Wiele razy czytasz czy słyszysz o sytuacji kiedy pracownik firmy kliknął w link z maila i zawirusował pliki firmowe lub przelał pieniądze z konta firmowego do oszusta.

Najczęściej przed takimi atakami nie chronią żadne urządzenia czy programy, jedynym sposobem obrony jest odpowiednio wyedukowany użytkownik komputera.

Ze względu na stale zwiększającą się liczbę zagrożeń płynących z sieci Internet, prowadzimy szkolenia z bezpieczeństwa informatycznego.

  • Jakie są rodzaje zagrożeń? Na co zwracać uwagę w trakcie codziennej pracy w sieci?
  • Jak sobie radzić i jak reagować na problemy związane z bezpieczeństwem?
  • Czy wiesz po co jest i do czego służy VPN?
  • Dlaczego należy stosować szyfrowanie?
  • Jakie zachowania, mechanizmy i rozwiązania uchronią Twoją firmę przed znacznymi stratami finansowymi?

Po szkoleniu użytkownicy systemów zwiększą wiedzę w zakresie zagrożeń, na które są narażeni w trakcie codziennej pracy, zdobędą również umiejętności odpowiedniej reakcji na poszczególne zagrożenia.

Szkolenia przeprowadza informatyk z 15 letnim doświadczeniem w zakresie bezpieczeństwa systemów IT, audytor wiodący RODO, prezes zarządu IT Omega Sp. z o.o. – Tomasz Janas.

Szkolenie obejmuje dwie części i trwa 2 godziny – składa się z prezentacji oraz sesji pytań i odpowiedzi.

Część pierwsza szkolenia.

Identyfikacja zagrożeńna jakie ataki informatyczne jesteśmy dzisiaj narażeni? omówienie zagrożeń:

  • Zarażenie wirusem (celowe/przypadkowe).
  • Wyłudzenia (phishing) - na co zwracać uwagę przy otwieraniu maila od osoby z poza organizacji.
  • Wycieki danych za pośrednictwem złośliwego oprogramowania (malware),
  • Kampanie ransomware.
  • Zaawansowane ukierunkowane ataki (tzw. Advanced Persistent Threat – APT).
  • Wyciek danych w wyniku kradzieży lub zgubienia nośników lub urządzeń mobilnych.
  • Kradzież danych przez pracowników, kradzież/zagubienie pendrive/laptopa/telefonu zawierającego istotne dane.
  • Ataki na sieci bezprzewodowe.
  • Kradzież danych na skutek naruszenia bezpieczeństwa fizycznego, celowe/przypadkowe działanie pracowników/personelu, błędy i zaniedbania, kradzież danych / zagubienie nośnika.
  • Ujawnienie poufnych informacji lub danych osobowych celowe / przypadkowe, np.wysyłka do niewłaściwych osób, media społecznościowe.
  • Kasowanie danych (celowe/przypadkowe lub utrata danych przez zniszczenie, zalanie).
  • Ataki wykorzystujące błędy w aplikacjach.
  • Podsłuchiwanie ruchu i ataki Man-in-the-Middle (MitM).
  • Włamania do urządzeń mobilnych.
  • Ataki typu odmowa usługi (DoS/DDoS).
  • Błędy w programach, użycie pirackiego programu.

Część druga szkolenia.

Jak się chronić? Jak reagować na problemy związane z bezpieczeństwem?

  • Ochrona przed złośliwym oprogramowaniem.
  • Bezpieczeństwo styku z siecią Internet.
  • Zarządzanie bezpieczeństwem urządzeń mobilnych (technologie MDM).
  • Reagowanie na incydenty bezpieczeństwa.
  • Plany zapewnienia ciągłości działania.
  • Bezpieczeństwo sieci wewnętrznej (segmentacja, kontrola dostępu).
  • Ochrona przed wyciekami danych (tzw. Data Leakage Prevention).
  • Monitorowanie bezpieczeństwa.
  • Zarządzanie tożsamością i dostępem.
  • Zarządzanie bezpieczeństwem partnerów biznesowych.
  • Zarządzanie podatnościami.
  • Programy podnoszenia świadomości pracowników w zakresie bezpieczeństwa.
  • Klasyfikacja i kontrola aktywów.

Szkolenie odbywa się dla grupy minimum pięciu osób, w indywidualnie ustalonym terminie.  W przypadku zainteresowania prosimy o kontakt e-mail przez formularz. Skontaktuj się z nami już dzisiaj i zapisz na szkolenie.