IT képzés vállalkozásoknak

A leginkább költséghatékony védekezés a megelőzés.

Információbiztonsági képzéseink segítségével alkalmazottjai felismerik a vállalkozás biztonságos működését veszélyeztető támadási formákat, megismerik ezek következményeit és tisztában lesznek vele, hogy mit kell tenniük, amikor beüt a krach.

Az oktatásaink hétköznapi nyelven, jól érthető formában mutatják be ezeket a fenyegetéseket

Résztvevőktől elvárt ismeretek: alapszintű számítógép kezelés
Időtartam: 50 perc előadás és 50 perc kötetlen beszélgetés, tanácsadás
Létszám: nincs korlátozva

Általános témakörök

E-mail hamisítás

Az e-mail hamisítás bemutatása, a veszélyek és a lehetséges ellenlépések ismertetése.
Tartalom:
  • Az e-mail működése
  • "Rejtett" információk az e-mailben
  • Feladó nevének meghamisítása
  • E-mail tartalmának meghamisítása
  • Feltörték a postafiókom!
  • Ismeretlen levelező app-ok veszélye

Adathalászat (pishing)

Az adathalászat módjai, céljái és felismerésének lehetőségei.
Tartalom:
  • Elektronikus levelezés
  • Telefonos megkeresés
  • Ingyenes app-ok
  • Közösségi oldalak
  • Távoli asztal alkalmazások
  • Céges vagy magán?

Külső támadások

Külső támadások módjai és a védekezés bemutatása.
Tartalom:
  • 0. napi támadások
  • Vírus bejuttatása
  • Betörés VPN-en keresztül?
  • Lehet veszélyes a biztonsági frissítés?
  • Fizikai bejutás

Belső veszélyforrások I.

Pendrive-ok és egyéb mobil adathordozók által generált veszélyek.
Tartalom:
  • Talált pendrive
  • Idegen cég pendrive-ja
  • Adatlopás tárgyalásokon
  • Elvesztett adathordozó, laptop
  • Saját pendrive csatlakoztatása
  • Saját tulajdonú eszközök veszélyei
  • Killer pendrive

Zsarolóvírus

A zsarolóvírusok működése, okozott károk, helyreállítás lehetőségei.
Tartalom:
  • A zsarolóvírus működése
  • Védekezés lehetőségei
  • Teendők támadás esetén
  • A helyreállítás lehetőségei

Felhasználó azonosítás

A jogosultság alapú hozzáférés biztonsági kérdései.
Tartalom:
  • Jelszavakkal kapcsolatos ajánlások
  • Jelszó kompromittálódás
  • Biztonságos jelszó tárolás
  • Jelszókezelő alkalmazások veszélyei
  • Böngészők felhő alapú jelszó tárolása
  • Kétfaktoros azonosítás

Mobiltelefonok

A mobiltelefon használatának veszélyei a vállalkozás adatbiztonsága terén.
Tartalom:
  • A kontrollálhatatlan eszköz
  • Alkalmazás hozzáférések
  • Képernyő tükrözés

Home office

Biztonságos munkavégzés a "Homeoffice" keretein belül.
Tartalom:
  • Általános szabályok
  • Munka a felhőben

Vezetői témakörök

Biztonsági szabályzók I.

Vállakozások informatikai rendszeréhez szükséges dokumentumok ismertetése.
Tartalom:
  • Informatikai stratégia
  • Informatikai biztonsági szabályzat
  • Katasztrófavédelmi és helyreállítási terv
  • Eszköz, szolgáltatás és adathordozó nyilvántartás
  • Felhasználói kézikönyv
  • Felhasználók rendszeres képzése

Biztonsági szabályzók II.

Adatbiztonság biztosításához szükséges szabályzók ismertetése.
Tartalom:
  • Adatminősítés
  • Jogosultsági rendszer
  • Fizikai biztonság
  • Alkalmazottak felvétele és elbocsátása

Munkahelyi hálózatok

Munkahelyi hálózatok biztonságának javítása. Ipari gyártóeszközök veszélyeztetettsége.
Tartalom:
  • Hálózatok szétválasztása
  • Hálózatvédelem
  • Wifi veszélyei
  • Megmunkálógépek sérülékenysége
  • Külső karbantartók

Belső veszélyforrások II.

Rosszindulatú munkavállalók által okozott károk és azok megelőzésének lehetősége.
Tartalom:
  • Adatszivárogtatás a felhőben
  • Jelszó kompromittálódás
  • Erőforrás jogosulatlan használata
  • Jogosulatlan hozzáférés információkhoz
  • Információlopás és szivárogtatás
  • Adathamisítás
  • Szándékos károkozás
#képzés #oktatás #informatikai szabályzat #Támadás elleni védelem #Belső veszélyforrások