Kevin Mitnick, jeden z najsłynniejszych komputerowych włamywaczy, zwykł mówić, że najskuteczniejszymi metodami uzyskiwania dostępu do cudzych systemów są nie wyrafinowane technologie, ale wykorzystanie ludzkiej niewiedzy, naiwności czy zwykłego lenistwa. Mimo upływu lat, użycie najsłabszego elementu systemów bezpieczeństwa, jakim jest człowiek, pozostaje podstawowym narzędziem cyberprzestępców. Metody stosowane przez włamywaczy wciąż ewoluują, zatem konieczne jest ciągłe podnoszenie kwalifikacji w zakresie cyberbezpieczeństwa pracowników mających dostęp do informacji niejawnych; a przede wszystkim – ustawiczne zwiększanie świadomości o istnieniu zagrożeń: cyberawareness.

Doświadczenia zebrane w wyniku analizy cyberataków na znane międzynarodowe firmy czy instytucje uczą, że najbardziej zaawansowane technologie bezpieczeństwa, wyspecjalizowana infrastruktura czy zatrudnienie najlepszych administratorów systemów i sieci nic nie dadzą, jeśli pozostali pracownicy nie będą wiedzieć jak rozpoznać i bronić się przed atakami w cyberprzestrzeni.


Poniżej przedstawiamy proponowany przez nas program szkolenia.
Plan można dowolnie zmodyfikować na życzenie zamawiającego.

Naszą ambicją jest uczynić szkolenie ciekawym dla każdego, także dla osób nietechnicznych. W tym celu szkolenie opiera się przede wszystkim o przykłady, prezentacje “na żywo” oraz ciągłą interakcję z uczestnikami szkolenia.

Moduł pierwszy: Jak (i dlaczego) działają dzisiejsi cyberprzestępcy? (2 godziny)

1.1. Przykłady z życia: cyberataki na duże organizacje i pojedyncze osoby;
1.2. Ataki socjotechniczne (social engineering, techniki manipulacji);
1.3. Spoofing i phishing – trudne słowa wyjaśnione w przystępny sposób;
1.4. Nowoczesne konie trojańskie i wirusy oraz ich twórcy – kim są?

Moduł drugi: Jak rozpoznać próbę ataku (3 godziny)

Celem modułu drugiego jest nauczenie uczestników, jak rozpoznawać próby ataku przy wykorzystaniu popularnych mediów.

Część teoretyczna:

2.1. Ataki przez WWW,
2.2. …w tym przez media społecznościowe;
2.3. Ataki przez e-mail,
2.4. …komunikatory,
2.5. …oraz przez telefon i aplikacje mobilne.

Część praktyczna:

Uczestnicy szkolenia proszeni są o rozpoznanie prób ataku przy użyciu wybranych mediów.

Moduł trzeci: Jak oszczędzić firmie i sobie kłopotów, czyli… (4 godziny)

3.1. Na co uważać przy codziennej pracy z komputerem, pakietem biurowym, programem pocztowym;
3.2. Jak sporządzić bezpieczne i łatwe do zapamiętania hasło;
3.3. Dlaczego ludzie dzielą się na tych, którzy robią kopie zapasowe i tych, którzy będą je robić;
3.4. Dlaczego aktualizacja oprogramowania jest istotna;
3.5. Jak bezpiecznie przechowywać dane i jak je bezpiecznie usuwać bez pomocy ciężkich narzędzi;
3.6. Jak bezpiecznie korzystać z Internetu w pracy (i w domu), w tym:

a) Jak w prosty sposób zabezpieczyć przeglądarkę internetową,
b) Jak bezpiecznie korzystać z mediów społecznościowych.

3.7. Jak bezpiecznie korzystać z urządzeń mobilnych;
3.8. Jakich zasad przestrzegać przy łączeniu się z sieciami wifi;
3.9. Dlaczego należy zachować ostrożność nawet słuchając muzyki czy oglądając pliki graficzne?

Moduł czwarty: W przypadku ataku… (2 godziny)

4.1. Jak się zachować;
4.2. Kwestia zachowania poufności;
4.3. Komunikacja i współpraca z podmiotami zewnętrznymi.

W module czwartym analizujemy wspólnie znane przypadki ataków i próbujemy ocenić jakie zachowanie powinno być najwłaściwsze gdy atak się powiedzie.


W razie zainteresowania szkoleniem prosimy o wiadomość na adres: office@fundacjapoint.pl

Dodatkowo – Fundacja Po.Int może przygotować na zlecenie szczegółowy raport na temat interesującego zleceniodawcę rynku, wraz z prognozami wydarzeń politycznych i ekonomicznych. Raport taki jest wykonywany wyłącznie na zlecenie, w jednym egzemplarzu. Cena jest zależna od oczekiwań Klienta oraz analizowanego kraju – ustalana indywidualnie dla każdego przypadku.