Szkolenia dla specjalistów IT W powszechnej opinii specjaliści IT doskonale znają się na nowoczesnych technologiach i nie potrzebują szkoleń z zakresu bezpieczeństwa Security Awareness. Jednak należy pamiętać, że jest to bardzo ogólne określenie – do jednego worka z nazwą „Specjalista IT” wrzuca się najróżniejsze profesje, poczynając od programistów, przez administratorów sieci czy baz danych, po ludzi, którzy odpowiadają np. za administrację online’owych kampanii reklamowych. Pomimo tego, że są świetnymi specjalistami w swoich dziedzinach, ich wiedza dotyczące bezpieczeństwa informacji może być na takim samym poziomie jak przeciętnego pracownika biurowego. Ponadto osoby na takich stanowiskach mają zazwyczaj dostęp do bardzo wrażliwych danych (np. bazy danych firmy). Dlatego niezwykle istotnym jest, aby szkoleniami z zakresu Security Awareness obejmować również osoby ogólnie określane jako specjaliści IT. Szkolenia te różnią się od szkoleń dla pracowników nie IT, poziomem szczegółowości omawianych zagadnień, czasem trwania, językiem ich prowadzenia, który jest bardziej techniczny jak i wielkością grup szkoleniowych, gdzie w tym przypadku sugerowane grupy są dużo mniejsze. Ponadto specjaliści IT czyli np. grupa administratorów systemów czy administrator ds. bezpieczeństwa w danej instytucji może zostać wyznacza do prowadzenia wewnętrznych szkoleń Security Awareness w swojej organizacji. I w takim przypadku oferujemy szkolenie przygotowujące do prowadzenia szkoleń SA, które przeglądowo zbiera wszystkie zagadnienia o których warto pamiętać przy tworzeniu własnych materiałów szkoleniowych SA oraz skupia się na wskazówkach i technikach prowadzenia szkoleń przydatnych dla instruktorów. Sprawdź dostępne szkolenia Szkolenia Security Awareness: Bezpieczny pracownik Podstawowy kurs bezpieczeństwa skierowany do wszystkich pracowników firmy. Przedstawia on elementarne zasady bezpieczeństwa informatycznego oraz zapoznaje pracowników z najczęstszymi zagrożeniami, z którymi mogą się spotkać w pracy. Kurs ten jest zalecany każdemu pracownikowi, który korzysta z komputera, telefonu czy Internetu w pracy. Plan szkolenia polityka bezpieczeństwa socjotechnika bezpieczna praca z telefonem bezpieczna praca z programem pocztowym bezpieczna praca z przeglądarką internetową bezpieczna praca z plikami bezpieczna praca z komunikatorem bezpieczna praca z sieciami społecznościowymi zasady bezpiecznego uwierzytelniania zasady bezpiecznego korzystania z komputera i urządzeń mobilnych zasady bezpiecznego korzystania z obcych sieci (w tym bezprzewodowych) zasady bezpiecznego przechowywania i usuwania danych zasady bezpiecznego zdalnego dostępu Czas trwania: 1 dzień Sprawdź Bezpieczne korzystanie z komputera Kurs przeznaczony jest dla osób, które pracują przy komputerach. Uczy zasad bezpiecznego korzystania z firmowego komputera, min: zapoznaje pracownika jak zabezpieczyć stanowisko pracy przed nieautoryzowanym dostępem, jak przesyłać i przechowywać w bezpieczny sposób poufne pliki. Plan szkolenia bezpieczeństwo fizyczne blokowanie zagubionych i skradzionych urządzeń i zdalne wymazywanie danych hasło systemu BIOS rodzaje uwierzytelnianie systemowego (hasła, uwierzytelnianie dwu składnikowe, biometryka) szyfrowanie dysków i danych oraz pamięci przenośnych bezpieczne korzystanie z zewnętrznych nośników danych i urządzeń połączenia sieciowe: przewodowe i bezprzewodowe (wifi, bluetooth, NFR itd.) kopie bezpieczeństwa nieodwracalne metody usuwania danych poufnych bezpieczne zdalne połączenie z zasobami firmowymi bezpieczne udostępnianie plików i drukarek bezpieczne przechowywanie danych w chmurze Czas trwania: 1 dzień Sprawdź Bezpieczne korzystanie z urządzeń mobilnych Kurs uczy jak uchronić się przed złośliwym oprogramowaniem na urządzeniach mobilnych, jak w bezpieczny sposób korzystać ze swojego smartfona i sieci firmowej, a także przedstawia zalety i zagrożenia rodzajów łączności bezprzewodowej tj. WiFi, Bluetootch, NFR i RFID. Plan szkolenia rodzaje urządzeń mobilnych stosowanie prywatnych urządzeń w firmie (BYOD) w tym sposoby zabezpieczanie komputerów wyprowadzanych za teren firmy (notebooki etc.) bezpieczeństwo fizyczne blokowanie zagubionych urządzeń i zdalne wymazywanie danych sposoby uwierzytelniania zabezpieczenie smartfonów i tabletów przed szkodliwym oprogramowaniem szyfrowanie danych na urządzeniach mobilnych komunikacja bezprzewodowa: wifi, bluetooth, NFR, RFID bezpieczne korzystanie z niezaufanej sieci bezpieczne zdalne korzystanie z zasobów firmowych bezpieczne korzystanie z zasobów udostępnianych w chmurze bezpieczna kopia ważnych danych i kontaktów pełne kopie bezpieczeństwa (odzyskiwanie danych) bezpieczne usuwanie danych Czas trwania: 1 dzień Sprawdź Prywatność informacji Kurs ten uczy pracowników w jaki sposób prawidłowo zabezpieczać i przechowywać wrażliwe informacje, jak bezpiecznie przesyłać pliki oraz jak zapewnić bezpieczeństwo poczty elektronicznej. Plan szkolenia klasyfikacja informacji hasła różne rodzaje uwierzytelniania szyfrowanie dysków i nośników wymiennych bezpieczne przechowywanie dokumentów na nośnikach lokalnych i w chmurze połączenia szyfrowane bezpieczeństwo poczty elektronicznej bezpieczne usuwanie danych Czas trwania: 1 dzień Sprawdź Socjotechnika Szkolenie to przygotuje pracowników na różne rodzaje ataków socjotechnicznych, nauczy ich jak takie ataki rozpoznawać i jak się zachować w przypadku próby wyłudzenia danych. Plan szkolenia ludzkie słabości i emocje wybór ofiary metody zbierania informacji przykładowe technik stosowane podczas ataku socjotechnicznego: phishing, spear-pshishing, spam, scam, APT scenariusz przykładowego ataku socjotechnicznego atak bezpośredni (kontakt z człowiekiem) atak pośredni (kontakt z człowiekiem przez środki przekazu informacji): www, email, telefon jak rozpoznać atak? techniki weryfikacji rozmówcy jak ustrzec się ataku? Czas trwania: 1 dzień Sprawdź Bezpieczeństwo w sieciach społecznościowych Kurs zapoznaje pracowników z tematem bezpiecznego korzystania z sieci społecznościowych uczy np. w jaki sposób rozpoznać oszustwo lub link ze złośliwym oprogramowaniem. Plan szkolenia najbardziej popularne serwisy sieci społecznościowych (Facebook, Twitter, Snapchat, Linkedin, Instagram, Google+) bezpieczny dostęp (hasła, dwuskładnikowe uwierzytelnianie, odzyskiwanie hasła) ustawienia bezpieczeństwa i prywatności – konfiguracja konta prywatne vs konta firmowe netykieta w sieciach społecznościowych co zostanie udostępnione w sieci pozostanie tam już na zawsze publikacja informacji wyciek danych rodzaje zagrożeń: malware, phishing, water hole Czas trwania: 1 dzień Sprawdź Przygotowanie do prowadzenia szkoleń Security Awareness Szkolenie przygotowuje uczestników do prowadzenia własnych szkoleń Security Awareness, poprzez przeglądowe zaprezentowanie zagadnień SA. Plan szkolenia Przegląd najbardziej typowych zagadnień omawianych podczas szkoleń Security Awareness: polityka bezpieczeństwa socjotechnika bezpieczna praca z telefonem bezpieczna praca z programem pocztowym bezpieczna praca z przeglądarką internetową bezpieczna praca z plikami bezpieczna praca z komunikatorem bezpieczna praca z sieciami społecznościowymi zasady bezpiecznego uwierzytelniania zasady bezpiecznego korzystania z komputera i urządzeń mobilnych zasady bezpiecznego korzystania z obcych sieci (w tym bezprzewodowych) zasady bezpiecznego przechowywania i usuwania danych zasady bezpiecznego zdalnego dostępu Dobre praktyki w kontekście opracowywania materiałów pod szkolenia Security Awareness: slajdy prezentacji materiały szkoleniowe dla uczestników materiały szkoleniowe pomagające utrzymać wiedzę już po zakończeniu szkolenia Sztuka prowadzenia szkoleń typu Security Awareness: dlaczego grupa „nie IT” jest wyzwaniem dla trenerów IT warsztat trenerski dobre praktyki działające podczas szkoleń Security Awareness ćwiczenia praktyczne A co po zrealizowanych szkoleniach: weryfikacja zdobytej wiedzy przez uczestników sposoby na pootrzymywanie zdobytej wiedzy przez uczestników Czas trwania: 1 dzień Sprawdź Pozostałe szkolenia: Pracownicy nie IT Eksperci bezpieczeństwa IT Młodzież szkolna i studenci Dzieci