A leginkább költséghatékony védekezés a megelőzés.
Információbiztonsági képzéseink segítségével alkalmazottjai felismerik a vállalkozás biztonságos működését veszélyeztető támadási formákat, megismerik ezek következményeit és tisztában lesznek vele, hogy mit kell tenniük, amikor beüt a krach.
Az oktatásaink hétköznapi nyelven, jól érthető formában mutatják be ezeket a fenyegetéseket
Résztvevőktől elvárt ismeretek: alapszintű számítógép kezelés
Időtartam: 50 perc előadás és 50 perc kötetlen beszélgetés, tanácsadás
Létszám: nincs korlátozva
Általános témakörök
E-mail hamisítás
Az e-mail hamisítás bemutatása, a veszélyek és a lehetséges ellenlépések ismertetése.
Tartalom:
- Az e-mail működése
- "Rejtett" információk az e-mailben
- Feladó nevének meghamisítása
- E-mail tartalmának meghamisítása
- Feltörték a postafiókom!
- Ismeretlen levelező app-ok veszélye
Adathalászat (pishing)
Az adathalászat módjai, céljái és felismerésének lehetőségei.
Tartalom:
- Elektronikus levelezés
- Telefonos megkeresés
- Ingyenes app-ok
- Közösségi oldalak
- Távoli asztal alkalmazások
- Céges vagy magán?
Külső támadások
Külső támadások módjai és a védekezés bemutatása.
Tartalom:
- 0. napi támadások
- Vírus bejuttatása
- Betörés VPN-en keresztül?
- Lehet veszélyes a biztonsági frissítés?
- Fizikai bejutás
Belső veszélyforrások I.
Pendrive-ok és egyéb mobil adathordozók által generált veszélyek.
Tartalom:
- Talált pendrive
- Idegen cég pendrive-ja
- Adatlopás tárgyalásokon
- Elvesztett adathordozó, laptop
- Saját pendrive csatlakoztatása
- Saját tulajdonú eszközök veszélyei
- Killer pendrive
Zsarolóvírus
A zsarolóvírusok működése, okozott károk, helyreállítás lehetőségei.
Tartalom:
- A zsarolóvírus működése
- Védekezés lehetőségei
- Teendők támadás esetén
- A helyreállítás lehetőségei
Felhasználó azonosítás
A jogosultság alapú hozzáférés biztonsági kérdései.
Tartalom:
- Jelszavakkal kapcsolatos ajánlások
- Jelszó kompromittálódás
- Biztonságos jelszó tárolás
- Jelszókezelő alkalmazások veszélyei
- Böngészők felhő alapú jelszó tárolása
- Kétfaktoros azonosítás
Mobiltelefonok
A mobiltelefon használatának veszélyei a vállalkozás adatbiztonsága terén.
Tartalom:
- A kontrollálhatatlan eszköz
- Alkalmazás hozzáférések
- Képernyő tükrözés
Home office
Biztonságos munkavégzés a "Homeoffice" keretein belül.
Tartalom:
- Általános szabályok
- Munka a felhőben
Vezetői témakörök
Biztonsági szabályzók I.
Vállakozások informatikai rendszeréhez szükséges dokumentumok ismertetése.
Tartalom:
- Informatikai stratégia
- Informatikai biztonsági szabályzat
- Katasztrófavédelmi és helyreállítási terv
- Eszköz, szolgáltatás és adathordozó nyilvántartás
- Felhasználói kézikönyv
- Felhasználók rendszeres képzése
Biztonsági szabályzók II.
Adatbiztonság biztosításához szükséges szabályzók ismertetése.
Tartalom:
- Adatminősítés
- Jogosultsági rendszer
- Fizikai biztonság
- Alkalmazottak felvétele és elbocsátása
Munkahelyi hálózatok
Munkahelyi hálózatok biztonságának javítása. Ipari gyártóeszközök veszélyeztetettsége.
Tartalom:
- Hálózatok szétválasztása
- Hálózatvédelem
- Wifi veszélyei
- Megmunkálógépek sérülékenysége
- Külső karbantartók
Belső veszélyforrások II.
Rosszindulatú munkavállalók által okozott károk és azok megelőzésének lehetősége.
Tartalom:
- Adatszivárogtatás a felhőben
- Jelszó kompromittálódás
- Erőforrás jogosulatlan használata
- Jogosulatlan hozzáférés információkhoz
- Információlopás és szivárogtatás
- Adathamisítás
- Szándékos károkozás