Bezpieczna organizacja – szkolenie tzw. Security Awareness dla pracowników w całej organizacji
Cel szkolenia
- przedstawienie kierownictwu i pracownikom organizacji
najczęściej spotykanych zagrożeń i metod ochrony przed
nimi
- wyjaśnienie, w jaki sposób drobne błędy mogą skutkować
poważnymi stratami dla organizacji
- podniesienie poziomu świadomości uczestników odnośnie
występowania zagrożeń dla informacji w organizacji
- omówienia nowych strategii wymiany informacji w
organizacji oraz ich wdrożenie
Grupa docelowa
- SZKOLENIE DLA WSZYSTKICH GRUP (SEKTOR PUBLICZNY,
SEKTOR PRYWATNY)
- pracownicy każdego szczebla
- kadra zarządzająca
Efekty szkolenia
- rozpoznawanie ataków socjotechnicznych
- rozpoznawanie phishingu
- tworzenie silnych haseł
- zarządzanie newralgicznymi danymi
- ochrona przed atakami APT
- bezpieczne korzystanie z mediów społecznościowych
- reagowanie na nowe zagrożenia dla firmy
Omawiane zagadnienia
- socjotechnika w informatyce – wyjaśnienie czym jest
socjotechnika przy użyciu prostych przykładów z życia
codziennego, pokazanie w jaki sposób atakujący
manipuluje człowiekiem w celu uzyskania określonych
korzyści, w jaki sposób szczątkowe informacje mogą
pomóc w penetracji firmy
- bezpieczna poczta – bezpośrednie przejście z tematu wyżej
na kwestie phishingu (definicja phishingu, jak wygląda
phishing, jak odróżnić go od prawdziwej poczty, dlaczego
jest niebezpieczny i jakie mogą być konsekwencje ataku
phishingowego przeprowadzonego na firmę)
- ochrona komputerów – jak tworzyć bezpieczne hasła i co
jaki czas powinno się je zmieniać (w zależności od
pracownika i zadań jakie ma powierzone), przeglądanie
stron internetowych, na co zwracać uwagę i jak nie
doprowadzić do przypadkowej infekcji maszyny. jak
wygląda atak szkodliwego oprogramowania (nawiązanie do
socjotechniki, co ugruntuje jej znaczenie niemal w każdym
ataku internetowym), jakie są jego skutki, jak może
wyglądać, opis działania VBKlip i jego kolejnych odmian,
opis działania szkodników szyfrujących dane na dysku,
metody współdzielenia plików – dlaczego pendrive nie jest
dobrym rozwiązaniem, współdzielenie plików innymi
metodami
- portale społecznościowe – opis kilku ataków na Facebooku,
jak mogą się skończyć jeżeli dojdzie do infekcji komputera
administratora ze szczególnym uwzględnieniem
likejackingu i przekierowania do innych stron
- urządzenia mobilne – rodzaje zagrożeń i sposoby ochrony
przed nimi, jak chronić swój telefon/tablet, w jaki sposób
prowadzić politykę Bring Your Own Device (BYOD) i jak
zmniejszyć ryzyko infekcji sieci firmowej poprzez
urządzenia mobilne, opisanie dlaczego niektóre systemy są
chętniej atakowane i co na to wpływa, pokazanie
możliwości szkodliwego oprogramowania na kilku
przykładach (m.in. działanie szkodnika ZEUS, który potrafi
obejść dwuetapowe uwierzytelnianie w bankach – kradnie
hasła jednorazowe z SMS-ów) , pokazanie sztuczek
socjotechnicznych wyłudzających dane i pieniądze
poprzez SMS-y, wskazanie zagrożeń związanych z
wykorzystywaniem routerów opartych o Internet z SIM
(LTW/4G/3G)