Kibernetinio sąmoningumo stiprinimas

Mokymai skirti organizacijos darbuotojams, kurie nėra informacinių technologijų ar kibernetinio saugumo specialistai.

2-8 akad. val.
Lūkesčiai ir tikslai

Mokymai supažindina darbuotojus su kibernetinio saugumo įtaka organizacijos misijos įgyvendinimui ir tikslų pasiekimui. Jie apima tokias temas kaip kibernetinio saugumo principai, kibernetinės grėsmės ir pažeidžiamumai, kibernetinių nusikaltėlių naudojami metodai (įskaitant socialinę inžineriją), akcentuoja darbuotojo vaidmenį ir atsakomybę užtikrinant visos organizacijos kibernetinį saugumą, supažindina su gerosiomis kibernetinio saugumo praktikomis ir siekia įtikinamai paaiškinti, kodėl jomis verta naudotis.

Mokymų programa
  • Kibernetinio saugumo reglamentavimas valstybėje ir organizacijoje:

Kaip valstybė reglamentuoja kibernetinį saugumą. Ką turėtų organizacija būti apsibrėžusi ir ką darbuotojas idealiu atveju turėtų žinoti apie kibernetinį saugumą savo organizacijoje.

  • Organizacijos turtas, grėsmės, pažeidžiamumai ir rizikos:

Kokį turtą turi organizacija, kokios kibernetinės grėsmės jam kyla, kodėl turtas yra pažeidžiamas ir kokių veiksmų visi galime imtis suvaldant kylančias rizikas.

  • Darbuotojo vaidmuo užtikrinant kibernetinį saugumą organizacijoje:

Žmogiškoji rizika užtikrinant kibernetinį saugumą. IT administratoriaus, kibernetinio saugumo personalo ir kitų darbuotojų atsakomybių atskyrimas. Lietuvoje ir pasaulyje įvykusių incidentų, kurių tikimybę galėjo sumažinti kibernetinio saugumo mokymai, pavyzdžiai.

  • Skaitmeninė tapatybė

Kas yra fizinė ir skaitmeninė tapatybės. Kaip kompiuteriai patikrina, kad naudotojas yra tas, kuriuo skelbiasi esantis. Skaitmeninės tapatybės vagystės pasekmės.

  • Slaptažodžiai

Nusikaltėlių naudojami metodai slaptažodžio nulaužimui, iliustruojantys, kodėl slaptažodis turi būti ilgas ir unikalus. Slaptažodžių tvarkyklių reikalingumas.

  • Kelių faktorių autentifikacija

Kaip ir kada kelių faktorių autentifikacija apsaugo naudotojus. MFA būdai, jų privalumai ir trūkumai. Kaip įsijungti 2FA (pvz. Google). Kaip nusikaltėliai gali „apeiti“ kelių faktorių autentifikaciją.

  • Socialinė inžinerija

Nusikaltėlių naudojami metodai siekiant gauti prieigą prie Jūsų duomenų ir pinigų. Kaip atpažinti tokius bandymus ir kokių veiksmų imtis. Sukčiavimo pavyzdžiai iš Lietuvos ir užsienio.

  • Kompiuterinio tinklo veikimas ir saugumo priemonės

Kompiuterinių tinklų veikimo principai (DNS, VPN, HTTPS ir WiFi). Kaip nusikaltėliai išnaudoja kompiuterių tinklus atakoms vykdyti ir kaip galime apsisaugoti.

  • Kompiuterio saugumas

Kaip nusikaltėliai išnaudoja naudotojų kompiuterius, kad pasiektų savo tikslus ir kaip galime apsisaugoti.

  • Fizinis darbo vietos saugumas

Rizikos kylančios informacijos saugumui palikus įrenginį be priežiūros. Gerosios darbo praktikos dirbant biure, nuotoliu namuose ir komandiruotėse.

  • Kitos svarbios rizikos

Kitos rizikos, nepadengtos ankstesniuose skyriuose: šešėlinė IT infrastruktūra, daiktų internetas, dirbtinis intelektas, perteklinės mobiliųjų programėlių teisės.

  • Apibendrinimas

10 taisyklių, mažinančių žmogiškąją riziką organizacijos informacijos saugumui.

Gauti daugiau informacijos apie šiuos mokymus!

Palikite savo užklausą ir mes su Jumis susisieksime, kad suteiktume visą reikalingą informaciją bei atsakytume į Jūsų klausimus. Nepraleiskite progos pradėti tobulėjimą jau šiandien!