A leginkább költséghatékony védekezés a megelőzés.
Információbiztonsági képzéseink segítségével alkalmazottjai felismerik a vállalkozás biztonságos működését veszélyeztető támadási formákat, megismerik ezek következményeit és tisztában lesznek vele, hogy mit kell tenniük, amikor beüt a krach.
Az oktatásaink hétköznapi nyelven, jól érthető formában mutatják be ezeket a fenyegetéseket
Résztvevőktől elvárt ismeretek: alapszintű számítógép kezelés
Időtartam: 50 perc előadás és 50 perc kötetlen beszélgetés, tanácsadás
Létszám: nincs korlátozva
Általános témakörök
E-mail hamisítás
Az e-mail hamisítás bemutatása, a veszélyek és a lehetséges ellenlépések ismertetése.
                  Tartalom:
                  - Az e-mail működése
 - "Rejtett" információk az e-mailben
 - Feladó nevének meghamisítása
 - E-mail tartalmának meghamisítása
 - Feltörték a postafiókom!
 - Ismeretlen levelező app-ok veszélye
 
Adathalászat (pishing)
Az adathalászat módjai, céljái és felismerésének lehetőségei.
                  Tartalom:
                  - Elektronikus levelezés
 - Telefonos megkeresés
 - Ingyenes app-ok
 - Közösségi oldalak
 - Távoli asztal alkalmazások
 - Céges vagy magán?
 
Külső támadások
Külső támadások módjai és a védekezés bemutatása.
                  Tartalom:
                  - 0. napi támadások
 - Vírus bejuttatása
 - Betörés VPN-en keresztül?
 - Lehet veszélyes a biztonsági frissítés?
 - Fizikai bejutás
 
Belső veszélyforrások I.
Pendrive-ok és egyéb mobil adathordozók által generált veszélyek.
                  Tartalom:
                  - Talált pendrive
 - Idegen cég pendrive-ja
 - Adatlopás tárgyalásokon
 - Elvesztett adathordozó, laptop
 - Saját pendrive csatlakoztatása
 - Saját tulajdonú eszközök veszélyei
 - Killer pendrive
 
Zsarolóvírus
A zsarolóvírusok működése, okozott károk, helyreállítás lehetőségei.
                  Tartalom:
                  - A zsarolóvírus működése
 - Védekezés lehetőségei
 - Teendők támadás esetén
 - A helyreállítás lehetőségei
 
Felhasználó azonosítás
A jogosultság alapú hozzáférés biztonsági kérdései.
                  Tartalom:
                  - Jelszavakkal kapcsolatos ajánlások
 - Jelszó kompromittálódás
 - Biztonságos jelszó tárolás
 - Jelszókezelő alkalmazások veszélyei
 - Böngészők felhő alapú jelszó tárolása
 - Kétfaktoros azonosítás
 
Mobiltelefonok
A mobiltelefon használatának veszélyei a vállalkozás adatbiztonsága terén.
                  Tartalom:
                  - A kontrollálhatatlan eszköz
 - Alkalmazás hozzáférések
 - Képernyő tükrözés
 
Home office
Biztonságos munkavégzés a "Homeoffice" keretein belül.
                  Tartalom:
                  - Általános szabályok
 - Munka a felhőben
 
Vezetői témakörök
Biztonsági szabályzók I.
Vállakozások informatikai rendszeréhez szükséges dokumentumok ismertetése.
                  Tartalom:
                    - Informatikai stratégia
 - Informatikai biztonsági szabályzat
 - Katasztrófavédelmi és helyreállítási terv
 - Eszköz, szolgáltatás és adathordozó nyilvántartás
 - Felhasználói kézikönyv
 - Felhasználók rendszeres képzése
 
Biztonsági szabályzók II.
Adatbiztonság biztosításához szükséges szabályzók ismertetése.
                  Tartalom:
                    - Adatminősítés
 - Jogosultsági rendszer
 - Fizikai biztonság
 - Alkalmazottak felvétele és elbocsátása
 
Munkahelyi hálózatok
Munkahelyi hálózatok biztonságának javítása. Ipari gyártóeszközök veszélyeztetettsége.
                  Tartalom:
                    - Hálózatok szétválasztása
 - Hálózatvédelem
 - Wifi veszélyei
 - Megmunkálógépek sérülékenysége
 - Külső karbantartók
 
Belső veszélyforrások II.
Rosszindulatú munkavállalók által okozott károk és azok megelőzésének lehetősége.
                  Tartalom:
                    - Adatszivárogtatás a felhőben
 - Jelszó kompromittálódás
 - Erőforrás jogosulatlan használata
 - Jogosulatlan hozzáférés információkhoz
 - Információlopás és szivárogtatás
 - Adathamisítás
 - Szándékos károkozás