Data/Czas
Date(s) - 27/03/2020
09:00 - 15:00
Cele: Zapoznanie uczestników z bieżącymi trendami cyberbezpieczeństwa oraz rodzajami zagrożeń wynikających z masowego użycia technik informacyjnych. W wyniku szkolenia podniesiony zostanie poziom świadomości i umiejętności w zakresie kreowania bezpiecznego środowiska pracy IT.
Zalety: Uporządkowanie wiedzy uczestników w obszarach: zagrożeń płynących z cyberprzestrzeni, wykrywania i przeciwdziałania atakom socjotechnicznym. Prowadzący przedstawi praktyczne przykłady pokazujące skalę podatności i powiązanych z nimi ryzyk korzystania z technologii informatycznych.
Dlaczego warto: Cyberbezpieczeństwo przestało być dodatkiem do codzienności biznesowej lub czymś co może stanowić przewagę konkurencyjną. Obecnie, w dobie lawinowo rosnącej podaży e-usług oraz współistniejących cyberzagrożeń, które przynoszą realne straty, ochrona informacji jest obowiązkiem wynikającym z przepisów prawa i dobrych praktyk.
BLOK I
- Zagrożenia w cyberprzestrzeni:
- zagrożenia w Internecie,
- DarkNet – ciemna strona Internetu,
- Botnet, Zombie, DDoS, APT – cechy wspólne,
- Podsłuchy aktywności użytkownika.
- Cyberataki:
- ataki na instytucje finansowe,
- ataki na instytucje państwowe,
- ataki na infrastrukturę.
- Case study: Kto nas szpieguje w Internecie?
BLOK II
- Socjotechnika jako narzędzie wykorzystywane przez cyberprzestępców:
- techniki inżynierii społecznej,
- przygotowanie ataku,
- rozpoznanie ataku.
- Ataki socjotechniczne:
- przykłady skutecznych ataków,
- prewencja i obrona,
- powiadamianie o cyberataku.
- Przestępczość przeciwko godności osobistej.
- Case study: Zagrożenia i incydenty w kraju ukierunkowane na produkty i instytucje finansowe.
BLOK III
- Bezpieczeństwo urządzeń mobilnych.
- Ataki na aplikacje mobilne.
- Zabezpieczanie urządzeń mobilnych na poziomie użytkownika.
- Case study: Pokaz praktyczny – zabezpieczanie urządzeń mobilnych.
BLOK IV
- Internet rzeczy (IoT) – główne zagrożenia.
- Korzystanie z chmury – czy potrzebuję zewnętrznego banku danych?
- Co mam zrobić gdy dojdzie do utraty danych? – dobre praktyki.
- Case study: Phishing – główne zagrożenie użytkownika końcowego.