Logo Crossweb

Log in

No account yet? Forgot password

Przypomnij hasło

close Wypełnij formularz.
Na Twój adres e-mail zostanie wysłane link umożliwiający zmianę hasła.
Send
<< Go to training list
To szkolenie już się odbyło. Sprawdź nadchodzące szkolenia

Cyberzagrożenia w pracy – jak się chronić przed phishingiem

gigacon-cyberzagrozenia-w-pracy-jak-sie-chronic-przed-phishingiem-listopad-2018
Nazwa:
Cyberzagrożenia w pracy – jak się chronić przed phishingiem
Level:
Type:
Expert training courses
Date:
19.11.2018
Mode:
Full-time
Language:
Polish
Number of hors:
9 godz.
Price:
paid
Cena:
1050 zł - 1099 zł RABAT 10% przy zapisie / kontakcie przez Crossweb
kontakt i zapisy:
Skorzystaj z formularza i zgarnij rabat 10% na ten kurs

Użyj formularza aby:
  • dopytać o szczegóły szkolenia
  • zarejestrować się na to szkolenie
Zgłoszenie prześlemy bezpośrednio do organizatora, który skontaktuje się z Tobą aby odpowiedzieć na wszelkie pytania lub dokończyć proces rejestracji.
Description:

Korzyści z uczestnictwa: 


Korzyści ze szkolenia dla organizacji to świadomy pracownik, który aktywnie stawia opór przestępcy na drodze do pozyskania danych oraz pieniędzy, umie wykorzystać przekazane narzędzia oraz rozumie istotę bezpieczeństwa, może umiejętnie wpłynąć na realizowanie polityki bezpieczeństwa, nie popełnia podstawowych błędów, odeprze atak socjotechniczny.

Uczestnik ma świadomość współczesnych zagrożeń wynikających z pracy z narzędziami elektronicznymi podłączonymi do Internetu, rozumie jak i dlaczego działa przestępca co pozwala z innej perspektywy spojrzeć na warsztat pracy, politykę bezpieczeństwa.

Odbiorca szkolenia wie jak wygląda przygotowanie ataku phishingowego, jak się przed tym bronić, oraz co zrobić gdy zostało to zaobserwowane (komu i jak przekazać informację). Odbiorca szkolenia wie co, jak i dlaczego ma bronić, wie w jakich obszarach może dzielić się wiedzą z innymi w trosce o swoje i cudze zasoby, umiejętnie korzysta z urządzeń komputerowych (tablet, smartphone, komputer).


Cele szkolenia:


1. Podniesienie wiedzy o cyberbezpieczeństwie.

2. Pracownik umie odróżnić fałszywe maile

3. Uczulenie na współczesne zagrożenia związane z informatyką

4. Poznanie świadomość intruza – jak działa intruz

5. Wie jaką wiedzę przekazywać innym z obszaru cyberbezpieczeństwa

6. Pracownik umie budować i używać silne hasła


Do kogo skierowane?


Osób nie posiadających wiedzy technicznej, użytkowników sprzętu komputerowego, usług

internetowych, pracowników organizacji.


Forma szkolenia:


Tradycyjna forma zajęć – zajęcia zorganizowane w miejscu pracy odbiorców, ćwiczenia i warsztat w grupach 2-5 osobowych wydzielonych organicznie podczas szkolenia. Wskazane do 20 uczestników.


Uczestnik po szkoleniu:


Wie czym jest socjotechnika, czego i chronić w cyberświecie i jak to robić. Zna motywację przestępców, sposoby ich działania, wektory ataków na tożsamość, hasła i dane. Jest świadomy w jaki sposób budować silne hasła, zna narzędzia do generowania i przechowywania haseł. Wie o podstawowych błędach pracy w IT, dlaczego trzeba mieć różne hasła do różnych usług oraz czym jest phishing. Potrafi wykryć oszustwo. Zna sposoby nielegalnego i legalnego zdobywania informacji delikatnych i wrażliwych. Wie jak rozpoznawać złośliwe aplikacje, jak zabezpieczać przed intruzem poufne informacje, jak wygląda i co może zrobić złośliwy załącznik do poczty.


Zna podstawy bezpiecznego wykorzystywania urządzeń mobilnych, jest świadomy dlaczego należy stosować oprogramowanie antywirusowe, zna skutki wycieku danych i ich źródła oraz sposoby zapobiegania wyciekom. Zna ryzyka korzystania z bezpłatnych i publicznych sieci bezprzewodowych. Dostaje konkretne wytyczne jak budować własną bezpieczną sieć bezprzewodową. Zna dobre praktyki korzystania z łączności bezprzewodowej, bezpieczne sposoby płatności elektronicznych oraz kartką płatniczą – wie jak się zachowywać by nie stracić elektronicznych pieniędzy. Rozumie istotę polityki bezpieczeństwa, wie co robić w przypadku sytuacji kryzysowych.


Potrafi oceniać ryzyka i decydować w odniesieniu do cyberbezpieczeństwa. Umie rozpoznawać ataki socjotechniczne. Potrafi zaadoptować się do sytuacji ataku, by go odeprzeć, oraz zebrać informacje niezbędne organom ścigania. Umie zbudować i zapamiętać bezpieczne hasło, oraz stosować managery haseł na wielu urządzeniach. Używa różnych haseł do różnych usług. Nie popełnia podstawowych błędów i uważa w co klika. Umie rozpoznawać phishing. Stosuje dwuetapowe logowanie. Wie co zrobić po nieumyślnym otwarciu złośliwego załącznik.


Wie czym się kierować i umie wybrać właściwe oprogramowanie, sprzęt komputerowy, oraz nowoczesne urządzenia typu IoT. Umie realizować w bezpieczny sposób płatności elektroniczne oraz kartą płatniczą. Tworzy politykę bezpieczeństwa na woje potrzeby i realizuje politykę swojej firmy. Aktualizuje oprogramowanie i system operacyjny. Potrafi w praktyce wykorzystać oprogramowanie i sprzęt w bezpieczny sposób. Potrafi wesprzeć innych w bezpieczeństwie. Rozróżnia oszustwo na poziomie załączników do poczty i adresów internetowych. Buduje lub nawołuje do budowania i bezpiecznego używania sieci bezprzewodowych. Bezpiecznie posługuje się płatnościami elektronicznymi. Wspomaga zarząd/dyrekcję w poprawie polityki bezpieczeństwa


AGENDA:


1. Działania socjotechniczne – metody, cele, sposoby obrony,

2. Kwestie płatności elektronicznych, kart płatniczych – jak działać bezpiecznie?

3. Podstawy bezpiecznej pracy z komputerem i Internetem- BHP,

4. Hasła – dlaczego, jak tworzyć i czym zapamiętywać?

5. Phishing, Fałszywe maile – oszustwo przez podszywanie się pod znane marki, jak odróżnić, jak

sprawdzać, co zrobić gdy „coś się kliknęło”?

6. Fałszywe załączniki – jak je zidentyfikować, co z nimi robić, jak spowodować, że będzie ich

mniej?

7. Wyciek informacji – źródła, sposoby „uszczelnienia”,

8. Sieci bezprzewodowe – dlaczego nie używać tych bezpłatnych, dlaczego bezpieczeństwo jest

istotne?

9. Płatności elektroniczne – jak płacić, na co uważać

10. BHP z komputerem – fundamenty bezpiecznej pracy

11. Atak na moją firmę – jak może zaatakować ją haker? Warsztat

12. Dane Osobowe – dlaczego chronić?

13. Gdzie i jak szukać pomocy?