Plan Szkolenia
Wprowadzenie
- Przegląd bezpieczeństwa cybernetycznego
- Znaczenie bezpieczeństwa cybernetycznego
- Przegląd różnych technik hakowania
Inżynieria społeczna
- Podszywanie się i oszustwa
- Nietechniczna inżynieria społeczna
- Odwrotna inżynieria społeczna
- Podglądanie przez ramię
- Przeszukiwanie śmietników
- Podsłuchiwanie
Phishing
- Identyfikowanie wiadomości phishingowych
- Oszukańczy phishing
- Spear phishing
- Whaling phishing
- Phishing telefoniczny
Bezpieczeństwo internetowe
- Jak bezpiecznie korzystać z internetu
- Korzystanie z internetu przez bezpieczną sieć
- Udostępnianie danych poza siecią
- Systemy zapobiegania wyciekom danych i monitorowania
- Ataki phishingowe przez Wi-Fi
- Korzystanie z publicznych sieci Wi-Fi
- Przeglądanie witryn bez HTTPS
- Instalowanie oprogramowania z niezaufanych źródeł
- Rejestratory klawiszy
- Bezpieczeństwo mobilne
- Bezpieczeństwo chmury obliczeniowej
Bezpieczeństwo poczty elektronicznej
- Zalecenia dotyczące bezpieczeństwa poczty elektronicznej
- Błędni adresaci e-mail
- Ignorowanie nieznanych adresatów
- Złośliwe oprogramowanie przesyłane pocztą elektroniczną
Bezpieczeństwo haseł
- Ujawnianie haseł przez telefon
- Zapamiętywanie hasła na publicznym komputerze
- Zapisywanie haseł
- Wybór łatwego hasła
- Blokowanie komputera
- Hakowanie jednorazowego hasła
- Wybór silnego hasła
Polityki organizacyjne
- Ogólne rozporządzenie o ochronie danych (GDPR)
- Polityka akceptowalnego użytkowania
- Czyszczenie dysku
- Zamykanie biura
- Monitorowanie stanowisk
- Przynoszenie własnych urządzeń
- Bezpieczeństwo podczas podróży
- Świadomość bezpieczeństwa mobilnego
Bezpieczeństwo cybernetyczne dla pracowników zdalnych
- Ryzyka cybernetyczne dla pracowników zdalnych
- Bezpieczeństwo pracy zdalnej
- Najlepsze praktyki dla pracowników zdalnych
Bezpieczeństwo cybernetyczne dla bezpiecznego kodowania
- Przegląd bezpiecznego kodowania
- Najlepsze praktyki bezpiecznego kodowania
Najlepsze praktyki bezpieczeństwa IT
- Znaczenie bezpieczeństwa IT
- Najlepsze praktyki bezpieczeństwa cybernetycznego w branży IT
Podsumowanie i kolejne kroki
Wymagania
Podstawowa znajomość komputerów
Opinie uczestników (7)
Więcej wiedzy i przypomnienie, aby zwrócić uwagę na bezpieczeństwo wszystkich naszych kont.
Karen May - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Ćwiczenia na sytuacjach z życia codziennego.
LUZ STELLA - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Sesje ochrony danych i świadomości cyfrowej
Neha Parekh - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Bądź świadomy znaczenia utrzymania dobrego poziomu bezpieczeństwa informacji i zminimalizowania ryzyka jej nieprawidłowego wykorzystania oraz nieautoryzowanego dostępu do niej, zarówno w sferze zawodowej, jak i osobistej.
Jamella - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Zapoznanie z różnymi metodami zabezpieczania się w internecie.
Jacob - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
To jest temat, o którym nie mamy zbyt wielkiej wiedzy, ale warto wiedzieć, jak rozpoznać pewne rodzaje oszustw, zwłaszcza na fałszywych stronach internetowych lub podczas phishingu, aby uniknąć ich pułapek.
Julian - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję
Treść była bardzo interesująca, a trener stale oddziaływał i dostosowywał się do naszych zapytań. Zdołał na różnych poziomach rozumienia sprawić, że wszyscy pracownicy mogli opanować i zrozumieć treść.
Angele Marie - Inspectra Ltd
Szkolenie - Cyber Security Awareness Training
Przetłumaczone przez sztuczną inteligencję