jak bezpiecznie korzystać z komputera podpiętego do Internetu
Nasza propozycja szkolenia zwiększa świadomość i ukazuje zagrożenia na jakie narażone są osoby pracujące na co dzień przed komputerem podpiętym do internetu. Szkolenie demonstruje najnowsze ataki informatyczne i socjotechniczne, uczy jak je wykrywać i jak prawidłowo na nie reagować. Czy wiesz, że to człowiek jest najsłabszym ogniwem zabezpieczeń IT Twojej firmy? To błędy człowieka najczęściej powodują wyciek lub utratę danych firmowych. Przedstawiają to twarde statystyki dotyczące bezpieczeństwa IT. W związku z tym inwestowanie jedynie w super zabezpieczenia IT (firewall-e, antywirusy itp.), bez wypracowania odpowiednich zachowań pracowników, nie ma większego sensu. Uważamy, że w sferze bezpieczeństwa cyfrowego należy działać kompleksowo i oprócz wprowadzania wspomnianych zabezpieczeń fizycznych należy eliminować przede wszystkim ryzyka związane z błędami ludzkimi. Zacznij więc od najsłabszego ogniwa zabezpieczeń i podaruj odpowiednią wiedzę Twoim pracownikom!
DZIĘKI SZKOLENIU
• dowiesz się, jak działają dzisiejsi cyberprzestępcy i jaki to może mieć wpływ na Twoją pracę,
• poznasz metody ochrony przed atakami komputerowymi i socjotechnicznymi,
• dowiesz się jak bezpiecznie korzystać z programu pocztowego i aplikacji biurowych,
• nauczysz się bezpiecznie przechowywać dane na laptopie lub pendrive, aby zapobiec ich wyciekowi i/lub zniszczeniu,
• dowiesz się kiedy absolutnie nie podawać swojego loginu i hasła,
• nauczysz się bezpiecznie korzystać z sieci Wi-Fi oraz zdalnego dostępu do firmowych zasobów,
• pokażemy jak rozpoznać fałszywy sklep internetowy i jak się nie dać nabrać w sieci,
• porozmawiamy o bezpieczeństwie kont mediów społecznościowych oraz o profilowaniu i zachowaniu choćby minimalnej anonimowości w sieci Internet,
• skonfigurujesz ważne opcje zwiększające bezpieczeństwo Twojego smartfona,
• nauczysz się wreszcie tworzyć silne hasła i je zapamiętywać,
• powiemy również jak się zachować jeśli mimo wszystko daliśmy się nabrć
Jesteś idealnym kandydatem jeśli:
PROGRAM SZKOLENIA
1. WPROWADZENIE
Przedstawienie celu szkolenia, ogólny podział zagrożeń.
2. WIRUSY I OPROGRAMOWANIE ANTYWIRUSOWE
- wirusy komputerowe,
- cechy dobrego programu antywirusowego,
- oprogramowanie bezpłatne vs komercyjne,
- na co zwrócić uwagę podczas wyboru programu antywirusowego,
- aktualizacja bazy sygnatur oraz silnika programu,
- podstawowe ustawienia programu,
- jak zweryfikować czy antywirus działa dobrze?
3. KEYLOGGERY
- czy wirusy to jedyne zagrożenie?
- jak działa keylogger i dlaczego jest tak niebezpieczny,
- podstawowe zasady ochrony przed keyloggerami.
4. AKTUALIZACJA SYSTEMU OPERACYJNEGO ORAZ APLIKACJI UŻYTKOWYCH
- błędy programistyczne w systemach operacyjnych oraz aplikacjach,
- uświadomienie konieczności ciągłej aktualizacji systemów operacyjnych oraz aplikacji użytkowych,
- metody automatyzacji aktualizacji.
5. BEZPIECZEŃSTWO W INTERNECIE
- protokół http vs https,
- podgląd oraz weryfikacja certyfikatu witryny,
- portale aukcyjne, sprzedażowe itp.,
- bezpieczeństwo płatności online,
- synchronizacja przeglądarek - zalety i zagrożenia,
- ważne opcje i ustawienia przeglądarek internetowych (zapamiętywanie danych z formularzy, hasła, cookies itp.),
- tryb incognito - prawda i mity.
6. SOCJOTECHNIKA, PHISHING
- socjotechnika, phishing - co to takiego?
- ataki socjotechniczne oraz phishing`owe,
- przykłady ataków phishingowych (fałszywe maile, sms-y, przekierowanie na niewłaściwą stronę docelową itp.),
- metody socjotechniczne oraz przykłady ataków wyłudzających informacje poufne,
- na co zwracać szczególną uwagę, jak się chronić,
- opis i analiza wykonanego ataku phishing`owego na pracownikach Prof-us,
- przedstawienie statystyk ataku, przedstawienie wniosków, odpowiednie zachowanie w takich przypadkach.
7. BEZPIECZEŃSTWO POCZTY ELEKTRONICZNEJ
- przykłady „podejrzanych” maili,
- jak się zachować po otrzymaniu podejrzanego maila?
- czy ktoś może wykorzystać mój adres e-mail bez włamywania się na moje konto?
- zagrożenia wynikające z przejęcia konta mailowego.
8. AUTENTYKACJA I WERYFIKACJA UŻYTKOWNIKA W SYSTEMACH TELE-INFORMATYCZNYCH
- podstawowy proces autentykacji użytkownika,
- login jako nasz identyfikator systemowy,
- inne sposoby autentykacji,
- bezpieczeństwo hasła. Dlaczego to takie ważne?
- odpowiednia złożoność hasła i sposoby na jego zapamiętywanie,
- konsekwencje wynikające z podania danych dostępowych innej osobie,
- weryfikacja dwuetapowa, przykłady, zalety i zagrożenia (np. utrata telefonu w przypadku korzystania z bankowości elektronicznej).
9. BEZPIECZEŃSTWO DANYCH
- jak bezpiecznie przechowywać i przenosić dane,
- hasła do plików,
- czy moje dane na pewno zostały usunięte?
- jak usuwać dane, aby usunięcie było skutecznie?
10. BEZPIECZEŃSTWO UŻYTKOWANIA TELEFONÓW/SMARTFONÓW
- ryzyka związane z niewłaściwym użytkowaniem, zagubieniem telefonu,
- podstawowe zasady bezpiecznego użytkowania telefonu,
- czy podczas rozmowy telefonicznej ktoś może próbować zdobyć od nas poufne dane?
- spoofing telefoniczny,
- sposoby na weryfikację naszego rozmówcy,
- jak się należy zachować w przypadku „podejrzanej” rozmowy.
UWAGA! Po zapisaniu się na szkolenie i rejestracji, wszystkie kwestie techniczne będą przesyłane mailowo. Warunkiem uczestnictwa w szkoleniu jest dokonanie przedpłaty przed rozpoczęciem szkolenia. Organizator nie bierze odpowiedzialności za problemy techniczne lub zerwane połączenie ze strony uczestnika szkolenia.
W celu prawidłowego uczestnictwa w szkoleniu należy posiadać urządzenie (komputer z głośnikami, laptop z głośnikami, smartfon lub tablet) z dostępem do internetu, aby móc w pełni korzystać z możliwości jakie oferujemy. Proponujemy Państwu używać podczas szkolenia słuchawek z mikrofonem (istotne aby móc aktywnie uczestniczyć w interaktywnym wykładzie i mieć możliwość zadawania pytań nie tylko na czacie).
!! Odpowiedzi na pytania nie mogą być traktowane jako udzielenie porady prawnej. Doradztwo prawne może być realizowane jedynie na zlecenie w indywidualnie oznaczonej sprawie.
wybitny ekspert IT
Absolwent Wydziału Informatyki Uniwersytetu Śląskiego. Informatyk, administrator sieci, programista oraz trener IT z ponad dwudziestoletnim doświadczeniem. W swojej codziennej pracy udziela wsparcia użytkownikom pakietu MS Office na pierwszej linii, dlatego doskonale zna ich problemy i potrzeby. Podczas zajęć kieruje się znaną maksymą Konfucjusza: "Powiedz mi, a zapomnę. Pokaż mi, a zapamiętam. Pozwól mi zrobić, a zrozumiem ", co oznacza, że w głównej mierze stawia na praktykę. Prowadzi bardzo intensywne szkolenia z rodziny tzw. bootcamp-ów (terminologia zaczerpnięta ze szkoleń dla armii USA). Dotychczas zrealizował ponad 5000 h szkoleń i warsztatów, w tym wiele wewnętrznych dla dużych firm. Dla niego prowadzenie szkoleń to życiowa pasja.
W CENIE SZKOLENIA UWZGLĘDNIONO
udział w szkoleniu (czas trwania zajęć ok. 12 godzin zegarowych, w zależności od interakcji uczestników) z możliwością zadawania pytań i wyjaśniania wątpliwości, materiały szkoleniowe w formie elektronicznej (istnieje możliwość dosłania wersji papierowej) oraz certyfikat ukończenia szkolenia.
Godziny zajęć:
zajęcia rozpoczynają się zarówno w 1 dniu jak i 2 dniu o godzinie 9:00 i twają do godziny 15:00
logowanie i sprawdzanie ustawień: 8:45 – 9:00
W trakcie szkolenia na bieżąco można zadawać pytania.
Organizator szkolenia nie wyraża zgody na jakąkolwiek formę utrwalania, powielania, udostępniania lub nagrywania przebiegu szkolenia. Treść szkolenia i materiały szkoleniowe objęte są prawami autorskimi.
Powyższe szkolenie możemy zrealizować również dla Państwa w formie szkolenia zamkniętego po zmodyfikowaniu zgodnie z Państwa życzeniem.
DODATKOWYCH INFORMACJI UDZIELAJĄ
Agnieszka Paliszewska
tel. +48 532 425 622
tel./fax. 32 338 92 92
e-mail: biuro@liderap.pl
Anna Franik
tel. +48 531 099 692
tel./fax. 32 338 92 92
e-mail: biuro@liderap.pl