Szkolenie możesz skomponować dowolnie z dostępnych poniżej modułów. W razie wątpliwości doradzimy najczęściej wybierane moduły (napisz na: szkolenia@securitum.pl)
Szkolenie przygotowane przez czynnych praktyków bezpieczeństwa, mających doświadczenie w ochronie bezpieczeństwa firm.
Szkolenie można skompletować z gotowych modułów tematycznych. Umożliwia to maksymalne dopasowanie kursu do specyfiki zamawiającego (również w kontekście czasu trwania szkolenia).
Większość modułów zawiera pokaz na żywo – co znacznie bardziej angażuje uczestników szkolenia niż „gadające głowy”, często spotykane na tego typu kursach.
Szkolenie jest na bieżąco aktualizowane o nowe rodzaje ataków i nowe metody obrony – uczestnicy mają dostęp do najbardziej aktualnej wiedzy.
Prowadzone zrozumiałym językiem szkolenie skierowane jest do wszystkich pracowników obsługujących komputer.
Zwracamy szczególną uwagę na aktywizację uczestników kursu – poprzez mini zadania, ankiety na żywo i udzielanie odpowiedzi na pytania.
Szkolenie prowadzone jest na żywo. Bezpośredni kontakt z trenerem i możliwość dostosowania agendy do potrzeb danej organizacji jest gwarancją realnego podniesienia stanu wiedzy pracowników na temat cyberzagrożeń.
Formuła szkolenia jest dostosowana do potrzeb i budżetu Klienta - onsite, online, dowolny podział na grupy, z możliwością wykorzystania nagrania szkolenia jako wewnętrznego materiału szkoleniowego.
Już blisko 70% polskich przedsiębiorstw miało do czynienia z atakiem wymierzonym w ich infrastrukturę, a wraz z szybko postępującą cyfryzacją liczby te gwałtownie rosną.
W odpowiedzi na rosnące zapotrzebowanie opracowaliśmy kurs dla pracowników biurowych, który zapewnia odpowiednie przeszkolenie, przekładające się na poprawę świadomości bezpieczeństwa teleinformatycznego i umiejętności reagowania na zagrożenia.
Materiał opracowany został w taki sposób, aby osoba z opanowaną podstawową obsługą komputera mogła spojrzeć na daną sytuację lub wydarzenie z perspektywy atakującego i dzięki temu uchronić siebie i firmę przed atakiem.
Na szkoleniu zostaną pokazane najnowsze przykłady ataków na firmy polskie i zagraniczne, od małych i średnich przedsiębiorstw po korporacje i urzędy państwowe. Omówione zostaną m.in.: dobre praktyki związane z zapewnieniem sobie bezpieczeństwa w sieci, właściwe procedury, jakie powinny zostać zaimplementowane w codziennej pracy, bezpieczne przechowywanie danych, poprawne korzystanie z przeglądarek, klientów pocztowych i pakietów biurowych oraz umiejętność rozpoznawania ataków socjotechnicznych.
Oferujemy także możliwość dopasowania agendy, aby precyzyjnie odpowiadała potrzebom edukacyjnym w Twojej organizacji.
Szkolenie może zostać wzbogacone o dodatkowe usługi testów socjotechnicznych. Testy te mogą mieć następujący charakter:
Test phishingowy sprawdza odporność pracowników na ataki e-mailowe, w których są oni nakłaniani do kliknięcia adresu URL lub otwarcia „złośliwego” załącznika. Po wstępnych badaniach Open-Source Intelligence (OSINT), mających na celu dostosowanie ataku, nasi audytorzy symulują typową interakcję e-mailową z wykorzystaniem pozornie nieszkodliwych linków URL lub załączników. W zależności od wcześniej uzgodnionego scenariusza, wiadomości e-mail mogą prowadzić do specjalnie przygotowanej strony internetowej lub zawierać załącznik „przebrany” za plik wykonywalny, który służy do przekazywania danych z komputera. Nasz zespół dostosowuje każdy scenariusz testowy, korzystając z dedykowanych domen internetowych, niezbędnej infrastruktury i oprogramowania. Po zakończeniu prac przygotowywany jest Raport, który zawiera założenia, wdrożone scenariusze oraz kompleksowe statystyki odzwierciedlające zakres kampanii.
Vishing, czyli phishing głosowy, to ataki socjotechniczne przeprowadzane za pośrednictwem telefonu, mające na celu nakłonienie pracowników do ujawnienia poufnych informacji lub wykonania czynności, które mogą zagrozić bezpieczeństwu. Podczas testu nasi audytorzy wcielają się w określone role, aby zdobyć zaufanie osoby docelowej i przekonać ją do podjęcia określonych działań, takich jak wykonanie polecenia lub udostępnienie poufnych danych. Raport końcowy zawiera szczegółowe informacje na temat założeń, wdrożonych scenariuszy i wyników, dzięki czemu można uzyskać wgląd w obszary wymagające uwagi i poprawy.
Celem testów przeprowadzanych na miejscu jest pokonanie fizycznych środków bezpieczeństwa, takich jak recepcja budynku lub ochrona, przy użyciu technik inżynierii społecznej. Najpierw przeprowadza się rozpoznanie miejsca, w którym ma się odbyć test, a następnie podejmuje się próbę wejścia do ustalonego miejsca i wykonania określonych czynności. Cały atak socjotechniczny jest dokumentowany za pomocą zdjęć wykonanych podczas ataku. Przed rozpoczęciem pracy zostanie opracowany szczegółowy plan na wypadek wykrycia audytorów podczas próby fizycznego przełamania zabezpieczeń (np. nieuprawnionego przejścia przez bramkę bezpieczeństwa).
Testy socjotechniczne mogą być przeprowadzone przed szkoleniem i/lub po szkoleniu.
Tak, dobieramy konkretne moduły szkoleniowe, które ustalane są już na etapie ofertowym. Przed szkoleniem trener kontaktuje się zawsze z Zamawiającym w celu doprecyzowania agendy.
Szkolenie odbywa się na żywo, do wyboru w wersji online lub onsite (siedziba Klienta bądź miejsce przez niego wskazane).
To zależy od ustaleń i potrzeb Klienta. Najczęściej szkolenia trwają między 1 a 3 h (pojedyncze sesje szkoleniowe).
Szkolenie może odbywać się w języku polskim lub angielskim.
W zasadzie dowolna, choć należy pamiętać, że im większa grupa, tym trudniej o zagwarantowanie każdemu uczestnikowi realnego kontaktu z trenerem/zapewnienie możliwości zadania pytania, etc.
Jest to każdorazowo przedmiotem oferty i zależy od wymagań Klienta. Zazwyczaj jest to skrócona wersja prezentacji ze szkolenia oraz quiz sprawdzający wiedzę.
Tak, o ile została zakupiona opcja licencji na takie nagranie - jest to zazwyczaj wyceniona odrębnie opcja w ofercie.
To szkolenie przeznaczone jest dla firm. Dla osób prywatnych przewidujemy szkolenia w formule otwartej, dostępne w naszym sklepie: sklep.securitum.pl