Cyberbezpieczeństwo w firmach i instytucjach publicznych

Mapa niedostępna

Data/Czas
Date(s) - 27/03/2020
09:00 - 15:00


Cele: Zapoznanie uczestników z bieżącymi trendami cyberbezpieczeństwa oraz rodzajami zagrożeń wynikających z masowego użycia technik informacyjnych. W wyniku szkolenia podniesiony zostanie poziom świadomości i umiejętności w zakresie kreowania bezpiecznego środowiska pracy IT.

Zalety: Uporządkowanie wiedzy uczestników w obszarach: zagrożeń płynących z cyberprzestrzeni, wykrywania i przeciwdziałania atakom socjotechnicznym. Prowadzący przedstawi praktyczne przykłady pokazujące skalę podatności i powiązanych z nimi ryzyk korzystania z technologii informatycznych.

Dlaczego warto: Cyberbezpieczeństwo przestało być dodatkiem do codzienności biznesowej lub czymś co może stanowić przewagę konkurencyjną. Obecnie, w dobie lawinowo rosnącej podaży e-usług oraz współistniejących cyberzagrożeń, które przynoszą realne straty, ochrona informacji jest obowiązkiem wynikającym z przepisów prawa i dobrych praktyk.

BLOK I

  1. Zagrożenia w cyberprzestrzeni:
    1. zagrożenia w Internecie,
    2. DarkNet – ciemna strona Internetu,
    3. Botnet, Zombie, DDoS, APT – cechy wspólne,
    4. Podsłuchy aktywności użytkownika.
  2. Cyberataki:
    1. ataki na instytucje finansowe,
    2. ataki na instytucje państwowe,
    3. ataki na infrastrukturę.
  3. Case study: Kto nas szpieguje w Internecie?

BLOK II

  1. Socjotechnika jako narzędzie wykorzystywane przez cyberprzestępców:
    1. techniki inżynierii społecznej,
    2. przygotowanie ataku,
    3. rozpoznanie ataku.
  2. Ataki socjotechniczne:
    1. przykłady skutecznych ataków,
    2. prewencja i obrona,
    3. powiadamianie o cyberataku.
  3. Przestępczość przeciwko godności osobistej.
  4. Case study: Zagrożenia i incydenty w kraju ukierunkowane na produkty i instytucje finansowe.

BLOK III

  1. Bezpieczeństwo urządzeń mobilnych.
  2. Ataki na aplikacje mobilne.
  3. Zabezpieczanie urządzeń mobilnych na poziomie użytkownika.
  4. Case study: Pokaz praktyczny – zabezpieczanie urządzeń mobilnych.

BLOK IV

  1. Internet rzeczy (IoT) – główne zagrożenia.
  2. Korzystanie z chmury – czy potrzebuję zewnętrznego banku danych?
  3. Co mam zrobić gdy dojdzie do utraty danych? – dobre praktyki.
  4. Case study: Phishing – główne zagrożenie użytkownika końcowego.