Návrh Školení
Úvod
- Přehled kybernetické bezpečnosti
- Důležitost kybernetické bezpečnosti
- Přehled různých technik hackování
Sociální inženýrství
- Vyobcování a podvod
- Neterminické sociální inženýrství
- Obrácené sociální inženýrství
- Pohlížení přes rameno (shoulder surfing)
- Vyplachování odpadu (dumpster diving)
- Slechování (eavesdropping)
Fishing
- Zpozorování phishingového e-mailu
- Lživý phishing
- Cílený phishing (spear phishing)
- Vylovování velryb (whaling phishing)
- Phishing přes telefon
Bezpečnost na internetu
- Zajištění bezpečnosti při používání internetu
- Použití internetu prostřednictvím bezpečné sítě
- Sdílení dat mimo síť
- Systémy pro prevenci a monitorování úniků dat
- Fishingové útoky na Wi-Fi
- Použití veřejných sítí Wi-Fi
- Prohlížení webových stránek bez protokolu HTTPS
- Instalace softwaru ze nedůvěryhodných zdrojů
- Klávesnice s klávesovými čtečkami (key loggers)
- Bezpečnost mobilních zařízení
- Bezpečnost cloud computingu
Bezpečnost e-mailů
- Doporučení pro bezpečnost e-mailů
- Nesprávní příjemci e-mailů
- Ignorování neznámých příjemců
- Poškozující software (malware) přes e-maily
Bezpečnost hesel
- Zveřejňování hesel přes telefon
- Pamatovat si heslo na veřejném počítači
- Zapsání hesla
- Vybrání snadného hesla
- Zamknutí počítače
- Hackování jednorázového hesla
- Výběr silného hesla
Pořádkové předpisy organizace
- Obecné nařízení o ochraně osobních údajů (GDPR)
- Doporučené použití systému (acceptable use policy)
- Vymazání disku
- Zamčení kanceláře
- Monitorování pracovních míst
- Přinášení vlastního zařízení (bring your own device)
- Bezpečnost při cestování
- Vědomí rizik ve vztahu k mobilní bezpečnosti
Kybernetická bezpečnost pro vzdálené pracovníky
- Rizika kybernetické bezpečnosti pro vzdálené pracovníky
- Bezpečnost při vzdálené práci
- Osvědčené postupy pro vzdálené pracovníky
Kybernetická bezpečnost pro zabezpečené kódování
- Přehled zabezpečeného kódování
- Osvědčené postupy pro zabezpečené kódování
Osvědčené postupy IT bezpečnosti
- Důležitost IT bezpečnosti
- Osvědčené postupy kybernetické bezpečnosti v IT průmyslu
Závěr a další kroky
Požadavky
Základní znalosti Computer
Reference (7)
Získejte více znalostí a zavolejte nám, abychom věnovali určitou pozornost zabezpečení všech našich účtů.
Karen May - Inspectra Ltd
Kurz - Cyber Security Awareness Training
Přeloženo strojem
Cvičení na reálných životních situacích.
LUZ STELLA - Inspectra Ltd
Kurz - Cyber Security Awareness Training
Přeloženo strojem
Sezení o ochraně dat a kybernetickém povědomí
Neha Parekh - Inspectra Ltd
Kurz - Cyber Security Awareness Training
Přeloženo strojem
Uvědomte si, jak je důležité udržovat dobrou bezpečnost informací a snižovat riziko jejich zneužití a neoprávněného přístupu k nim, a to jak v pracovní, tak i osobní sféře.
Jamella - Inspectra Ltd
Kurz - Cyber Security Awareness Training
Přeloženo strojem
Vystavte se různým metodám, jak zajistit bezpečnost online.
Jacob - Inspectra Ltd
Kurz - Cyber Security Awareness Training
Přeloženo strojem
Je to téma, o kterém nemáme mnoho znalostí, ale je dobré vědět, jak rozpoznat určité typy podvodů, zejména na falešných webech nebo phisingu, abychom jim nenaletěli
Julian - Inspectra Ltd
Kurz - Cyber Security Awareness Training
Přeloženo strojem
Obsah byl velmi zajímavý a školitel neustále komunikoval a přizpůsoboval se našim dotazům. Podařilo se mu dosáhnout všech různých úrovní porozumění, které museli různí zaměstnanci pochopit a pochopit obsah.
Angele Marie - Inspectra Ltd
Kurz - Cyber Security Awareness Training
Přeloženo strojem