Cyberbezpieczeństwo dla pracowników biurowych
Stosujemy również rozwiązania kompleksowe: | |||
---|---|---|---|
|
OPIS:
Cyberbezpieczeństwo dla pracowników biurowych. Treść, jak i sposób prowadzenia tego szkolenia są w pełni ukierunkowane na osoby z jednostek biznesowych, tzn. takie, które używają technologii w stopniu, który jest wymagany do realizacji ich podstawowych obowiązków.
KORZYŚCI ZE SZKOLENIA:
Korzyści z realizacji warsztatu w Twojej Organizacji:
- Uczestnik wie, jak budowany jest Model Bezpieczeństwa w Organizacji,
- Zna podstawowe zagrożenia, sposoby i wektory ataków,
- Jest świadomy jak bezpiecznie pracować z danym,
- Zna prawa, obowiązki i skutki związane z naruszeniem bezpieczeństwa,
- Wie, jak rozpoznać podstawowe zagrożenia i jak z nimi postępować,
- Zna pojęcie klasyfikacji informacji,
- Potrafi w bezpieczny sposób korzystać z powierzonych mu urządzeń, systemów i informacji.
PROGRAM SZKOLENIA:
1. Wprowadzenie do zagadnień bezpieczeństwa w Organizacji.
2. Cyberbezpieczeństwo – definicje, rola, najważniejsze aspekty.
3. Polityka Bezpieczeństwa.
4. Naruszenia bezpieczeństwa:
- Kiedy mówimy o naruszeniu bezpieczeństwa ?,
- Co to jest cyberatak i jak go rozpoznać,
- Rodzaje cyberataków i ich przykłady,
- Jak są podstawowe symptomy ataku lub próby ataku ?,
- Jak się zabezpieczać przed atakiem ?.
5. Komputer osobisty oraz urządzenia mobilne (tablet, telefon) w systemie bezpieczeństwa:
- Zasady bezpiecznego użytkowania,
- Zagrożenia,
- Możliwe zabezpieczenia,
- Odpowiedzialność użytkownika,
- Sieci otwarte,
- Sposoby bezpiecznej komunikacji sieciowej.
6. Poczta elektroniczna:
- Rodzaje potencjalnych zagrożeń,
- Struktura wiadomości – na co zwracać uwagę,
- Zabezpieczenia,
- Naruszenia CIA,
- Bezpieczne wysyłanie wiadomości.
7. Strony www:
- Zagrożenia,
- Struktura strony – zabezpieczenia,
- Certyfikaty, szyfrowanie,
- Przesyłanie danych poufnych,
- Ściąganie plików, uruchomianie linków na nieznanych stronach.
8. Portale społecznościowe, komunikatory www:
- Udostępnianie danych poufnych,
- Uruchomianie nieznanych linków.
9. Zasoby firmowe:
- Co uznajemy za zasoby firmy,
- Klasyfikacja zasobów firmowych,
- Poufność,
- Zasady bezpieczeństwa,
- Czego nie powinniśmy robić,
- Dobre praktyki,
- Przetwarzanie danych firmowych na prywatnym sprzęcie komputerowym,
- Odpowiedzialność pracownika za powierzone zasoby.
10. Polityka haseł – podstawowe zasady.
11. Kopie zapasowe, jako element bezpieczeństwa danych.
12. Szyfrowanie:
- Co to właściwie jest ?,
- Kiedy i dlaczego powinniśmy używać ?.
13. Bezpieczeństwo fizyczne – podstawowe zasady.
14. Nieautoryzowane użycie systemów komputerowych firmy:
- Kiedy możemy mówić o nieautoryzowanym użyciu ?,
- Potencjalne konsekwencje.
15. Dane osobowe i dane wrażliwe.
Na cenę ma wpływ wiele czynników, takich jak: | |
---|---|
|