Návrh Školení
Úvod
- Přehled kybernetické bezpečnosti
- Důležitost kybernetické bezpečnosti
- Přehled různých technik hackování
Sociální inženýrství
- Vyobcování a podvod
- Neterminické sociální inženýrství
- Obrácené sociální inženýrství
- Pohlížení přes rameno (shoulder surfing)
- Vyplachování odpadu (dumpster diving)
- Slechování (eavesdropping)
Fishing
- Zpozorování phishingového e-mailu
- Lživý phishing
- Cílený phishing (spear phishing)
- Vylovování velryb (whaling phishing)
- Phishing přes telefon
Bezpečnost na internetu
- Zajištění bezpečnosti při používání internetu
- Použití internetu prostřednictvím bezpečné sítě
- Sdílení dat mimo síť
- Systémy pro prevenci a monitorování úniků dat
- Fishingové útoky na Wi-Fi
- Použití veřejných sítí Wi-Fi
- Prohlížení webových stránek bez protokolu HTTPS
- Instalace softwaru ze nedůvěryhodných zdrojů
- Klávesnice s klávesovými čtečkami (key loggers)
- Bezpečnost mobilních zařízení
- Bezpečnost cloud computingu
Bezpečnost e-mailů
- Doporučení pro bezpečnost e-mailů
- Nesprávní příjemci e-mailů
- Ignorování neznámých příjemců
- Poškozující software (malware) přes e-maily
Bezpečnost hesel
- Zveřejňování hesel přes telefon
- Pamatovat si heslo na veřejném počítači
- Zapsání hesla
- Vybrání snadného hesla
- Zamknutí počítače
- Hackování jednorázového hesla
- Výběr silného hesla
Pořádkové předpisy organizace
- Obecné nařízení o ochraně osobních údajů (GDPR)
- Doporučené použití systému (acceptable use policy)
- Vymazání disku
- Zamčení kanceláře
- Monitorování pracovních míst
- Přinášení vlastního zařízení (bring your own device)
- Bezpečnost při cestování
- Vědomí rizik ve vztahu k mobilní bezpečnosti
Kybernetická bezpečnost pro vzdálené pracovníky
- Rizika kybernetické bezpečnosti pro vzdálené pracovníky
- Bezpečnost při vzdálené práci
- Osvědčené postupy pro vzdálené pracovníky
Kybernetická bezpečnost pro zabezpečené kódování
- Přehled zabezpečeného kódování
- Osvědčené postupy pro zabezpečené kódování
Osvědčené postupy IT bezpečnosti
- Důležitost IT bezpečnosti
- Osvědčené postupy kybernetické bezpečnosti v IT průmyslu
Závěr a další kroky
Požadavky
Základní znalosti Computer
Reference (7)
Více znalostí nám dává probuzení, abychom věnovali pozornost bezpečnosti všech našich účtů.
Karen May - Inspectra Ltd
Kurz - Cyber Security Awareness Training
Přeloženo strojem
Cvičení z realistických situací.
LUZ STELLA - Inspectra Ltd
Kurz - Cyber Security Awareness Training
Přeloženo strojem
Semináře o ochraně dat a kybernetické povědomí
Neha Parekh - Inspectra Ltd
Kurz - Cyber Security Awareness Training
Přeloženo strojem
Buďte si vědomi důležitosti udržování dobré informační bezpečnosti a snížení rizika zneužití a neoprávněného přístupu k ní, jak ve službách, tak v osobním životě.
Jamella - Inspectra Ltd
Kurz - Cyber Security Awareness Training
Přeloženo strojem
Seznámení s různými metodami, jak zajišťovat bezpečnost online.
Jacob - Inspectra Ltd
Kurz - Cyber Security Awareness Training
Přeloženo strojem
Je to téma, o němž nemáme moc znalostí, ale je dobré vědět, jak poznat určité typy podvodů, zejména na falešných webových stránkách nebo při phishingu, abychom se jim vyhnuli.
Julian - Inspectra Ltd
Kurz - Cyber Security Awareness Training
Přeloženo strojem
Obsah byl velmi zajímavý a odborník se neustále přispouštěl k našim otázkám a adaptivně reagoval. Dokázal zvládnout různé úrovně porozumění různých členů týmu, aby si všichni osvojili a pochopili materiál.
Angele Marie - Inspectra Ltd
Kurz - Cyber Security Awareness Training
Přeloženo strojem