„Analfabetami XXI wieku nie będą ci, którzy nie potrafią czytać i pisać, ale ci, którzy nie potrafią się uczyć, oduczać i ponownie uczyć„
[Alvin Toffler] 1970 rok
PROGRAM i ZARYS SZKOLENIA: „(CYBER) BEZPIECZNY PRACOWNIK, CZYLI CYBERHIGIENA W CODZIENNYCH ZADANIACH I OBOWIĄZKACH”
ZARYS SZKOLENIA
- Teoria – rola podnoszenia świadomości w bezpieczeństwie informatycznym.
- Przykłady ataków z ostatniego okresu z wykorzystaniem socjotechnik.
- Wskazówki – Jak chronić się przed zagrożeniami w cyberprzestrzeni?
Podczas prezentacji zademonstruję różne „nowinki” techniczne, dotyczące omawianych kwestii bezpieczeństwa np. okulary z kamerą, żarówkę z kamerą, podsłuchy, stary aparat szpiegowski, kalkulator mechaniczny, karty kredytowe i ich zabezpieczenia i inne.
PROGRAM SZKOLENIA:
- Wprowadzenie tematu szkolenia;
- Straty wynikające z udanego ataku na organizacje.
- Podstawowe zasady bezpieczeństwa pracy na komputerze;
- OSINT – co to jest biały wywiad, czyli jak i gdzie szukać informacji w sieci;
- Symptomy zainfekowania komputera, czyli co nas powinno zaniepokoić?
- Bezpieczeństwo haseł
a. budowa haseł,
b. mnemotechniki
c. przechowywanie haseł,
d. bezpieczniejsze metody logowania,
e. praktyczne wskazówki dla użytkowników. - Identyfikowanie ataków cyfrowych, – socjotechnika, m.in. phishing, , malware, pharming, spoofing, spam, spim, scam i inne. Przykłady z życia
- „Pomyśl zanim klikniesz” – Rodzaje ataków skierowane w pracowników biurowych Przykłady z życia, m.in. ataki socjotechniczne, „Nieopłacona FV” lub „lista_Płac.xls” jako sposób przemycenia złośliwego oprogramowania do systemu ofiary, Kampanie Phishingowe.
- Podstawy bezpiecznego korzystania ze smartfonu, tabletu; Przykłady ataków na urządzenia mobilne m.in. wiadomość o dopłacie do przesyłki czyli rodzaj ataku w czasie rzeczywistym
- Bankowość elektroniczna – kierunki i trendy autoryzacji transakcji;
- Bezpieczne korzystanie z poczty elektronicznej – zasady i wskazówki – przykłady ataków na pocztę internetową.
- Bezpieczne korzystanie z sieci bezprzewodowych – WI-FI. Rodzaje ataków z wykorzystaniem na sieci bezprzewodowe;
- Przykłady kradzieży danych oraz wycieku czyli do czego cyberprzestępcy mogą wykorzystać nasze dane? Do czego może doprowadzić zgubiony pendrive tj. Kradzież tożsamości. Czym jest „Cebulka”? czyli handel danymi w sieci.
- Podsłuchy w XX wieku – Prezentacja gadżetów umożliwiających podsłuch, nagrywanie obrazu czy odczyt kart bankomatowych, czyli na co zwrócić uwagę, aby nie zostać nagranym przez petenta.
- Mamy blackuot – czy moze być skutkiem czyberataku. Czy jesteśmy przygotowani na życie bez prądu przez dłuższy czas?
- Gdzie szukać informacji związanych z bezpieczeństwem w sieci w celu zminimalizowania ryzyka ataku.
- Cyberhigiena w sieci, czyli zbiór zasad i reguł postpowania dla pracowników urzędu zarówno w życiu zawodowym jak i prywatnym;
CZAS TRAWANIA I FORMA SZKOLENIA:
Forma szkolenia online. 8 x 45 min.
CENA SZKOLENIA
Cena 600 PLN netto/ osoba + 23% VAT
( 2 -5 osoby z firmy 5% zniżki, 6-10 osób 10 % zniżki)
Przy większych grupach rabaty ustalane są indywidualnie.
GRUPA DOCELOWA SZKOLENIA:
Obecnie pracownicy narażeni są na częstsze ataki internetowe z wykorzystaniem socjotechnik. Uczestnicy szkolenia budują świadomość o tego typu zagrożeniach i nabywają umiejętności radzenia sobie z tym zagrożeniem. Szkolenie kierowane jest do pracowników wszystkich szczebli ogrnanizacji, firm, urzędów i gmin.
CEL SZKOLENIA:
Szkolenie omawia przykłady, rodzaje i schematy ataków hackerskich, identyfikuje zagrożenia związane z korzystaniem z Internetu przy pomocy prostego i zrozumiałego języka. Ponadto definiuje czym jest socjotechnika i dlaczego jest taka groźna. Mottem przewodnim szklenia jest powiedzenia „Pomyśl zanim klikniesz.
Każdy z nas ma doświadczenia nabyte w życiu. Uczymy się w szkole, na studiach, kursach, warsztatach, ale też na co dzień. Nasze nawyki i zachowania, wydają nam się bezpieczne. Jednak mogą stanowić niebezpieczeństwo dla organizacji. Pamiętać należy o tym, że hakerzy bardzo szybko i skutecznie znajdują „dziury” zarówno w systemach bezpieczeństwa firmy oraz przyzwyczajeniach ludzkich.