Zapytaj o termin
Zapytaj o tryb szkolenia
Lokalizacja | Termin | Cena | Wybierz | |
---|---|---|---|---|
{{place.city}}
{{ event_pack_item.event_details.education_center.name }}
???
|
{{place.date}}
({{ event_pack_item.product_details.product_informations.code }} / {{ event_pack_item.product_details.product_informations.name }})
{{ altkomDateFormatMoment(event_pack_item.event_details.startdate, event_pack_item.event_details.enddate) }}
???
|
|
||
Skontaktuj się z nami | ||||
Dostępne terminy: | ||||
Lokalizacja i termin do uzgodnienia |
|
-
Liczba miejsc (dostępnych: {{ basketAddItem.free_seats}})
{{ basketAddItem.city }}
{{ basketAddItem.date }}
Liczba miejsc xxxxxxxxxx
Żeby dowiedzieć się, czy dane szkolenie będzie realizowane stacjonarnie skontaktuj się ze swoim Opiekunem lub zadaj pytanie przez Formularz kontaktowy
Security/Bezpieczny pracownik – wykłady Cyber Awareness dla pracowników biurowych
Szkolenie ma na celu zapoznanie pracowników organizacji z gamą aktualnie stosowanych ataków, głównie o charakterze socjotechnicznym. Poza częścią teoretyczną i praktycznymi przykładami możliwych zagrożeń, uczestnicy warsztatów posiądą umiejętność zwiększania bezpieczeństwa swojego środowiska pracy poprzez stosowanie narzędzi takich jak skanery online, menedżer haseł czy bazy wycieków. Przeszkoleni pracownicy będą w stanie skutecznie rozpoznawać popularne typy zagrożeń (m.in. phishing, spear phishing, scam, clickjacking), reagować na nie oraz ustanawiać odpowiednio silne zabezpieczenia własnych kont i danych (hasła, szyfrowanie, uwierzytelnianie dwuskładnikowe). Na warsztatach omówione też zostaną zagadnienia związane z popularnymi typami zagrożeń, jak np. fałszywe sieci wifi, urządzenia szpiegujące, złośliwe oprogramowanie (w tym ransomeware i cryptolockery). Opowiemy też o bezpieczeństwie urządzeń mobilnych i dobrych praktykach dbania o własną prywatność.
- Podniesienie świadomości zagrożeń związanych z działaniami cyberprzestępców,
- Obniżenie poziomu ryzyka kradzieży lub wyłudzenia poufnych danych,
- Obniżenie poziomu ryzyka utraty ciągłości działania procesów biznesowych,
- Ochrona infrastruktury teleinformatycznej organizacji,
- Podstawowa znajomość obsługi komputera
- Szkolenie: polski
- Materiały: polski
Metoda szkolenia
- wykład
- Socjotechniki
- Kto za tym stoi i kto na tym zarabia?
- Do czego przestępcom nasze dane?
- Dlaczego celem ataków najczęściej stają się szeregowi pracownicy organizacji?
- Czym są socjotechniki i z czego wynika ich skuteczność oraz popularność?
- Metody rozpoznawania ataków socjotechnicznych i sposoby na ich uniknięcie
- Skutki działań cyberprzestępców dla osób prywatnych i organizacji
- Ile kosztują nasze dane?
- Bezpieczeństwo Poczty e-mail
- Zasady weryfikacji załączników
- Zasady weryfikacji linków
- Zasady weryfikacji nadawców
- Czy nadawca musi być tym, za kogo się podaje?
- Czy łatwo się podszyć pod pracownika firmy?
- Czy łatwo jest wyłudzić duże pieniądze przy pomocy jednego maila?
- Bezpieczeństwo przeglądarek internetowych
- Czym jest phishing i jak go uniknąć?
- Czym jest typosquating i domainsquating?
- Czym są ataki typu clickjacking, camjacking, likejacking?
- Zasady weryfikacji informacji oraz stron internetowych i URL-i
- Bezpieczeństwo urządzeń i nośników danych
- Nośniki danych nieznanego pochodzenia jako zagrożenie
- Popularne socjotechniki typu "na kuriera","na pizzę"
- Czy lampka USB jest nośnikiem danych?
- Nowe urządzenia od działu IT
- Bezpieczne usuwanie danych
- Ataki za pośrednictwem telefonu
- Wyłudzanie informacji
- Nakłanianie do określonych działań za pomocą telefonu
- Czy rozmówca jest tym za kogo się podaje?
- Zagrożenia związane w urządzeniami mobilnymi
- Bezpieczeństwo aplikacji mobilnych
- Przydzielanie uprawnień aplikacjom
- Smartfon - najlepsze narzędzie inwigilacji
- Zagrożenia związane z sieciami WIFI
- Sieć darmowa
- Jak się ma nazwa sieci do jej bezpieczeństwa?
- Czy łatwo stworzyć fałszywą sieć wykradającą dane?
- Bezpieczeństwo haseł
- Czy nasze hasła są publicznie udostępniane w Internecie?
- Które z naszych kont zostały już przejęte przez hackerów?
- Ile trwa złamanie hasła?
- Co to jest hasło słownikowe?
- Jak stworzyć silne, bezpieczne i łatwe do zapamiętania hasło?
- Sztuczna inteligencja w służbie oszustów
- Fałszywe tożsamości
- Wykorzystanie AI do generowania wizerunku
- Wykorzystanie AI do fałszowania obrazu
- Wykorzystanie AI do podrabiania głosu
- Kto za tym stoi i kto na tym zarabia?
- Do czego przestępcom nasze dane?
- Dlaczego celem ataków najczęściej stają się szeregowi pracownicy organizacji?
- Czym są socjotechniki i z czego wynika ich skuteczność oraz popularność?
- Metody rozpoznawania ataków socjotechnicznych i sposoby na ich uniknięcie
- Skutki działań cyberprzestępców dla osób prywatnych i organizacji
- Ile kosztują nasze dane?
- Zasady weryfikacji załączników
- Zasady weryfikacji linków
- Zasady weryfikacji nadawców
- Czy nadawca musi być tym, za kogo się podaje?
- Czy łatwo się podszyć pod pracownika firmy?
- Czy łatwo jest wyłudzić duże pieniądze przy pomocy jednego maila?
- Czym jest phishing i jak go uniknąć?
- Czym jest typosquating i domainsquating?
- Czym są ataki typu clickjacking, camjacking, likejacking?
- Zasady weryfikacji informacji oraz stron internetowych i URL-i
- Nośniki danych nieznanego pochodzenia jako zagrożenie
- Popularne socjotechniki typu "na kuriera","na pizzę"
- Czy lampka USB jest nośnikiem danych?
- Nowe urządzenia od działu IT
- Bezpieczne usuwanie danych
- Wyłudzanie informacji
- Nakłanianie do określonych działań za pomocą telefonu
- Czy rozmówca jest tym za kogo się podaje?
- Bezpieczeństwo aplikacji mobilnych
- Przydzielanie uprawnień aplikacjom
- Smartfon - najlepsze narzędzie inwigilacji
- Sieć darmowa
- Jak się ma nazwa sieci do jej bezpieczeństwa?
- Czy łatwo stworzyć fałszywą sieć wykradającą dane?
- Czy nasze hasła są publicznie udostępniane w Internecie?
- Które z naszych kont zostały już przejęte przez hackerów?
- Ile trwa złamanie hasła?
- Co to jest hasło słownikowe?
- Jak stworzyć silne, bezpieczne i łatwe do zapamiętania hasło?
- Fałszywe tożsamości
- Wykorzystanie AI do generowania wizerunku
- Wykorzystanie AI do fałszowania obrazu
- Wykorzystanie AI do podrabiania głosu
Basic
Kod szkolenia: PL AA 1d
Kod szkolenia: PL AA 1d
Kod szkolenia: PL AA 1d
Kod szkolenia: PL AA 1d
Kod szkolenia: PL AA 2d