Návrh Školení

Úvod

  • Přehled kybernetické bezpečnosti
  • Důležitost kybernetické bezpečnosti
  • Přehled různých technik hackování

Sociální inženýrství

  • Vyobcování a podvod
  • Neterminické sociální inženýrství
  • Obrácené sociální inženýrství
  • Pohlížení přes rameno (shoulder surfing)
  • Vyplachování odpadu (dumpster diving)
  • Slechování (eavesdropping)

Fishing

  • Zpozorování phishingového e-mailu
  • Lživý phishing
  • Cílený phishing (spear phishing)
  • Vylovování velryb (whaling phishing)
  • Phishing přes telefon

Bezpečnost na internetu

  • Zajištění bezpečnosti při používání internetu
  • Použití internetu prostřednictvím bezpečné sítě
  • Sdílení dat mimo síť
  • Systémy pro prevenci a monitorování úniků dat
  • Fishingové útoky na Wi-Fi
  • Použití veřejných sítí Wi-Fi
  • Prohlížení webových stránek bez protokolu HTTPS
  • Instalace softwaru ze nedůvěryhodných zdrojů
  • Klávesnice s klávesovými čtečkami (key loggers)
  • Bezpečnost mobilních zařízení
  • Bezpečnost cloud computingu

Bezpečnost e-mailů

  • Doporučení pro bezpečnost e-mailů
  • Nesprávní příjemci e-mailů
  • Ignorování neznámých příjemců
  • Poškozující software (malware) přes e-maily

Bezpečnost hesel

  • Zveřejňování hesel přes telefon
  • Pamatovat si heslo na veřejném počítači
  • Zapsání hesla
  • Vybrání snadného hesla
  • Zamknutí počítače
  • Hackování jednorázového hesla
  • Výběr silného hesla

Pořádkové předpisy organizace

  • Obecné nařízení o ochraně osobních údajů (GDPR)
  • Doporučené použití systému (acceptable use policy)
  • Vymazání disku
  • Zamčení kanceláře
  • Monitorování pracovních míst
  • Přinášení vlastního zařízení (bring your own device)
  • Bezpečnost při cestování
  • Vědomí rizik ve vztahu k mobilní bezpečnosti

Kybernetická bezpečnost pro vzdálené pracovníky

  • Rizika kybernetické bezpečnosti pro vzdálené pracovníky
  • Bezpečnost při vzdálené práci
  • Osvědčené postupy pro vzdálené pracovníky

Kybernetická bezpečnost pro zabezpečené kódování

  • Přehled zabezpečeného kódování
  • Osvědčené postupy pro zabezpečené kódování

Osvědčené postupy IT bezpečnosti

  • Důležitost IT bezpečnosti
  • Osvědčené postupy kybernetické bezpečnosti v IT průmyslu

Závěr a další kroky

Požadavky

Základní znalosti Computer

 7 hodiny

Počet účastníků


Cena za účastníka

Reference (7)

Nadcházející kurzy

Související kategorie