA
- Teoria – rola podnoszenia świadomości w bezpieczeństwie informatycznym.
- Przykłady ataków z ostatniego okresu z wykorzystaniem socjotechnik.
- Wskazówki – Jak chronić się przed zagrożeniami w cyberprzestrzeni?
PROGRAM SZKOLENIA:
- Wprowadzenie tematu szkolenia;
- Straty wynikające z udanego ataku na organizacje.
- Podstawowe zasady bezpieczeństwa pracy na komputerze;
- OSINT – co to jest biały wywiad, czyli jak i gdzie szukać informacji w sieci;
- Bezpieczeństwo haseł
a. budowa haseł,
b. mnemotechniki
c. przechowywanie haseł,
d. bezpieczniejsze metody logowania,
e. praktyczne wskazówki dla użytkowników. - Identyfikowanie ataków cyfrowych, – socjotechnika, m.in. phishing, , malware, pharming, spoofing, spam, spim, scam i inne.
- „Pomyśl zanim klikniesz” – Rodzaje ataków skierowane w pracowników biurowych Przykłady z życia, m.in. ataki socjotechniczne, „Nieopłacona FV” lub „lista_Płac.xls” jako sposób przemycenia złośliwego oprogramowania do systemu ofiary, Kampanie Phishingowe.
- Podstawy bezpiecznego korzystania ze smartfonu, tabletu; Przykłady ataków na urządzenia mobilne m.in. wiadomość o dopłacie do przesyłki czyli rodzaj ataku w czasie rzeczywistym.
- Bezpieczne korzystanie z poczty elektronicznej – zasady i wskazówki – przykłady ataków na pocztę internetową.
- Przykłady kradzieży danych oraz wycieku czyli do czego cyberprzestępcy mogą wykorzystać nasze dane? Do czego może doprowadzić zgubiony pendrive tj. Kradzież tożsamości. Czym jest „Cebulka”? czyli handel danymi w sieci.
- Podsłuchy w XX wieku – Prezentacja gadżetów umożliwiających podsłuch, nagrywanie obrazu czy odczyt kart bankomatowych, czyli na co zwrócić uwagę, aby nie zostać nagranym przez petenta.
- Gdzie szukać informacji związanych z bezpieczeństwem w sieci w celu zminimalizowania ryzyka ataku.
- Cyberhigiena w sieci, czyli zbiór zasad i reguł postpowania dla pracowników urzędu zarówno w życiu zawodowym jak i prywatnym;
Podczas prezentacji zademonstruję różne gadżety, dotyczące omawianych kwestii bezpieczeństwa np. okulary z kamerą, żarówkę z kamerą, podsłuchy, stary aparat szpiegowski, kalkulator mechaniczny, karty kredytowe i ich zabezpieczenia i inne.
FORMA i PLAN SZKOLENIA:
Forma szkolenia stacjonarnie u zamawiającego
Dzień 1 (4×45 min) | Dzień 2 (4×45 min) |
---|---|
14.00-14.45: szkolenie 14.45-15.00: przerwa 15.00-15.45: szkolenie 15.45-16.00: przerwa 16.00-16.45: szkolenie 16.45-17.00: przerwa 17.00-18.00: szkolenie | 8.30-9.15: szkolenie 9.15-9.30: przerwa 9.30-10.15: szkolenie 10.15-10.30: przerwa 10.30 -11.15: szkolenie 11.15-11.30: przerwa 11.30 – 12.30: szkolenie |