Cel szkolenia:
- wzrost kompetencji uczestników szkolenia w obszarze zagrożeń teleinformatycznych
- podniesienie poziomu bezpieczeństwa w firmie
- uwrażliwienie na cyberataki-jak je rozpoznać i nie dać się oszukać
- poznanie zasad obrony przed atakiem hackerskim
- wykorzystanie pozyskanej wiedzy w praktyce, czyli co zrobić w razie cyberataku oraz gdzie
go zgłosić.
Do kogo skierowane jest szkolenie:
- Dyrektorów Finansowych i Managerów,
- Project Managerzy
- Dyrektorzy Administracyjni
- Dyrektorzy Digital oraz Social Media
- Właściciele firm
Program szkolenia:
- Jak działa hacker, jego najpopularniejsze cyberataki i ich skutki
- White/black/grey hat
- Malware – jakie są rodzaje szkodliwych programów i jak działają (spyware, ransomware, keyloggers, cryptojacking i inne)
- Na czym polega phishing
- Ataki DDos
- Przyszłość cyberprzestępczości – czego się spodziewać?
- Działania socjotechniczne cyberprzestępców – jak je rozpoznać i nie dać się oszukać
- Czym jest BEC - Business Email Compromise
- Przykłady prawdziwych ataków opartych o socjotechnikę
- Włamania do sieci bezprzewodowych WiFi, czyli dlaczego warto zmieniać hasła i zadbać
o ich kompleksowość
- Pokaz na żywo najczęściej wykorzystywanej techniki włamania do sieci bezprzewodowych
- Pokaz łamania haseł przy użyciu narzędzi hackerskich
- Dobre praktyki przy definiowaniu polityki haseł w organizacji
- Ustawa o Krajowym Systemie Cyberbezpieczeństwa
- Czym jest Krajowy System Cyberbezpieczeństwa
- Zadania i obowiązki operatorów usług kluczowych
- Zadania i obowiązki dostawców usług cyfrowych
- Nadzór i kontrola operatorów usług kluczowych i dostawców usług cyfrowych
- Wołowina i gadżety, czyli czego nie robić, aby nie narazić organizacji na atak hackerski
- Pokaz na żywo zagrożeń wynikających z otwierania niebezpiecznych stron webowych
- Pokaz na żywo zagrożeń jakie niosą urządzenia zewnętrzne podłączane do komputerów
- Prezentacja wideo jak w łatwy sposób dostać się do dowolnej organizacji
- Jak zapobiegać incydentom i jak na nie reagować
- Budowanie polityk bezpieczeństwa
- Reakcja na cyberatak – przykłady najlepszych praktyk
- Prawnokarna kwalifikacja cyberataków
- Zgłaszanie przestępstw i współpraca z organami ścigania
- Komunikacja wewnętrzna i zewnętrzna
ZAPRASZAMY DO UDZIAŁU:
https://pkfszkolenia.pl/jak-skutecznie-chronic-siebie-oraz-firme-przed-cyberzagrozeniami-4002#2
(Informacje organizatora)