Bezpieczna organizacja – szkolenie tzw. Security Awareness dla pracowników w całej organizacji

 

Cel szkolenia

 

- przedstawienie kierownictwu i  pracownikom organizacji

  najczęściej spotykanych zagrożeń i metod ochrony przed

  nimi

- wyjaśnienie, w jaki sposób drobne błędy mogą skutkować

  poważnymi stratami dla organizacji

- podniesienie poziomu świadomości uczestników odnośnie

  występowania zagrożeń dla informacji w organizacji

- omówienia nowych strategii wymiany informacji w

  organizacji oraz ich wdrożenie

 

Grupa docelowa

 

- SZKOLENIE DLA WSZYSTKICH GRUP (SEKTOR PUBLICZNY,

  SEKTOR PRYWATNY)

- pracownicy każdego szczebla

- kadra zarządzająca

 

Efekty szkolenia

 

- rozpoznawanie ataków socjotechnicznych

- rozpoznawanie phishingu

- tworzenie silnych haseł

- zarządzanie newralgicznymi danymi

- ochrona przed atakami APT

- bezpieczne korzystanie z mediów społecznościowych

- reagowanie na nowe zagrożenia dla firmy

 

Omawiane zagadnienia

 

- socjotechnika w informatyce – wyjaśnienie czym jest

  socjotechnika przy użyciu prostych przykładów z życia

  codziennego, pokazanie w jaki sposób atakujący

  manipuluje człowiekiem w celu uzyskania określonych

  korzyści, w jaki sposób szczątkowe informacje mogą

  pomóc w penetracji firmy

- bezpieczna poczta – bezpośrednie przejście z tematu wyżej

  na kwestie phishingu (definicja phishingu, jak wygląda

  phishing, jak odróżnić go od prawdziwej poczty, dlaczego

  jest niebezpieczny i jakie mogą być konsekwencje ataku

  phishingowego przeprowadzonego na firmę)

- ochrona komputerów – jak tworzyć bezpieczne hasła i co

  jaki czas powinno się je zmieniać (w zależności od

  pracownika i zadań jakie ma powierzone), przeglądanie

  stron internetowych, na co zwracać uwagę i jak nie

  doprowadzić do przypadkowej infekcji maszyny. jak

  wygląda atak szkodliwego oprogramowania (nawiązanie do

  socjotechniki, co ugruntuje jej znaczenie niemal w każdym

  ataku internetowym), jakie są jego skutki, jak może

  wyglądać, opis działania VBKlip i jego kolejnych odmian,

  opis działania szkodników szyfrujących dane na dysku,

  metody współdzielenia plików – dlaczego pendrive nie jest

  dobrym rozwiązaniem, współdzielenie plików innymi

  metodami

- portale społecznościowe – opis kilku ataków na Facebooku,

  jak mogą się skończyć jeżeli dojdzie do infekcji komputera

  administratora ze szczególnym uwzględnieniem  

  likejackingu i przekierowania do innych stron

- urządzenia mobilne  – rodzaje zagrożeń i sposoby ochrony

  przed nimi, jak chronić swój telefon/tablet, w jaki sposób

  prowadzić politykę Bring Your Own Device (BYOD) i jak

  zmniejszyć ryzyko infekcji sieci firmowej poprzez

  urządzenia mobilne, opisanie dlaczego niektóre systemy są

  chętniej atakowane i co na to wpływa, pokazanie

  możliwości szkodliwego oprogramowania na kilku

  przykładach (m.in. działanie szkodnika ZEUS, który potrafi

  obejść dwuetapowe uwierzytelnianie w bankach – kradnie

  hasła jednorazowe z SMS-ów) , pokazanie sztuczek

  socjotechnicznych wyłudzających dane     i pieniądze

  poprzez SMS-y, wskazanie zagrożeń związanych z

  wykorzystywaniem routerów opartych o Internet z SIM

  (LTW/4G/3G)