Bezpieczeństwo użytkownika końcowego
Korzyści dla biznesu:
- Podniesienie świadomości zagrożeń wśród pracowników dla zapewnienia bezpieczeństwa na każdym szczeblu organizacji
- Stworzenie silnej kultury bezpieczeństwa przez zespół, dzięki działaniu zgodnie z najlepszymi praktykami i procedurami, minimalizując ryzyko incydentów
- Zredukowanie ryzyka potencjalnych incydentów bezpieczeństwa, co oszczędzi czas i zasoby organizacji
- Zwiększenie stabilności bezpieczeństwa w organizacji dla zmniejszenia zakłóceń w pracy i wyższej efektywności operacyjnej
Korzyści dla uczestników:
- Poznasz podstawowe zasady bezpieczeństwa, które pozwolą Ci na pewne poruszanie się w świecie cyfrowym. Będziesz zawsze o krok przed potencjalnymi zagrożeniami
- Wyostrzysz swoją intuicję i nauczysz się, jak instynktownie rozpoznawać bezpieczne praktyki użytkowania sprzętu i oprogramowania
- Nauczysz się przewidywać i reagować na zagrożenia oraz zrozumiesz potencjalne skutki typowych ataków hakerskich, co jest kluczowe dla ochrony danych osobowych i firmowych
- Nauczysz się rozpoznawać sygnały ostrzegawcze. Odkryjesz, jakie „czerwone światła” mogą wskazywać na to, że jesteś celem ataku hakerskiego, i jak możesz skutecznie się przed nim obronić
Zarys agendy:
- Jakie informacje o Tobie są dostępne w sieci?
- Analiza widoczności w mediach społecznościowych
- Wykorzystanie informacji z otwartych źródeł (Biały wywiad)
- Zarządzanie hasłami
- Definicja bezpiecznego hasła
- Narzędzia do zarządzania hasłami i ich znaczenie w ochronie prywatności
- Bezpieczeństwo urządzeń mobilnych
- Metody ochrony urządzeń mobilnych przed malware
- Bezpieczeństwo oficjalnych sklepów z aplikacjami, np. Google Play
- Ryzyko płynące z instalacji aplikacji z niezaufanych źródeł
- Korzystanie z publicznych sieci Wi-Fi
- Zagrożenia wynikające z łączenia się z publicznymi sieciami Wi-Fi
- Metody zabezpieczania danych wysyłanych przez publiczne Wi-Fi
- Bezpieczeństwo pracy zdalnej
- Najczęstsze zagrożenia w pracy zdalnej
- Zasady higieny bezpieczeństwa
- Rozpoznawanie i przeciwdziałanie typowym atakom socjotechnicznym
- Phishing
- Vishing
- Ransomware
Nasi trenerzy:
- Rafał Gołębiowski – Head of Security
- Bartłomiej Wierzbiński – Pentester
Informacje dodatkowe
Czas trwania | 1 dzień (7 godzin) |
---|---|
Forma szkolenia | Case study, Ćwiczenia, Prezentacje, Wykłady |
Język szkolenia | Angielski, Polski |
Poziom | Podstawowy, Średniozaawansowany |
Opowiedz nam o swoim wyzwaniu, a my znajdziemy rozwiązanie.
Wypełnij formularz kontaktowy
Dane kontaktowe
