Szkolenie Podstawy Bezpieczeństwa Teleinformatycznego

  • Start
  • Szkolenie Podstawy Bezpieczeństwa Teleinformatycznego

Szkolenie pozwoli zdobyć wiedzę, na temat zagadnień związanych z bezpieczeństwem informacji. Konspekt zawiera głównie praktyczne informacje, dzięki którym znacząco podniesiemy proces bezpieczeństwa. Najsłabszym ogniwem często może być człowiek. Zadbaj o świadomość swoich pracowników w aspekcie podstaw bezpieczeństwa!

Cel szkolenia:

Szkolenie zostało opracowane, aby spełnić wymagania Rekomendacji D w zakresie poziomu kwalifikacji pracowników odnośnie środowiska teleinformatycznego i bezpieczeństwa informacji przetwarzanych.  Dzięki praktycznym przykładom pochodzącym z życia codziennego wypracujemy w uczestnikach świadomość, czym jest bezpieczeństwo informacji i co im zagraża ze strony oszustów. Podczas omawianych zagrożeń, skupiamy się na poznanych przypadkach naruszeń z audytowanych przez nas organizacji. Rozkładając scenariusze ataków na czynniki pierwsze, zaprezentujemy, w jaki sposób działają oszuści w dzisiejszym świecie.

Grupa docelowa:

Wszyscy pracownicy organizacji obcujący z informacjami w formie papierowej i elektronicznej.

Konspekt szkolenia:

Rekomendacja D

  • Wymagania dla systemu zarządzania
  • Postępowanie dyscyplinarne
  • Procedury wewnętrzne
  • Środki bezpieczeństwa
  • Urządzenia mobilne
  • Publikowanie i przekazywanie informacji w sieci Internet
  • Portale społecznościowe

Ataki komputerowe

  • Motywacje włamywaczy
  • Kim może być atakujący?
  • Powody ataków
  • Cel atakujących
  • Ochrona przed atakami
  • Wymagania prawne

Czynnik ludzki – zagrożenia socjotechniczne

  • Czym jest socjotechnika?
  • Przykłady zagrożeń socjotechnicznych wraz z omówieniem – phishing
  • Przykłady zagrożeń socjotechnicznych pisma
  • Zagrożenia, do czego mogą prowadzić?
  • Zasady wykonywania przelewów – bankowość elektroniczna
  • Zagrożenia, płatności kartami bankowymi
  • Środki bezpieczeństwa, przykłady
  • Środki ostrożności – socjotechnika

Zasady bezpieczeństwa – jak chronić się przed zagrożeniami?

  • Czyste biurko i ekran
  • Hasła, złożoność i stosowanie
  • Bezpieczne surfowanie w sieci Internet
  • Korzystanie z sieci komputerowych
  • Przykłady narzędzi
  • Reagowanie na incydenty i włamania

Podsumowanie szkolenia

  • Odpowiedź trenera na pytania uczestników szkolenia do wyczerpania tematu.

Czas trwania szkolenia:

3 godziny zegarowe

Cena zawiera:

  • Doświadczonego zawodowego trenera
  • Certyfikat ukończenia szkolenia
  • Dojazd i zakwaterowanie trenera
Cart
X