ul. Drukarska 18/5 30-348 Kraków
+48 12 340 90 30

Techniki unikania cyberzagrożeń - pracownik biurowy

2020-05-21 Warszawa
Kod szkolenia
ADIT-AS -PBI
Miejsce
Warszawa
Czas
2020-05-21 do 2020-05-21
Cena
1390 PLN NETTO

Zapisz się na szkolenie

Zgodnie z art. 6 ust. 1 a) ogólnego rozporządzenia o ochronie danych z dnia 27 kwietnia 2016r. wyrażam zgodę na przetwarzanie moich danych osobowych w celach związanych z powyższym zgłoszeniem przez Adit Sp. z o.o. z siedzibą w Kraków, ul. Drukarska 18/5. Podaję dane osobowe dobrowolnie i oświadczam, że są one zgodne z prawdą. Zapoznałem(-am) się z treścią polityki prywatności firmy Adit Sp z.o.o, w tym z informacją o celu przetwarzania danych osobowych oraz prawie dostępu do treści swoich danych i prawie ich poprawienia. Rozumiem, że w każdym momencie mogę wycofać swoją zgodę, a wycofanie zgody nie wpływa na zgodność z prawem przetwarzania, którego dokonano wcześniej. Wyrażam zgodę na otrzymywanie informacji handlowych, w tym dotyczących informacji produktowych, wydarzeń oraz szkoleń, przekazywanych przez Adit Sp. z o.o. zgodnie z ustawą o świadczeniu usług drogą elektroniczną (Dz.U. z 2018 r. poz. 650).

Dla kogo:

Pracownicy biurowi.

Wymagania wstępne

Kurs zawiera elementy interaktywne. Mile widziany smartfon z dostępem do Internetu albo inne urządzenie. 

Czas trwania

4-5 godzin

Zapewniamy

Uczestnik szkolenia zdobędzie lub usystematyzuje wiedzę potrzebną do prawidłowego reagowania na zagrożenia, a także zwiększy swoją świadomość bezpieczeństwa teleinformatycznego. Kurs jest na bieżąco uzupełniany o nowe know-how, dostosowane do współczesnych standardów, ulegające zmianie trendy w świecie cyberprzestępców oraz ewoluujących technik cyberataków i zagrożeń.

Szczegółowy program szkolenia

Budowanie świadomości bezpieczeństwa mobilnego

Uczestnik szkolenia pozna przykłady ataków bazujących na wiadomościach SMS i połączeniach telefonicznych. Dowie się, czy jego urządzenie prywatne albo służbowe jest uznawane za bezpieczne przez ekspertów ds. cyberbezpieczeństwa. Pozna przykładowe ataki na stare wersje mobilnych systemów operacyjnych. Otrzyma praktyczne porady, co zrobić z nieaktualnym systemem.

Dodatkowo uczestnik kursu nauczy się:

  • Rozpoznawać próbę podszywania się pod ważne osoby na stanowiskach kierowniczych. Pokazane zostaną techniki ataków phishingowych typu BEC (Business Email Compromise).
  • Zabezpieczać urządzenie przed kradzieżą z wykorzystaniem nowoczesnych technik logowania.
  • Chronić aplikacje z dostępem do danych osobowych przed osobami postronnymi.
  • Rozpoznawać złośliwe komponenty i uprawnienia aplikacji jeszcze przed ich zainstalowaniem.
  • Korzystać z prywatnych i firmowych sieci W-Fi.

Bezpieczeństwo komputera i szyfrowanie danych

Kursant pozna nowoczesne metody logowania. Dowie się, dlaczego nie należy podawać haseł i loginów współpracownikom. Zdobędzie podstawową wiedzę z zakresu szyfrowania dysków i plików w kontekście rozporządzenia o ochronie danych osobowych, RODO.

Bezpieczne standardy korzystania z poczty 

Zaprezentowane ataki nauczą kursanta w kilku prostych krokach weryfikować bezpieczeństwo wiadomości e-mail. Wyjaśnione zostaną zagadnienia związane z szyfrowaniem poczty i załączników w kontekście RODO. Pokazane prawdziwe błędy pracowników biurowych zbudują świadomość i nauczą poprawnie wysyłać seryjną korespondencję.

Kultura bezpieczeństwa w Internecie

Uczestnik szkolenia zdobędzie umiejętności pomocne w nowoczesnych sposobach logowania się do web-aplikacji i portali internetowych. Zaprezentowane ataki phishingowe uświadomią o zagrożeniach i skutkach cyberataków na firmy. Ta część szkolenia jest mocno zorientowana na budowanie wiedzy o uwierzytelnianiu wielopoziomowym m.in. weryfikacji dwuetapowej (nazywanej także 2FA) z wykorzystaniem aplikacji np. Google Authenticator albo fizycznych kluczy bezpieczeństwa.

Poprawne tworzenie i przechowywanie haseł 

Na szkoleniu zostaną pokazane proste schematy bezpiecznego tworzenia, przechowywania i wymiany haseł oraz loginów. W części uświadamiającej nacisk jest kładziony na pokazanie co może się stać z hasłami zapamiętanymi w przeglądarkach.

Bezpieczne korzystanie z pakietu biurowego

Uczestnik szkolenia nauczy się jak weryfikować szkodliwość dokumentów. Pokazane zostaną przykłady ukrywania prawdziwych rozszerzeń plików otrzymywanych od oszustów internetowych i skutki otworzenia złośliwego pliku. Kursant uzyska kilka praktycznych wskazówek bezpiecznej konfiguracji pakietu biurowego.

Aktualne standardy bezpieczeństwa e-bankowości

Ta część szkolenia zwraca szczególną uwagę na zrozumienie działania Trojanów bankowych. Zaprezentowane zostaną ataki wykradające dane logowania do bankowości, podmieniające numery bankowe, dodające przestępcę (lub osobę tzw. słupa) do zaufanych odbiorców. Bankowość elektroniczna to także płatności internetowe. Podyskutujemy w o tym, czy płatność kartą jest bezpieczna, a także co zrobić „po fakcie, czyli kradzieży pieniędzy z konta. 

Komunikacja i wymiana dokumentów pomiędzy pracownikami z wykorzystaniem szyfrowania

Jak bezpiecznie wymieniać się danymi ze współpracownikami? Na co zwracać uwagę wybierając oprogramowanie do dzielenia się plikami? Co decyduje o bezpiecznym komunikatorze? Czy popularne komunikatory są bezpieczne?

Wady i zalety nowoczesnych rozwiązań do ochrony komputerów i smartfonów

Jako specjaliści w branży testów oprogramowania do ochrony stacji roboczych i sieci pokażemy uczestnikom szkolenia unikalne materiały, niedostępne nigdzie indziej. Kursanci poznają wady i zalety rozwiązania ochronnego stosowanego w ich firmach. Dzięki poznanym wadom dostrzegą zalety w zabezpieczeniu całego przedsiębiorstwa. 

Zgłaszanie incydentów bezpieczeństwa po cyberataku — ustawa o krajowym systemie cyberbezpieczeństwa

Uczestnik szkolenia pozna obowiązki pracowników administracji publicznej w kontekście ustawy krajowym systemie cyberbezpieczeństwa z 2018 roku. Dowie się jak osiągnięć zdolność do skoordynowanych w skali kraju działań służących zapobieganiu, wykrywaniu, zwalczaniu oraz minimalizacji skutków incydentów naruszających bezpieczeństwo systemów informatycznych istotnych dla funkcjonowania państwa. Szkolenie zwraca uwagę m.in. na raportowanie incydentów do CSIRT: Czy zgłoszenia są anonimowe? Po co zgłaszać incydent? Kto na tym skorzysta? Kto jest zobligowany prawnie do zgłaszania incydentów?