Szkolenia dla specjalistów IT

W powszechnej opinii specjaliści IT doskonale znają się na nowoczesnych technologiach i nie potrzebują szkoleń z zakresu bezpieczeństwa Security Awareness. Jednak należy pamiętać, że jest to bardzo ogólne określenie – do jednego worka z nazwą „Specjalista IT” wrzuca się najróżniejsze profesje, poczynając od programistów, przez administratorów sieci czy baz danych, po ludzi, którzy odpowiadają np. za administrację online’owych kampanii reklamowych. Pomimo tego, że są świetnymi specjalistami w swoich dziedzinach, ich wiedza dotyczące bezpieczeństwa informacji może być na takim samym poziomie jak przeciętnego pracownika biurowego. Ponadto osoby na takich stanowiskach mają zazwyczaj dostęp do bardzo wrażliwych danych (np. bazy danych firmy). Dlatego niezwykle istotnym jest, aby szkoleniami z zakresu Security Awareness obejmować również osoby ogólnie określane jako specjaliści IT.

Szkolenia te różnią się od szkoleń dla pracowników nie IT, poziomem szczegółowości omawianych zagadnień, czasem trwania, językiem ich prowadzenia, który jest bardziej techniczny jak i wielkością grup szkoleniowych, gdzie w tym przypadku sugerowane grupy są dużo mniejsze.
Ponadto specjaliści IT czyli np. grupa administratorów systemów czy administrator ds. bezpieczeństwa w danej instytucji może zostać wyznacza do prowadzenia wewnętrznych szkoleń Security Awareness w swojej organizacji. I w takim przypadku oferujemy szkolenie przygotowujące do prowadzenia szkoleń SA, które przeglądowo zbiera wszystkie zagadnienia o których warto pamiętać przy tworzeniu własnych materiałów szkoleniowych SA oraz skupia się na wskazówkach i technikach prowadzenia szkoleń przydatnych dla instruktorów.

Szkolenia Security Awareness:

Bezpieczny pracownik

Podstawowy kurs bezpieczeństwa skierowany do wszystkich pracowników firmy. Przedstawia on elementarne zasady bezpieczeństwa informatycznego oraz zapoznaje pracowników z najczęstszymi zagrożeniami, z którymi mogą się spotkać w pracy. Kurs ten jest zalecany każdemu pracownikowi, który korzysta z komputera, telefonu czy Internetu w pracy.

Plan szkolenia
  • polityka bezpieczeństwa
  • socjotechnika
  • bezpieczna praca z telefonem
  • bezpieczna praca z programem pocztowym
  • bezpieczna praca z przeglądarką internetową
  • bezpieczna praca z plikami
  • bezpieczna praca z komunikatorem
  • bezpieczna praca z sieciami społecznościowymi
  • zasady bezpiecznego uwierzytelniania
  • zasady bezpiecznego korzystania z komputera i urządzeń mobilnych
  • zasady bezpiecznego korzystania z obcych sieci (w tym bezprzewodowych)
  • zasady bezpiecznego przechowywania i usuwania danych
  • zasady bezpiecznego zdalnego dostępu
Czas trwania:

1 dzień

Bezpieczne korzystanie z komputera

Kurs przeznaczony jest dla osób, które pracują przy komputerach. Uczy zasad bezpiecznego korzystania z firmowego komputera, min: zapoznaje pracownika jak zabezpieczyć stanowisko pracy przed nieautoryzowanym dostępem, jak przesyłać i przechowywać w bezpieczny sposób poufne pliki.

Plan szkolenia
  • bezpieczeństwo fizyczne
  • blokowanie zagubionych i skradzionych urządzeń i zdalne wymazywanie danych
  • hasło systemu BIOS
  • rodzaje uwierzytelnianie systemowego (hasła, uwierzytelnianie dwu składnikowe, biometryka)
  • szyfrowanie dysków i danych oraz pamięci przenośnych
  • bezpieczne korzystanie z zewnętrznych nośników danych i urządzeń
  • połączenia sieciowe: przewodowe i bezprzewodowe (wifi, bluetooth, NFR itd.)
  • kopie bezpieczeństwa
  • nieodwracalne metody usuwania danych poufnych
  • bezpieczne zdalne połączenie z zasobami firmowymi
  • bezpieczne udostępnianie plików i drukarek
  • bezpieczne przechowywanie danych w chmurze
Czas trwania:

1 dzień

Bezpieczne korzystanie z urządzeń mobilnych

Kurs uczy jak uchronić się przed złośliwym oprogramowaniem na urządzeniach mobilnych, jak w bezpieczny sposób korzystać ze swojego smartfona i sieci firmowej, a także przedstawia zalety i zagrożenia rodzajów łączności bezprzewodowej tj. WiFi, Bluetootch, NFR i RFID.

Plan szkolenia
  • rodzaje urządzeń mobilnych
  • stosowanie prywatnych urządzeń w firmie (BYOD) w tym sposoby zabezpieczanie komputerów wyprowadzanych za teren firmy (notebooki etc.)
  • bezpieczeństwo fizyczne
  • blokowanie zagubionych urządzeń i zdalne wymazywanie danych
  • sposoby uwierzytelniania
  • zabezpieczenie smartfonów i tabletów przed szkodliwym oprogramowaniem
  • szyfrowanie danych na urządzeniach mobilnych
  • komunikacja bezprzewodowa: wifi, bluetooth, NFR, RFID
  • bezpieczne korzystanie z niezaufanej sieci
  • bezpieczne zdalne korzystanie z zasobów firmowych
  • bezpieczne korzystanie z zasobów udostępnianych w chmurze
  • bezpieczna kopia ważnych danych i kontaktów
  • pełne kopie bezpieczeństwa (odzyskiwanie danych)
  • bezpieczne usuwanie danych
Czas trwania:

1 dzień

Prywatność informacji

Kurs ten uczy pracowników w jaki sposób prawidłowo zabezpieczać i przechowywać wrażliwe informacje, jak bezpiecznie przesyłać pliki oraz jak zapewnić bezpieczeństwo poczty elektronicznej.

Plan szkolenia
  • klasyfikacja informacji
  • hasła
  • różne rodzaje uwierzytelniania
  • szyfrowanie dysków i nośników wymiennych
  • bezpieczne przechowywanie dokumentów na nośnikach lokalnych i w chmurze
  • połączenia szyfrowane
  • bezpieczeństwo poczty elektronicznej
  • bezpieczne usuwanie danych
Czas trwania:

1 dzień

Socjotechnika

Szkolenie to przygotuje pracowników na różne rodzaje ataków socjotechnicznych, nauczy ich jak takie ataki rozpoznawać i jak się zachować w przypadku próby wyłudzenia danych.

Plan szkolenia
  • ludzkie słabości i emocje
  • wybór ofiary
    metody zbierania informacji
  • przykładowe technik stosowane podczas ataku socjotechnicznego: phishing, spear-pshishing, spam, scam, APT
  • scenariusz przykładowego ataku socjotechnicznego
  • atak bezpośredni (kontakt z człowiekiem)
  • atak pośredni (kontakt z człowiekiem przez środki przekazu informacji): www, email, telefon
  • jak rozpoznać atak?
  • techniki weryfikacji rozmówcy
  • jak ustrzec się ataku?
Czas trwania:

1 dzień

Bezpieczeństwo w sieciach społecznościowych

Kurs zapoznaje pracowników z tematem bezpiecznego korzystania z sieci społecznościowych uczy np. w jaki sposób rozpoznać oszustwo lub link ze złośliwym oprogramowaniem.

Plan szkolenia
  • najbardziej popularne serwisy sieci społecznościowych (Facebook, Twitter, Snapchat, Linkedin, Instagram, Google+)
  • bezpieczny dostęp (hasła, dwuskładnikowe uwierzytelnianie, odzyskiwanie hasła)
  • ustawienia bezpieczeństwa i prywatności – konfiguracja
  • konta prywatne vs konta firmowe
  • netykieta w sieciach społecznościowych
  • co zostanie udostępnione w sieci pozostanie tam już na zawsze
  • publikacja informacji
  • wyciek danych
  • rodzaje zagrożeń: malware, phishing, water hole
Czas trwania:

1 dzień

Przygotowanie do prowadzenia szkoleń Security Awareness

Szkolenie przygotowuje uczestników do prowadzenia własnych szkoleń Security Awareness, poprzez przeglądowe zaprezentowanie zagadnień SA.

Plan szkolenia
  1. Przegląd najbardziej typowych zagadnień omawianych podczas szkoleń Security Awareness:
  • polityka bezpieczeństwa
  • socjotechnika
  • bezpieczna praca z telefonem
  • bezpieczna praca z programem pocztowym
  • bezpieczna praca z przeglądarką internetową
  • bezpieczna praca z plikami
  • bezpieczna praca z komunikatorem
  • bezpieczna praca z sieciami społecznościowymi
  • zasady bezpiecznego uwierzytelniania
  • zasady bezpiecznego korzystania z komputera i urządzeń mobilnych
  • zasady bezpiecznego korzystania z obcych sieci (w tym bezprzewodowych)
  • zasady bezpiecznego przechowywania i usuwania danych
  • zasady bezpiecznego zdalnego dostępu
  1. Dobre praktyki w kontekście opracowywania materiałów pod szkolenia Security Awareness:
  • slajdy prezentacji
  • materiały szkoleniowe dla uczestników
  • materiały szkoleniowe pomagające utrzymać wiedzę już po zakończeniu szkolenia
  1. Sztuka prowadzenia szkoleń typu Security Awareness:
  • dlaczego grupa „nie IT” jest wyzwaniem dla trenerów IT
  • warsztat trenerski
  • dobre praktyki działające podczas szkoleń Security Awareness
  • ćwiczenia praktyczne
  1. A co po zrealizowanych szkoleniach:
  • weryfikacja zdobytej wiedzy przez uczestników
  • sposoby na pootrzymywanie zdobytej wiedzy przez uczestników
Czas trwania:

1 dzień