Cel szkolenia:
Zwiększyć świadomość pracowników w kwestiach dotyczących bezpieczeństwa
O szkoleniu:
Szkolenie podnoszące bezpieczeństwo i świadomość wszystkich osób pracujących na co dzień z komputerem. Otrzymasz wiedzę dotyczącą najnowszych technik ataków komputerowych (phishing, ransomware, malware, itp.). Zostaną również omówione przykłady ataków, które faktycznie miały miejsce w rzeczywistości. Otrzymasz informacje o zagrożeniach oraz dobrych praktykach związanych z pracą przy komputerze, a także praktyczne wskazówki dotyczące bezpiecznej konfiguracji urządzeń korzystających z Internetu (także tych prywatnych).
Wymagania:
Szkolenie jest prowadzone na poziomie podstawowym i do uczestnictwa nie są wymagane żadne specjalne kwalifikacje.
Dla kogo przeznaczone jest to szkolenie?
Każda osoba, która chce podnieść poziom swojego bezpieczeństwa cybernetycznego i zwiększyć swoją wiedzę w tym zakresie.
Moduł zawiera podstawową wiedzę na temat zasad bezpieczeństwa w „zdalnym świecie”.
Uczestnicy mogą wziąć udział w module podstawowym lub rozszerzyć i uzupełnić wiedzę korzystając z modułu 2, w którym szczegółowo omawiamy poszczególne techniki.
W trakcie 16 godzin szkolenia zapewniamy:
- certyfikat potwierdzający uczestnictwo,
- materiały programowe,
- notatnik i długopis.
Cena:
Moduł 1 (17 sierpnia): 3 godziny 399 zł + VAT
Moduł 1+2 (18-19 sierpnia): 1499 zł + VAT | CENA PROMOCYJNA do 15 lipca: 1250 zł + VAT
Agenda
AGENDA
Moduł 1:
- Wstęp do umysłu cyberprzestępcy
– Profil i motywacja atakującego
– Główne cele ataków komputerowych
– Techniki wykorzystywane przez atakujących do zbierania informacji o ofierze
– Rozsądne korzystanie i odpowiednia konfiguracja Portali Społecznościowych
– Prywatność w Internecie
- Socjotechnika
– Techniki prewencyjne
– Prezentacja prawdziwych ataków phishingowych
– Wykrywanie próby ataku – na co zwracać uwagę?
– Sposób postępowania po wykryciu ataku
- Złośliwe oprogramowanie
– Omówienie najpopularniejszych metod ataków z użyciem złośliwego oprogramowania
– Na co zwracać uwagę podczas użytkowania komputera, aby nie paść ofiarą złośliwego oprogramowania
– Złe załączniki w mailach, oraz pliki w Internecie – jak działają i jak wykryć je zawczasu
– Ransomware – jak działa i jak sobie z nim radzić?
– Przeprowadzenie ataku z użyciem złośliwego oprogramowania z punktu widzenia atakującego i ofiary
- Bezpieczne korzystanie z WiFi
– Zagrożenia związane z otwartymi sieciami WiFi
– Korzystanie z usługi VPN
– OpenDNS jako proste rozwiązanie które podniesie bezpieczeństwo twoje i twojej rodziny
- Dobre praktyki w pracy zdalnej
– Ekrany prywatyzujące
– Korzystanie z internetu w podróży
- Płatności internetowe i zbliżeniowe
– Dobre praktyki
- Pozostałe urządzenia podpięte do Internetu
– Routery – ich prawidłowa konfiguracja i bezpieczne użytkowanie
– Kamerki internetowe
– Rozwiązania typu Smart
– Internet jest wszędzie – Telewizory, telefony, zabawki… – wiesz jak je zabezpieczyć?
- Polityka haseł
– Polityka haseł – dlaczego musi być aż tak restrykcyjna, oraz sprytne sposoby co zrobić aby nie było to dłużej uciążliwe
– Korzystanie z managera haseł
– Pytania pomocnicze – jak dobrać je we właściwy sposób
– Uwierzytelnianie wieloskładnikowe – nie jest wcale takie straszne!
- Bezpieczne korzystanie ze smartphona
– Zagrożenia czyhające na użytkowników urządzeń mobilnych
– Prawidłowa konfiguracja smartphona pod kątem bezpieczeństwa
– Dlaczego regularne aktualizacje są tak bardzo istotne
– Dobre praktyki
- Ogólne porady dotyczące cyberbezpieczeństwa
– Dane które (nie)świadomie umieszczasz na swój temat w Internecie
– Prawidłowe usuwanie danych z komputera i nośników pamięci
– Bezpieczne przesyłanie danych do kontrahentów
– Bezpieczne używanie skrzynki pocztowej
– Komunikatory Internetowe
– Antywirusy – jak działają, oraz jak ich prawidłowo używać
Moduł 2:
Dzień 1
– Don’t get phished – 1h o phishingu, technikach ataku, na co zwracać uwagę
– How secure is your password – 1h o hasłach, managerach haseł, tworzeniu bezpiecznych haseł, dlaczego dochodzi do wycieków haseł (i co się wtedy dzieje)
– Know your enemy – 1h o atakujących, jak działają, czym się kierują, jakie typy ataków stosują, metody zabezpieczeń
Dzień 2
– Privacy Ninja Cloud Edition – 1h o tym jak w bezpieczny sposób korzystać z aplikacji chmurowych (gdrive, gmail, outlook, facebook, linkedin itp.) – jak je konfigurować itp.
– Share information securely – 1h o tym w jaki sposób przesyłać informacje (pliki, komunikacja) za pośrednictwem Internetu (maile, udostępnianie, załączniki, prywatne połączenia telefoniczne itp.)
– Work securely from home – 1h o tym jak w bezpieczny sposób pracować zdalnie (videokonferencje, narzędzia, praca w ruchu, korzystanie z sieci wifi, vpn, itp.)
– What’s Darknet – 1h o tym czym jest darknet, jak działa, kryptowaluty, jak wykorzystać go w celu podniesienia prywatności (jakie techniki stosują cyberprzestępcy aby podnieść swoje bezpieczeństwo
Prelegenci
TRENER
Anna Pieczątkowska – Trenerka, IT Service Manager w ABB, współzałożycielka Stowarzyszenia Młodzieżowych Inicjatyw Twórczych „CREATOR”.
Obecnie zarządza serwisem wdrażania narzędzi do komunikacji cyfrowej oraz wspiera projekty mające na celu połączenie technik gamifikacji i pozaformalnej edukacji w obszarze cyber-bezpieczeństwa.
Działaczka społeczna zaangażowana w projekty mające na celu podnoszenie kompetencji przedsiębiorczych młodych ludzi.
Z zamiłowania podróżniczka.

Dział Szkoleń
e-mail: szkolenia@gigacon.org
tel. 602 398 959
Patroni Medialni
- http://www.dlp-expert.pl/