Analfabetami XXI wieku nie będą ci, którzy nie potrafią czytać i pisać, ale ci, którzy nie potrafią się uczyć, oduczać i ponownie uczyć

[Alvin Toffler] 1970 rok

PROGRAM i ZARYS SZKOLENIA: (CYBER) BEZPIECZNY PRACOWNIK, CZYLI CYBERHIGIENA W CODZIENNYCH ZADANIACH I OBOWIĄZKACH



ZARYS SZKOLENIA

  1. Teoria – rola podnoszenia świadomości w bezpieczeństwie informatycznym.
  2. Przykłady ataków z ostatniego okresu z wykorzystaniem socjotechnik.
  3. Wskazówki – Jak chronić się przed zagrożeniami w cyberprzestrzeni?

Podczas prezentacji zademonstruję różne „nowinki” techniczne, dotyczące omawianych kwestii bezpieczeństwa np. okulary z kamerą, żarówkę z kamerą, podsłuchy, stary aparat szpiegowski, kalkulator mechaniczny, karty kredytowe i ich zabezpieczenia i inne.

PROGRAM SZKOLENIA:

  1. Wprowadzenie tematu szkolenia;
  2. Straty wynikające z udanego ataku na organizacje.
  3. Podstawowe zasady bezpieczeństwa pracy na komputerze;
  4. OSINT – co to jest biały wywiad, czyli jak i gdzie szukać informacji w sieci;
  5. Symptomy zainfekowania komputera, czyli co nas powinno zaniepokoić?
  6. Bezpieczeństwo haseł
    a. budowa haseł,
    b. mnemotechniki
    c. przechowywanie haseł,
    d. bezpieczniejsze metody logowania,
    e. praktyczne wskazówki dla użytkowników.
  7. Identyfikowanie ataków cyfrowych, – socjotechnika, m.in. phishing, , malware, pharming, spoofing, spam, spim, scam i inne. Przykłady z życia
  8. „Pomyśl zanim klikniesz” – Rodzaje ataków skierowane w pracowników biurowych Przykłady z życia, m.in. ataki socjotechniczne, „Nieopłacona FV” lub „lista_Płac.xls” jako sposób przemycenia złośliwego oprogramowania do systemu ofiary, Kampanie Phishingowe.
  9. Podstawy bezpiecznego korzystania ze smartfonu, tabletu; Przykłady ataków na urządzenia mobilne m.in. wiadomość o dopłacie do przesyłki czyli rodzaj ataku w czasie rzeczywistym
  10. Bankowość elektroniczna – kierunki i trendy autoryzacji transakcji;
  11. Bezpieczne korzystanie z poczty elektronicznej – zasady i wskazówki – przykłady ataków na pocztę internetową.
  12. Bezpieczne korzystanie z sieci bezprzewodowych – WI-FI. Rodzaje ataków z wykorzystaniem na sieci bezprzewodowe;
  13. Przykłady kradzieży danych oraz wycieku czyli do czego cyberprzestępcy mogą wykorzystać nasze dane? Do czego może doprowadzić zgubiony pendrive tj. Kradzież tożsamości. Czym jest „Cebulka”? czyli handel danymi w sieci.
  14. Podsłuchy w XX wieku – Prezentacja gadżetów umożliwiających podsłuch, nagrywanie obrazu czy odczyt kart bankomatowych, czyli na co zwrócić uwagę, aby nie zostać nagranym przez petenta.
  15. Mamy blackuot – czy moze być skutkiem czyberataku. Czy jesteśmy przygotowani na życie bez prądu przez dłuższy czas?
  16. Gdzie szukać informacji związanych z bezpieczeństwem w sieci w celu zminimalizowania ryzyka ataku.
  17. Cyberhigiena w sieci, czyli zbiór zasad i reguł postpowania dla pracowników urzędu zarówno w życiu zawodowym jak i prywatnym;

CZAS TRAWANIA I FORMA SZKOLENIA:

Forma szkolenia online. 8 x 45 min.

CENA SZKOLENIA

Cena 600 PLN netto/ osoba + 23% VAT

( 2 -5 osoby z firmy 5% zniżki, 6-10 osób 10 % zniżki)

Przy większych grupach rabaty ustalane są indywidualnie.

GRUPA DOCELOWA SZKOLENIA:

Obecnie pracownicy narażeni są na częstsze ataki internetowe z wykorzystaniem socjotechnik. Uczestnicy szkolenia budują świadomość o tego typu zagrożeniach i nabywają umiejętności radzenia sobie z tym zagrożeniem. Szkolenie kierowane jest do pracowników wszystkich szczebli ogrnanizacji, firm, urzędów i gmin.

CEL SZKOLENIA:

Szkolenie omawia przykłady, rodzaje i schematy ataków hackerskich, identyfikuje zagrożenia związane z korzystaniem z Internetu przy pomocy prostego i zrozumiałego języka. Ponadto definiuje czym jest socjotechnika i dlaczego jest taka groźna. Mottem przewodnim szklenia jest powiedzenia „Pomyśl zanim klikniesz.

Każdy z nas ma doświadczenia nabyte w życiu. Uczymy się w szkole, na studiach, kursach, warsztatach, ale też na co dzień. Nasze nawyki i zachowania, wydają nam się bezpieczne. Jednak mogą stanowić niebezpieczeństwo dla organizacji. Pamiętać należy o tym, że hakerzy bardzo szybko i skutecznie znajdują „dziury” zarówno w systemach bezpieczeństwa firmy oraz przyzwyczajeniach ludzkich.




Zarezerwuj dostępny termin i wybierz temat szkolenia online

Wybierz interesujace Cię szkolenie