Kategorie: Sieci komputerowe i Cisco. Bezpieczeństwo. , Bezpieczeństwo systemów IT. Metody ataku i obrony
Cyberbezpieczeństwo stało się jednym z kluczowych obszarów zarządzania organizacją – obok operacji, finansów, czy compliance. Zarządy i kadra kierownicza potrzebują jasnego obrazu, jakie istnieją różne typy incydentów (ransomware, wycieki danych, oszustwa finansowe, nadużycia z wykorzystaniem AI…), scenariusze ataków – i jak wpływają one na ciągłość działania, odpowiedzialność prawną, czy reputację firmy. Dopiero na tej podstawie można świadomie podejmować decyzje dotyczące ryzyka, budżetów i priorytetów w obszarze bezpieczeństwa.
Nasze jednodniowe szkolenie pokazuje cyberbezpieczeństwo z perspektywy zarządczej: skupiamy się na socjotechnikach, atakach przez pocztę elektroniczną, przeglądarki, urządzenia mobilne, hasła i sieci WiFi, a także na nowych możliwościach oszustów wynikających z wykorzystania sztucznej inteligencji (deepfake głosu i wizerunku, zaawansowany phishing…). Uczestnicy poznają najczęstsze scenariusze ataków na organizacje, ich konsekwencje dla biznesu oraz proste, ale skuteczne zasady, które można egzekwować od pracowników i menedżerów – bez wchodzenia w szczegóły techniczne.
Szkolenie prowadzone jest przez renomowanego wykładowcę i praktyka bezpieczeństwa IT, który na co dzień pracuje w branży security oraz regularnie szkoli i występuje jako prelegent na konferencjach. Zajęcia mają formę wykładowo–warsztatową, z przykładami z realnych incydentów i przestrzenią na pytania uczestników, tak aby słuchacze mogli przełożyć wiedzę na konkretne decyzje, procedury i wymagania wobec swoich zespołów. Realizujemy je zarówno w formule otwartej – w terminach publikowanych na stronie i dostępnych dla pojedynczych uczestników – jak i na zamówienie dla grup z firm oraz instytucji.
Czas trwania
1 dzień
Program
- Ogólny kontekst zagrożeń. Socjotechniki.
- Kto za tym stoi i kto na tym zarabia?
- Do czego przestępcom nasze dane?
- Dlaczego celem ataków najczęściej stają się szeregowi pracownicy organizacji?
- Czym są socjotechniki i z czego wynika ich skuteczność oraz popularność?
- Metody rozpoznawania ataków socjotechnicznych i sposoby na ich uniknięcie
- Skutki działań cyberprzestępców dla osób prywatnych i organizacji
- Ile kosztują nasze dane?
- Bezpieczeństwo poczty e-mail
- Zasady weryfikacji załączników
- Zasady weryfikacji linków
- Zasady weryfikacji nadawców
- Czy nadawca musi być tym, za kogo się podaje?
- Czy łatwo się podszyć pod pracownika firmy?
- Czy łatwo jest wyłudzić duże pieniądze przy pomocy jednego maila?
- Przeglądarki internetowe i strony WWW
- Bezpieczeństwo przeglądarek internetowych
- Czym jest phishing i jak go uniknąć?
- Czym jest typosquating i domainsquating?
- Czym są ataki typu clickjacking, camjacking, likejacking?
- Zasady weryfikacji informacji oraz stron internetowych i URL-i
- Urządzenia i nośniki danych
- Bezpieczeństwo urządzeń i nośników danych
- Nośniki danych nieznanego pochodzenia jako zagrożenie
- Popularne socjotechniki typu “na kuriera”,“na pizzę”
- Czy lampka USB jest nośnikiem danych?
- Nowe urządzenia od działu IT
- Bezpieczne usuwanie danych
- Ataki za pośrednictwem telefonu
- Wyłudzanie informacji
- Nakłanianie do określonych działań za pomocą telefonu
- Czy rozmówca jest tym za kogo się podaje?
- Urządzenia mobilne i aplikacje
- Zagrożenia związane w urządzeniami mobilnymi
- Bezpieczeństwo aplikacji mobilnych
- Przydzielanie uprawnień aplikacjom
- Smartfon – najlepsze narzędzie inwigilacji
- Sieci bezprzewodowe, WiFi
- Zagrożenia związane z sieciami WiFi
- Sieć darmowa
- Jak się ma nazwa sieci do jej bezpieczeństwa?
- Czy łatwo stworzyć fałszywą sieć wykradającą dane?
- Hasła i dostęp do kont
- Bezpieczeństwo haseł
- Czy nasze hasła są publicznie udostępniane w Internecie?
- Które z naszych kont zostały już przejęte przez hackerów?
- Ile trwa złamanie hasła?
- Co to jest hasło słownikowe?
- Jak stworzyć silne, bezpieczne i łatwe do zapamiętania hasło?
- AI – Sztuczna inteligencja w służbie oszustów
- Definicja i pokaz praktyczny chatbotów (np. ChatGPT)
- Wykorzystanie chatbotów do pomocy w codziennej pracy – pokaz praktyczny
- Zagrożenia związane z chatbotami
- Phishing związany z AI
- Wyciek danych / hackowanie ChatGPT
- Fałszywe tożsamości
- Wykorzystanie AI do generowania wizerunku
- Wykorzystanie AI do fałszowania obrazu
- Wykorzystanie AI do podrabiania głosu
- Generowanie fałszywych danych
Training also available in English .
Przeznaczenie i wymagania
Szkolenie stworzone zostało przede wszystkim pod kątem członków zarządu, właścicieli firm, dyrektorów i menedżerów – oraz osób nadzorujących obszary IT, ryzyka, czy też bezpieczeństwa informacji.
Ponieważ zajęcia kierowane są do kadry kierowniczej, nie oczekujemy żadnej szczególnej wiedzy technicznej, ani z zakresu cyberbezpieczeństwa. Ze względu na tematykę i kontekst szkolenia, przydatne będzie doświadczenie w zarządzaniu firmą lub zespołami oraz typowa znajomość codziennej obsługi komputera, internetu.
Certyfikaty
Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.