Uczestnicy szkolenia nauczą się, jak rozpoznawać i zabezpieczać się przed złośliwym oprogramowaniem, spamem, metodami socjotechnicznymi oraz innymi zagrożeniami cybernetycznymi. Dowiedzą się, jak bezpiecznie wymieniać dane służbowe i osobiste, korzystać z szyfrowania plików, zarządzać prawami do informacji i stosować reguły Data Loss Prevention. Program obejmuje również zasady bezpiecznego korzystania z urządzeń łączących sfery zawodowe i prywatne, a także techniki obrony przed wyłudzaniem informacji i socjotechniką.
Rozpoznanie elementów niebezpiecznych w Internecie oraz poczcie elektronicznej
Omówienie typów zagrożeń związane z korzystaniem z e-maila
Złośliwe oprogramowanie
Linki odnoszące do niebezpiecznych stron
Metody podszywania się
Jak się zabezpieczyć przez złośliwym oprogramowaniem?
Niechciane e-maile – spam
Skąd się bierze spam?
Co może zrobić zwykły użytkownik?
Czym jest certyfikat strony internetowej?
Czy certyfikat strony zawsze będzie dowodem na to, że strona jest bezpieczna?
Jak praktycznie chronić i wymieniać bezpiecznie dane służbowe, osobowe, itp.
Metody szyfrowania plików
Podpis cyfrowy
Zarządzanie prawami do informacji
Szyfrowanie dysków (Bitlocker)
Śledzenie wymiany informacji
Reguły Data Loss Prevention
Bezpieczeństwo/niebezpieczeństwo w przypadku łączenia działań firmowych i prywatnych na jednym urządzeniu.
Korzystanie z kont użytkowników domowych i firmowych
Wspólna książka adresów e-mail
Wspólna lista numerów telefonów
Ryzyko związane z przypadkowym udostępnieniem wrażliwych danych
Oprogramowanie prywatne na urządzeniu firmowym
Sposoby wyłudzania informacji stosowanych w cyberprzestępczości, rozpoznanie socjotechniki i manipulacji oraz umiejętność obrony.
Czym jest socjotechnika?
Zasady inżynierii społecznej
Podszywanie się i zaufanie
Oszustwa dotyczące tożsamości i faktury
Phishing, Whaling, Vishing
Formy spamu
Pharming i zbieranie poświadczeń
Wpływanie na kampanie
Zasady „czystego biurka”, rozmowy przez telefon, rozmowa ze współpracownikami w biurze, bezpieczne posługiwanie się urządzeniami nagrywającymi dźwięk i obraz, połączenie z niezabezpieczoną siecią wifi
Dyskretna wymiana informacji w miejscach publicznych
Metody podsłuchu, podglądania wrażliwych danych
Po czym poznać niezabezpieczoną sieć Wifi, przykłady