Security/Bezpieczny pracownik – wykłady Cyber Awareness dla pracowników biurowych
kod szkolenia: BS.IT 00 / PL AA 1dDyrektywa NIS2
Unijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.
Sprawdź, czy Twoja firma będzie objęta dyrektywą NIS2
Szkolenie ma na celu zapoznanie pracowników organizacji z gamą aktualnie stosowanych ataków, głównie o charakterze socjotechnicznym. Poza częścią teoretyczną i praktycznymi przykładami możliwych zagrożeń, uczestnicy warsztatów posiądą umiejętność zwiększania bezpieczeństwa swojego środowiska pracy poprzez stosowanie narzędzi takich jak skanery online, menedżer haseł czy bazy wycieków. Przeszkoleni pracownicy będą w stanie skutecznie rozpoznawać popularne typy zagrożeń (m.in. phishing, spear phishing, scam, clickjacking), reagować na nie oraz ustanawiać odpowiednio silne zabezpieczenia własnych kont i danych (hasła, szyfrowanie, uwierzytelnianie dwuskładnikowe). Na warsztatach omówione też zostaną zagadnienia związane z popularnymi typami zagrożeń, jak np. fałszywe sieci wifi, urządzenia szpiegujące, złośliwe oprogramowanie (w tym ransomeware i cryptolockery). Opowiemy też o bezpieczeństwie urządzeń mobilnych i dobrych praktykach dbania o własną prywatność.
- Podniesienie świadomości zagrożeń związanych z działaniami cyberprzestępców,
- Obniżenie poziomu ryzyka kradzieży lub wyłudzenia poufnych danych,
- Obniżenie poziomu ryzyka utraty ciągłości działania procesów biznesowych,
- Ochrona infrastruktury teleinformatycznej organizacji,
- Podstawowa znajomość obsługi komputera
- Szkolenie: polski
- Materiały: polski
Metoda szkolenia
- wykład
- Socjotechniki
- Kto za tym stoi i kto na tym zarabia?
- Do czego przestępcom nasze dane?
- Dlaczego celem ataków najczęściej stają się szeregowi pracownicy organizacji?
- Czym są socjotechniki i z czego wynika ich skuteczność oraz popularność?
- Metody rozpoznawania ataków socjotechnicznych i sposoby na ich uniknięcie
- Skutki działań cyberprzestępców dla osób prywatnych i organizacji
- Ile kosztują nasze dane?
- Bezpieczeństwo Poczty e-mail
- Zasady weryfikacji załączników
- Zasady weryfikacji linków
- Zasady weryfikacji nadawców
- Czy nadawca musi być tym, za kogo się podaje?
- Czy łatwo się podszyć pod pracownika firmy?
- Czy łatwo jest wyłudzić duże pieniądze przy pomocy jednego maila?
- Bezpieczeństwo przeglądarek internetowych
- Czym jest phishing i jak go uniknąć?
- Czym jest typosquating i domainsquating?
- Czym są ataki typu clickjacking, camjacking, likejacking?
- Zasady weryfikacji informacji oraz stron internetowych i URL-i
- Bezpieczeństwo urządzeń i nośników danych
- Nośniki danych nieznanego pochodzenia jako zagrożenie
- Popularne socjotechniki typu "na kuriera","na pizzę"
- Czy lampka USB jest nośnikiem danych?
- Nowe urządzenia od działu IT
- Bezpieczne usuwanie danych
- Ataki za pośrednictwem telefonu
- Wyłudzanie informacji
- Nakłanianie do określonych działań za pomocą telefonu
- Czy rozmówca jest tym za kogo się podaje?
- Zagrożenia związane w urządzeniami mobilnymi
- Bezpieczeństwo aplikacji mobilnych
- Przydzielanie uprawnień aplikacjom
- Smartfon – najlepsze narzędzie inwigilacji
- Zagrożenia związane z sieciami WIFI
- Sieć darmowa
- Jak się ma nazwa sieci do jej bezpieczeństwa?
- Czy łatwo stworzyć fałszywą sieć wykradającą dane?
- Bezpieczeństwo haseł
- Czy nasze hasła są publicznie udostępniane w Internecie?
- Które z naszych kont zostały już przejęte przez hackerów?
- Ile trwa złamanie hasła?
- Co to jest hasło słownikowe?
- Jak stworzyć silne, bezpieczne i łatwe do zapamiętania hasło?
- Sztuczna inteligencja w służbie oszustów
- Fałszywe tożsamości
- Wykorzystanie AI do generowania wizerunku
- Wykorzystanie AI do fałszowania obrazu
- Wykorzystanie AI do podrabiania głosu