Malware

Kurs Cyberbezpieczeństwo dla Firm to kompleksowy, 3 godzinny materiał wideo, podzielony na kilkunastomiutowe lekcje, które zawierają wszystko to, co każdy z pracowników powinien wiedzieć na temat cyberbezpieczeństwa.

Czego się dowiesz?

Dzięki szkoleniu Cyberbezpieczeństwo dla Firm, Twoi współpracownicy dowiedzą się jakie zagrożenia na nich czyhają i zobaczą interaktywne demonstracje prawdziwych ataków. Ten kurs nauczy pracowników jak wykrywać i poprawnie reagować na skierowane bezpośrednio w niego (jak i w całą firmę) ataki. Materiały szkoleniowe zawierają dziesiątki sprawdzonych w praktyce porad i wskazówek, także jeśli chodzi o aplikacje, które mogą podnieść jego bezpieczeństwo w środowisku firmowym i prywatnym.

Włożyliśmy wiele wysiłku w to, aby kurs był kompleksowy, dlatego poza atakami internetowymi uczulamy pracowników także na zagrożenia pozakomputerowe, np. w trakcie służbowej podróży lub eskorty gości po firmie, jak również te związane z coraz popularniejszą pracą zdalną (Home Office).

 

Dla kogo jest ten kurs?

Ten kurs jest przeznaczony dla każdego pracownika, od osób w działach marketingu, przez działy sprzedaży, IT, dział prawny aż po Zarząd i managerów niższego szczebla.

Zadbaliśmy o to, aby przekazywana wiedza była zrozumiała dla każdego, niezależnie od stopnia zaawansowania technicznego, a do tego, podaliśmy ją z humorem, dzięki czemu obserwujemy, że pracownicy zapoznają się z materiałem kursu z większym zaangażowaniem i zaciekawieniem. Cieszy nas też, że nawet doświadczeni pracownicy działów IT biorący udział w kursie, przyznają, że nauczyli się nowych rzeczy i uporządkowali swoją wiedzę z zakresu cyberbezpieczeństwa.

Przykładowa lekcja

Oto fragmenty przykładowej lekcji:

Prezentowane przykłady możemy dostosować do specyfiki firmy lub działu (za dodatkową opłatą), bazując np. na wcześniejszych incydentach, aby przykłady jeszcze bardziej nawiązywały do problemów, z którymi na codzień borykają się konkretni pracownicy.

Opcjonalnie, do kursu można dokupić:

  • QUIZ, testujący wiedzę pracowników z poruszanych na kursie zagadnień,
  • paczkę SCORM, zgodną z wytycznymi Twojego systemu LMS
  • licencję na aktualizacje czyli stałą dostawę kolejnych lekcji, poświęconych nowym zagrożeniom i problemom, które regularnie dodajemy do tego kursu jako materiały dodatkowe.

Standardowo, materiały przekazujemy w formie plików video, w jakości HD (1080p), ale w razie potrzeb możemy zmienić parametry techniczne.

 

Chcę zamówić, poproszę o wycenę!

Aby zamówić kurs “Cyberbezpieczeństwo dla Firm” wypełnij poniższy formularz lub skontaktuj się z nami pisząc na adres: szkolenia@niebezpiecznik.pl albo zadzwoń na 12 44 202 44.

Nasz zespół do elearningu przygotuje dla Ciebie wycenę, która zależy od liczby pracowników, pożądanego czasu dostępu do materiałów oraz ewentualnych usług dodatkowych (QUIZ, modyfikacja lekcji pod daną firmę, przygotowanie paczki SCORM).

    Twoje imię i nazwisko: (wymagane)

    Twój firmowy adres e-mail: (wymagane)

    Twój telefon: (wymagane)

    Ilu pracowników chcesz przeszkolić? (wymagane)

    Czym jesteś zainteresowany? (kurs "Cyberbezpieczeństwo w Firmie" czy któryś z wykładów?)

    Potwierdź, że jesteś z krwi i kości ;-)

    Skrócona Agenda

    1. Wprowadzenie do e-learningu
    Krótki wstęp, w którym witamy uczestników szkolenia i objaśniamy dlaczego warto wziąć udział w tym szkoleniu oraz jak z niego korzystać, aby jak najwięcej zyskać.

    2. Ataki na pracowników
    W tej części szkolenia bliżej przyjrzymy się różnym wariantom najpopularniejszych ataków, jakie na terenie Polski i świata są obecnie wykorzystywane do atakowania pracowników. Wytłumaczymy też jak i kiedy sam pracownik ułatwia zadanie atakującym.

    2A. Jak przestępcy przygotowują się do ataków na firmy?
    – Jak przestępcy zbierają dane na temat pracowników?
    – Jak zachować prywatność korzystając z internetu i nie narazić siebie oraz firmy na ataki?
    – Na co zwrócić uwagę rodzinie i bliskim znajomym, a także kontrahentom i współpracownikom?

    2B. Ataki z wykorzystaniem kanału poczty elektronicznej
    – Phishing i kradzież tożsamości
    – Spear-phishing
    – Spam
    – Spoofing
    – Bezpieczna praca z klientem poczty elektronicznej — na co zwrócić uwagę?

    2C. Ataki z wykorzystaniem kanału telefonicznego
    – SMSishing
    – Vishing
    – Bezpieczna praca z urządzeniem mobilnym (smartfon, tablet) — na co zwrócić uwagę?

    2D. Ataki z wykorzystaniem stron WWW, w tym mediów społecznościowych
    – Phishing i kradzież tożsamości – opis najpopularniejszych ataków i demo ataku
    – Internetowe scamy – czyli przegląd najpopularniejszych ataków wykorzystywanych przez cyberprzestępców (case study)
    – Bezpieczna praca z przeglądarką WWW — na co zwrócić uwagę? (m.in. weryfikacja certyfikatów stron WWW, przegląd przydatnych rozszerzeń, mechanizmy bezpieczeństwa przeglądarki, które warto włączyć)

    2E. Ataki z wykorzystaniem innych kanałów, np. komunikatorów (Skype, Messenger, Signal, WhatsApp)
    – Przegląd najpopularniejszych metod wykorzystywanych przez cyberprzestępców (case studies)
    – Bezpieczeństwo pracy z komunikatorem — na co zwrócić uwagę?

    3. Hasła i inne sposoby uwierzytelniania i autoryzacji w usługach, serwisach i aplikacjach
    – Jakie hasło jest (nie)bezpieczne? Demo łamania haseł pokazujące szybkość tego procesu.
    – Jak zapamiętać dziesiątki haseł?
    – Jak wybrać i korzystać z Managera Haseł i co robić, kiedy nie ma go pod ręką?

    4. Wycieki i kradzieże danych
    – Jak sprawdzić, czy nasze dane wyciekły lub dowiedzieć się z jakich usług zostały wykradzione?
    – Co zrobić, aby nie dochodziło do wycieku danych?
    – Jak przygotować się na ryzyko wycieku danych w wyniku pomyłki, ataku lub błędu kontrahenta/dostawcy?
    – Jak szyfrować dane, aby bezpiecznie i wygodnie przekazywać je innym?
    – Jak poprawnie usuwać dane, aby ich odtworzenie nie było możliwe?

    5. Metadane i praca z pakietem biurowych aplikacji
    – Czym są metadane i jakie informacje na nasz temat mogą zdradzić innym?
    – Jak czyścić metadane w tworzonych przez siebie plikach?
    – Jak analizować metadane w plikach otrzymywanych od innych, aby uzyskać przewagę nad konkurencją?
    – Jak bezpiecznie pracować z pakietem biurowym (np. Microsoft Office)?

    6. Ataki z użyciem złośliwego oprogramowania
    – Jak to możliwe, że jedno kliknięcie może pozwolić komuś na przejęcie kontroli nad naszym komputerem?
    – Demo ataku przejęcia komputera po kliknięciu w “złośliwy” link lub plik
    – Dlaczego należy dbać o regularną aktualizację oprogramowania (aplikacji) i o działaniach firmowego działu IT
    – Backup czyli kopia bezpieczeństwa, dlaczego warto je mieć i jak wygodnie oraz automatycznie je robić?
    – Czym są ataki APT?

    7. Inne zagrożenia, na które możesz się natknąć w biurze (moduł opcjonalny)
    W tym module uczulamy uczestników na zagrożenia, na które mogą się natknąć w siedzibie firmy lub jej okolicach, a które mają związek z bezpieczeństwem informacji, choć nie zawsze wprost z internetem i komputerami

    – Jak obchodzić się ze swoim identyfikatorem, gdzie go nosić na widoku a gdzie nie i dlaczego?
    – Tailgating, czyli na co uważać podczas wchodzenia do siedziby firmy?
    – Jak poprawnie eskortować gości?
    – Uwaga na prezenty i przesyłki od gości
    – Bezpieczeństwo druku i problem “wspólnej, firmowej” drukarki…
    – Jak nie puścić firmowych tajemnic z dymem?
    – Jak złodzieje i osoby takie jak my, czyli testerzy penetracyjni, włamują się do firm?

    8. (Nie)bezpieczeństwo smartfona i tabletu (moduł opcjonalny)
    W ramach tego modułu pokażemy zagrożenia typowo związane z urządzeniami mobilnymi (smartfonami i tabletami). Powiemy jakie z funkcji systemu Android lub iOS warto mieć aktywne, gdyż podnoszą one bezpieczeństwo naszych danych i samego urządzenia (i pokażemy jak to zrobić). Choć fragmenty wiedzy z tego obszaru zostały przekazane we wcześniejszych lekcjach (dot. ataków z wykorzystaniem kanału telefonicznego), to w tym module użytkownicy znajdą pełną wiedzę na temat bezpieczeństwa urządzeń mobilnych.

    – Przydatne funkcje Twojego smartfona/tabletu zwiększające Twoje i jego bezpieczeństwo
    – Smartfon jako drugi składnik uwierzytelnienia (tzw. 2FA)
    – Bezpieczne korzystanie z sieci Wi-Fi
    – Bezpieczne korzystanie z innych protokołów bezprzewodowej łączności (Bluetooth, NFC, a także Airdrop)
    – Bezpieczna wymiana danych między smartfonem/tabletem a komputerem
    – Ochrona smartfona/tabletu przed podsłuchem i inwigilacją
    – Ochrona smartfona/tabletu przed kradzieżą i jego zdalna lokalizacja
    – Co zrobić w przypadku kradzieży urządzenia

    9. W podróży i poza biurem — praca zdalna (moduł opcjonalny)
    Ten moduł przekazuje informacje potrzebne do pracy spoza biura. Będzie przydatny nie tylko dla osób, które korzystają z możliwości telepracy, ale również dla wszystkich, którzy są wysyłani w delegacje lub na wizyty do siedzib klientów i partnerów lub po prostu — muszą czasem pracować w innym miejscu (oddziale) firmy.

    – Bezpieczny zdalny dostęp do firmowych zasobów — czym jest VPN i kiedy jest potrzebny?
    – Jak przygotować miejsce pracy poza biurem, aby nie narazić się na wyciek istotnych informacji
    – Ryzyka dotyczące wyłącznie pracy z domu (praca zdalna, telepraca, Home Office)
    – Zasady pracy w miejscach publicznych — pociągi, lotniska, hotele, kawiarnie
    – Zdalna komunikacja ze współpracownikami i klientami (tekst, głos, video)
    – Jak zachować poufność informacji wyświetlanych na ekranie i przekazywanych głosowo
    – Jak bezpiecznie pracować na dokumentach poza biurem (drukowanie, skanowanie, niszczenie dokumentów)
    – Jak poprawnie przenosić dane za pomocą pamięci zewnętrznych (dyski USB, płyty CD, dokumenty)
    – Jak bezpiecznie przesyłać duże pliki przez internet klientom lub współpracownikom podczas pracy zdalnej
    – Jak korzystać z hotspotów i publicznych sieci Wi-Fi?
    – Jak zabezpieczyć sprzęt i dokumenty przed kradzieżą?
    – Słabości hotelowych sejfów
    – Gdzie nie ładować swoich urządzeń mobilnych?
    – Uwaga na prezenty od kontrahentów, zwłaszcza te które mają elektronikę
    – Co robić w przypadku kradzieży lub zguby firmowych urządzeń i nośników danych?
    – Jak przygotować się na awarie sprzętu i oprogramowania będąc poza biurem?

    10. Jak poprawnie reagować na ataki?
    Ostatni, zamykający szkolenie moduł, w którym odnoSimy się do poprawnej postawy i reakcji pracownika na każde omówione wcześniej ataki i zagrożeń, zgodnie z polityką bezpieczeństwa firmy i aspektami prawnymi. Moduł ten jest realizowany jako osobna, holistyczna i autonomiczna lekcja choć wiele z jego zagadnień (np. jak poprawnie reagować na dany atak) to elementy, które zostały wkomponowane i zaadresowane w poprzednich lekcjach.

    – Co robić po wykryciu któregoś z omawianych w tym szkoleniu ataków?
    – Do kogo i jak zgłaszać incydenty oraz dlaczego jest ważne, aby robić to szybko?
    – Aspekty prawne: odpowiedzialność pracownika przed pracodawcą za ujawnienie informacji
    – Aspekty prawne: czym jest nieautoryzowane użycie systemów komputerowych
    – Aspekty prawne: co są rażące zaniedbania związane z wykorzystywaniem sprzętu komputerowego

    Powyższa agenda jest wzorcowa. Niektóre z zagadnień z poszczególnych modułów przeplatają się ze sobą. Przykładowo, choć w agendzie dla przejrzystości wyodrębniono moduł o hasłach, to wiedza z tego modułu jest przekazywana stopniowo w modułach dot. ataków na pracowników, niejako “przy okazji”, gdyż jest niezbędna do zbudowania ochrony przed tymi atakami, a później te informacje są podsumowywane i poszerzane w module o hasłach.

    Wszystkie przykłady ataków prezentowane w trakcie szkolenia to ataki jakie faktycznie miały miejsce w przeszłości i dotykały Polaków. Przy wielu z omawianych zagadnień dodatkową wartością są linki do dodatkowych, obszernych opracowań opublikowanych w serwisie Niebezpiecznik.pl, zawierających bardziej zaawansowane szczegóły techniczne i dokumentację technik ataków, często wraz z wypowiedziami ofiar i zaleceniami dla działów IT. Dzięki temu, osoby nietechniczne nie są przeciążane wiedzą, a bardziej zainteresowani tematem pracownicy mogą dodatkowo poszerzyć swoją wiedzę z danego zakresu.

    Chcę zamówić, poproszę o wycenę!

    Aby zamówić kurs “Cyberbezpieczeństwo dla Firm” wypełnij poniższy formularz lub skontaktuj się z nami pisząc na adres: szkolenia@niebezpiecznik.pl albo zadzwoń na 12 44 202 44.

      Twoje imię i nazwisko: (wymagane)

      Twój firmowy adres e-mail: (wymagane)

      Twój telefon: (wymagane)

      Ilu pracowników chcesz przeszkolić? (wymagane)

      Czym jesteś zainteresowany? (kurs "Cyberbezpieczeństwo w Firmie" czy któryś z wykładów?)

      Potwierdź, że jesteś z krwi i kości ;-)