Szkolenia dla pracowników nie IT

Według badań firmy Cissco83% ankietowanych pracowników nie zdaje sobie sprawy z istnienia nowych, poważnych zagrożeń dla bezpieczeństwa, 55% uważa, że sposób zachowania się pracowników jest jednym z dwóch największych zagrożeń dla bezpieczeństwa danych, a 55% sądzi, że w ich firmie funkcjonuje polityka bezpieczeństwa, ale aż 30% przyznaje, że nic nie wie na ten temat.

Aby uniknąć tego typu bardzo częstych problemów należy konsekwentnie i regularnie szkolić zatrudnione w firmie osoby uświadamiając im różnego typu zagrożenia obecne w dzisiejszych czasach. Szkolenia tego typu nazywane są edukacją z zakresu Security Awareness i powinien w nich uczestniczyć regularnie każdy pracownik przedsiębiorstwa bez wyjątku.

Firmy obecnie inwestują ogromne pieniądze w systemy bezpieczeństwa, które mają zapewnić bezpieczeństwo danych. Jednak nawet najdroższy i najnowocześniejszy system informatyczny nie daje gwarancji bezpieczeństwa, jeżeli pracownicy przedsiębiorstwa nie rozumieją zagrożeń oraz roli i odpowiedzialności na swoim stanowisku w kwestiach bezpieczeństwa. Z myślą o nich przygotowaliśmy szereg szkoleń, które mają na celu uświadomienie pracownikom różnych zagrożeń oraz nauczenia zachowań, dzięki którym będą potrafić je rozpoznać i odpowiednio na nie zareagować.

Szkolenia Security Awareness:

Bezpieczny pracownik

Podstawowy kurs bezpieczeństwa skierowany do wszystkich pracowników firmy. Przedstawia on elementarne zasady bezpieczeństwa informatycznego oraz zapoznaje pracowników z najczęstszymi zagrożeniami, z którymi mogą się spotkać w pracy. Kurs ten jest zalecany każdemu pracownikowi, który korzysta z komputera, telefonu czy Internetu w pracy.

Plan szkolenia
  • polityka bezpieczeństwa
  • socjotechnika
  • bezpieczna praca z telefonem
  • bezpieczna praca z programem pocztowym
  • bezpieczna praca z przeglądarką internetową
  • bezpieczna praca z plikami
  • bezpieczna praca z komunikatorem
  • bezpieczna praca z sieciami społecznościowymi
  • zasady bezpiecznego uwierzytelniania
  • zasady bezpiecznego korzystania z komputera i urządzeń mobilnych
  • zasady bezpiecznego korzystania z obcych sieci (w tym bezprzewodowych)
  • zasady bezpiecznego przechowywania i usuwania danych
  • zasady bezpiecznego zdalnego dostępu
Czas trwania:

3 godziny

Bezpieczne korzystanie z komputera

Kurs przeznaczony jest dla osób, które pracują przy komputerach. Uczy zasad bezpiecznego korzystania z firmowego komputera, min: zapoznaje pracownika jak zabezpieczyć stanowisko pracy przed nieautoryzowanym dostępem, jak przesyłać i przechowywać w bezpieczny sposób poufne pliki.

Plan szkolenia
  • bezpieczeństwo fizyczne
  • blokowanie zagubionych i skradzionych urządzeń i zdalne wymazywanie danych
  • hasło systemu BIOS
  • rodzaje uwierzytelnianie systemowego (hasła, uwierzytelnianie dwu składnikowe, biometryka)
  • szyfrowanie dysków i danych oraz pamięci przenośnych
  • bezpieczne korzystanie z zewnętrznych nośników danych i urządzeń
  • połączenia sieciowe: przewodowe i bezprzewodowe (wifi, bluetooth, NFR itd.)
  • kopie bezpieczeństwa
  • nieodwracalne metody usuwania danych poufnych
  • bezpieczne zdalne połączenie z zasobami firmowymi
  • bezpieczne udostępnianie plików i drukarek
  • bezpieczne przechowywanie danych w chmurze
Czas trwania:

3 godziny

Bezpieczne korzystanie z urządzeń mobilnych

Kurs uczy jak uchronić się przed złośliwym oprogramowaniem na urządzeniach mobilnych, jak w bezpieczny sposób korzystać ze swojego smartfona i sieci firmowej, a także przedstawia zalety i zagrożenia rodzajów łączności bezprzewodowej tj. WiFi, Bluetootch, NFR i RFID.

Plan szkolenia
  • rodzaje urządzeń mobilnych
  • stosowanie prywatnych urządzeń w firmie (BYOD) w tym sposoby zabezpieczanie komputerów wyprowadzanych za teren firmy (notebooki etc.)
  • bezpieczeństwo fizyczne
  • blokowanie zagubionych urządzeń i zdalne wymazywanie danych
  • sposoby uwierzytelniania
  • zabezpieczenie smartfonów i tabletów przed szkodliwym oprogramowaniem
  • szyfrowanie danych na urządzeniach mobilnych
  • komunikacja bezprzewodowa: wifi, bluetooth, NFR, RFID
  • bezpieczne korzystanie z niezaufanej sieci
  • bezpieczne zdalne korzystanie z zasobów firmowych
  • bezpieczne korzystanie z zasobów udostępnianych w chmurze
  • bezpieczna kopia ważnych danych i kontaktów
  • pełne kopie bezpieczeństwa (odzyskiwanie danych)
  • bezpieczne usuwanie danych
Czas trwania:

3 godziny

Prywatność informacji

Kurs ten uczy pracowników w jaki sposób prawidłowo zabezpieczać i przechowywać wrażliwe informacje, jak bezpiecznie przesyłać pliki oraz jak zapewnić bezpieczeństwo poczty elektronicznej.

Plan szkolenia
  • klasyfikacja informacji
  • hasła
  • różne rodzaje uwierzytelniania
  • szyfrowanie dysków i nośników wymiennych
  • bezpieczne przechowywanie dokumentów na nośnikach lokalnych i w chmurze
  • połączenia szyfrowane
  • bezpieczeństwo poczty elektronicznej
  • bezpieczne usuwanie danych
Czas trwania:

3 godziny

Socjotechnika

Szkolenie to przygotuje pracowników na różne rodzaje ataków socjotechnicznych, nauczy ich jak takie ataki rozpoznawać i jak się zachować w przypadku próby wyłudzenia danych.

Plan szkolenia
  • ludzkie słabości i emocje
  • wybór ofiary
    metody zbierania informacji
  • przykładowe technik stosowane podczas ataku socjotechnicznego: phishing, spear-pshishing, spam, scam, APT
  • scenariusz przykładowego ataku socjotechnicznego
  • atak bezpośredni (kontakt z człowiekiem)
  • atak pośredni (kontakt z człowiekiem przez środki przekazu informacji): www, email, telefon
  • jak rozpoznać atak?
  • techniki weryfikacji rozmówcy
  • jak ustrzec się ataku?
Czas trwania:

3 godziny

Bezpieczeństwo w sieciach społecznościowych

Kurs zapoznaje pracowników z tematem bezpiecznego korzystania z sieci społecznościowych uczy np. w jaki sposób rozpoznać oszustwo lub link ze złośliwym oprogramowaniem.

Plan szkolenia
  • najbardziej popularne serwisy sieci społecznościowych (Facebook, Twitter, Snapchat, Linkedin, Instagram, Google+)
  • bezpieczny dostęp (hasła, dwuskładnikowe uwierzytelnianie, odzyskiwanie hasła)
  • ustawienia bezpieczeństwa i prywatności – konfiguracja
  • konta prywatne vs konta firmowe
  • netykieta w sieciach społecznościowych
  • co zostanie udostępnione w sieci pozostanie tam już na zawsze
  • publikacja informacji
  • wyciek danych
  • rodzaje zagrożeń: malware, phishing, water hole
Czas trwania:

3 godziny