Szkolenie "Bezpieczny pracownik w firmie"

Wprowadzenie

Obecnie niemal każdy przedsiębiorca posiada dostęp do Internetu i korzysta z jego zasobów udostępniając w nim swoje portfolio, stronę internetową, czy też odpowiadając na e-maile.   Niestety korzystanie z tych zasobów wiąże się z dużym ryzykiem bezpieczeństwa i poufności danych. Kradzieży środków coraz częściej dokonuje się nie w sposób fizyczny, ale z użyciem narzędzi informatycznych. Mimo iż są one obecne w wirtualnym świecie to straty finansowe dla przedsiębiorców są już w pełni realne i namacalne (utrata środków pieniężnych, klientów, straty wizerunkowe). O jakość i bezpieczeństwo tego obszaru należy więc odpowiednio zadbać (GDPR/RODO, dyrektywa NIS).

Odbiorcy

Dla kogo jest skierowana nasza oferta szkoleniowa?  Dla każdej firmy (zarówno małej  jak i dużej), a w szczególności:  •przetwarzającej dane osobowe •posiadającej pracowników mobilnych (np. przedstawiciele handlowi). •udostępniającej swoim pracownikom/współpracownikom systemy do pracy zdalnej (np. poczta elektroniczna, CRM).  •takiej, która w sieci Internet posiada swoje aplikacje/strony www (w szczególności takie jak eshop, fora dyskusyjne, aplikacje mobilne, itp).

 

Jakie umiejętności wyniesiesz ze szkolenia?

Zyskiem dla pracodawcy po przeprowadzeniu przez nas szkolenia będzie wsparcie procesów biznesowych opartych o obsługę narzędzi informatycznych, pod kątem bezpieczeństwa i poufności danych.  Podniesiemy wiedzę zespołu pracowników związaną z bezpieczeństwem przetwarzania danych, zabezpieczeniem interesu pracodawcy przed kradzieżą/włamaniem/utratą danych  Osoby biorące udział w szkoleniu pozyskają wiedzę w zakresie odporności na ataki przeprowadzane za pomocą: 
  • stron internetowych (fałszywe strony www, strony zarażone złośliwym oprogramowaniem, celowo przygotowane witryny służące do wyłudzenia/kradzieży danych), 
  • poczty elektronicznej (ataki ukierunkowane, phishing, spam, itp), 
  • nośników danych (pendrive, płyty CD/DVD, itp), 
  • dostępów do sieci Internet (otwarte punkty dostępowe do sieci WiFi, fałszywe Acces Pointy), 
  • sieci społecznościowych (facebook, tweeter, itp), 
  • ataków socjotechnicznych (udawanie przez atakujących pracowników/współpracowników firmy), 
  • urządzeń mobilnych (laptopy, smartphony, tablety). 
Dodatkowo osoby szkolone dowiedzą się w jaki sposób bezpiecznie wymieniać się danymi pomiędzy pracownikami, zarówno podczas pracy w biurze jak i poza nim (podróże firmowe, praca zdalna, itp). Przekażemy też praktyczne wskazówki dotyczące najczęściej popełnianych błędów przez firmy zarówno pod kątem procesowym/proceduralnym jaki i technicznym, omówimy również w jaki sposób należy ich unikać i jak im zapobiegać.

Program szkolenia “Bezpieczny pracownik w firmie”

I Podstawy dotyczące bezpieczeństwa IT

  1. Hacker definicja
  2. Cele ataków
  3. Ile warte są dane które posiadam?
  4. Czego można się o mnie dowiedzieć z sieci Internet?
  5. Jak oceniasz swój poziom wiedzy dotyczący bezpieczeństwa? (dyskusja)

II Sposoby pozyskiwania informacji o ludziach

  1. Czym jest OSINT (biały wywiad)?

III Zagrożenia dotyczące wszystkich pracowników

  1. Hasła do systemów IT
  2. Przeglądanie w sieci internet stron www
  3. Korzystanie z poczty e-mail
  4. Zagrożenia w mediach społecznościowych
  5. Komunikatory (Messanger, Skype, GG, pozostałe)
  6. Aktualizacje oprogramowania – dlaczego należy je wykonywać?
  7. Jak bezpiecznie przechowywać i usuwać dane służbowe?
  8. Pakiet Biurowy na przykładzie MS Office – obsługa i zagrożenia
  9. Backupy danych
  10. Socjotechnika – alternatywna metoda ataku
  11. Przekazywanie danych pomiędzy pracownikami i firmami

IV Zagrożenia dotyczące pracowników mobilnych (praca na laptopach, tabletach, smartfonach)

  1. Szyfrowanie nośników danych
  2. Bezpieczny dostęp zdalny do sieci firmowej
  3. Sieci Wifi – korzyści i zagrożenia
  4. Ataki przez telefon (rozmowa / SMS)
  5. Ataki na smartphony i tablety
  6. Zabezpieczenie sprzętu podczas podróży

V Najlepsze praktyki dotyczące bezpieczeństwa

  1. Zarządzanie incydentem bezpieczeństwa
  2. Współpraca pomiędzy IT, komórką bezpieczeństwa a resztą firmy
  3. Aplikacje i strony internetowe – możliwe zagrożenia i ich eliminacja
  4. Polityka bezpieczeństwa w firmie (błędy jakie najczęściej są popełnianie)

Masz pytania, chcesz porozmawiać o danym zakresie wdrożeniowym.

Skontaktuj się z nami