Szkolenie pozwoli zdobyć wiedzę na temat zagadnień związanych z bezpieczeństwem informacji. Konspekt zawiera głównie praktyczne informację, dzięki którym znacząco podniesiemy proces bezpieczeństwa. Najsłabszym ogniwem często może być człowiek, zadbaj o świadomość swoich pracowników w aspekcie podstaw bezpieczeństwa.
Cel szkolenia:
Szkolenie zostało opracowane, aby spełnić wymagania Rekomendacji D w zakresie poziomu kwalifikacji pracowników z zakresu środowiska teleinformatycznego i bezpieczeństwa informacji przetwarzanych. Dzięki praktycznym przykładom pochodzącym z życia codziennego wypracujemy w uczestnikach świadomość, czym jest bezpieczeństwo informacji i co im zagraża ze strony oszustów. Podczas omawianych zagrożeń, skupiamy się na poznanych przypadkach naruszeń z audytowanych przez nas organizacji. Rozkładając scenariusze ataków na czynniki pierwsze, zaprezentujemy w jaki sposób działają oszuści w dzisiejszym świecie.
Grupa docelowa:
Wszyscy pracownicy organizacji obcujący z informacjami w różnej formie papierowej i elektronicznej.
Konspekt szkolenia:
Rekomendacja D
- Wymagania dla systemu zarządzania;
- Postępowanie dyscyplinarne;
- Procedury wewnętrzne;
- Środki bezpieczeństwa – warsztat;
- Urządzenia mobilne;
- Publikowanie i przekazywanie informacji w sieci Internet;
- Portale społecznościowe.
Ataki komputerowe
- Motywacje włamywaczy,
- Kim może być atakujący?
- Powody ataków,
- Cel atakujących,
- Ochrona przed atakami,
- Wymagania prawne,
Czynnik ludzki – zagrożenia socjotechniczne
- Czym jest socjotechnika,
- Przykłady zagrożeń socjotechnicznych wraz z omówieniem – phishing,
- Przykłady zagrożeń socjotechnicznych pisma,
- Zagrożenia, do czego mogą prowadzić?
- Zasady wykonywania przelewów – bankowość elektroniczna,
- Zagrożenia, płatności kartami bankowymi,
- Środki bezpieczeństwa, przykłady – warsztat,
- Środki ostrożności – socjotechnika,
Zasady bezpieczeństwa – jak chronić się przed zagrożeniami
- Czyste biurko i ekran,
- Hasła, złożoność i stosowanie,
- Bezpieczne surfowanie w sieci Internet,
- Korzystanie z sieci komputerowych,
- Przykłady narzędzi,
- Reagowanie na incydenty i włamania.
Podsumowanie szkolenia
- Odpowiedź trenera na pytania uczestników szkolenia do wyczerpania tematu.
Czas trwania szkolenia
3 godziny zegarowe uwzględniając przerwę 15 min.
Cena zawiera:
- Doświadczonego zawodowego trenera
- Materiały szkoleniowe
- Certyfikat ukończenia szkolenia
- Dojazd i zakwaterowanie trenera