Szkolenie Jak hakują umysł pracownika – bezpieczeństwo informacji w firmie

Postępująca cyfryzacja życia, stwarza też nowe pola dla działań przestępców narażając tym samym firmy na duże straty. Cyberprzestępcy ścigają się nieustannie z działami bezpieczeństwa IT wymyślając różne metody, aby pozyskać cenne dla nich informacje, które mogą umożliwić np. atak hackerski na infrastrukturę lub wyłudzić informację bądź pieniądze. Phishing jedna z najstarszych metod oszustwa wciąż jest skuteczna i pozwala okradać osoby prywatne i firmy. Dowiedz się jak zwiększyć bezpieczeństwo informacji w swojej organizacji.

Cel szkolenia
Dostarczenie wiedzy z zakresu Bezpieczeństwa Informacji, dającym uczestnikowi możliwość samodzielnego rozpoznania Phishingu.  Uczestnicy uzyskają umiejętność prawidłowej reakcji i sposobu przekazania niezbędnych danych do działu bezpieczeństwa IT, a pracownikom IT umożliwi przekazywanie kwestii technicznych w sposób zrozumiały dla nietechnicznych pracowników. Uczestnicy uzyskają również wiedzę, jak prawidłowo reagować na incydenty bezpieczeństwa informacji oraz jak zwiększyć bezpieczeństwo w swojej organizacji.

Korzyści dla uczestników
Po ukończeniu szkolenia uczestnicy będą:

  • Rozumieć czym jest Bezpieczeństwo Informacji,
  • Zdobędą wiedzę jak weryfikować podejrzane wiadomości / rozmówców,
  • Będą umieli przygotować informacje niezbędne dla działów bezpieczeństwa IT,
  • Przygotują się jak reagować prawidłowo na incydenty,
  • Będą potrafili zidentyfikować słabe punkty obiegu informacji i je poprawić.

Adresaci szkolenia
Pracownicy działów narażonych na ataki Phishing takich jak: Płace, Finanse, Kadry. Kadra menadżerska IT oraz pracownicy Helpdesków.

Program szkolenia

1. Wprowadzenie
2. Socjotechnika – jako narzędzie
3. Omówienie wybranych Przykładów oszustw studium przypadków
a. E-Mail
b. Telefon
c. Wywiad osobisty
4. Reakcja na incydent
a. Rodzaje incydentów
b. Wykrycie incydentu
c. Postępowanie w trakcie incydentu
d. Czy negocjować z hakerem? (gdy zaatakuje ramsower)
5. Infrastruktura dająca bezpieczeństwo
a. Dokumentacja
b. Infrastruktura IT
i. Czemu Backup jest ważny
ii. Dwuetapowa autoryzacja
iii. Dostępy i polityki wewnętrzne dla pracowników
iv. Monitorowanie infrastruktury własne czy outsorsing zalety / wady
c. Ważne procedury w organizacji
i. Polityka Need to Know
ii. Polityka Bezpieczeństwa Informacji
iii. Jak rozmawiać z pracownikiem o bezpieczeństwie
6. Zakończenie.

Forma zajęć
Szkolenie składa się z części wykładowej obejmującej teorię i praktyczne przykłady ułatwiające zrozumienie zagadnień bezpieczeństwa informacji.

Materiały szkoleniowe
Wydruk materiałów szkoleniowych, dyplom udziału w szkoleniu, materiały biurowe. Dla szkoleń w formule zdalnej, wszystkie materiały szkoleniowe są w wersji elektronicznej.

Prowadzenie szkolenia
Trener posiadający kompetencje merytoryczne oraz bogate doświadczenie praktyczne z umiejętnością przekazywania wiedzy. Z najwyższą starannością, dostosujemy prowadzenie szkolenia do potrzeb oraz wymagań organizacji.

Warunki uczestnictwa
Brak wymagań

Grupa: od 8 do 16 osób
Czas trwania: 1 dzień / 8 h