Szkolenie użytkowników – angażująca formuła

Szkolenie z zakresu cyberbezpieczeństwa ma realizować kilka celi:

  • poznanie zagrożeń w sieci
  • zrozumienie tematu
  • zrozumienie na co i w jaki sposób reagować

Najlepsza wypracowana formuła to:

Agenda spotkania:

  1. Historia ataku (na początku 2 historie)
    1. Jak włamano się do UBER?
    2. Dlaczego gigant stalowy po 2 latach został zaszyfrowany?
    3. Jak syrena z internetu zakochała i chciała później 2500 Euro za zapomnienie?
    4. Dlaczego firma zbrojeniowa zapłaciła milion dolarów nie na to konto?
    5. 2 tygodnie bez systemu sprzedaży internetowej w branży ogrodniczej, palarni kawy?
    6. Dlaczego Wojtek miał zapłacić 5% za backup sklepu internetowego?
    7. Jak atak na elektrownię atomową wpływa na bezpieczeństwo danych w firmach?
  2. Warsztat pokazujący na co mamy wpływ a na co nie w zakresie haseł
  3. Odpowiedzi na częste pytania uczestników szkoleń
  4. Dyskusja o pytaniach przygotowanych przez uczestników szkolenia
  5. Prelekcja systematyzująca najważniejsze informacje
  6. Zachęta do skorzystania z materiałów nagranych, przygotowanych wg tematów i obszarów cyberbezpieczeństwa – przekazanie namiaru na platformę
  7. Podsumowanie. Co zapamiętałeś, co jeszcze potrzebujesz wiedzieć?

Jak wygląda warsztat pokazujący co zależy od nas w internecie?

Uczestnicy korzystają z przyklejanych karteczek, naklejają je na tablicy.
Następuj prezentacja ataku z wyciekiem danych.

Podczas narracji uczestnicy dowiadują się jakie skutki może mieć używanie wszędzie tych samych haseł.

Celem tego szkolenia jest:

  • zaangażowanie uczestników w tematykę poprzez opowiedzenie historii skutecznego ataku;
  • udzielenie odpowiedzi na pytania uczestników i częste pytania, które pojawiają się na takich spotkaniach;
  • krótka prelekcja systematyzująca najważniejsze informacje;
  • zachęcenie do oglądania przygotowanych materiałów na platformie szkoleniowej;
  • zapoczątkowanie serii spotkań eksperckich z uczestnikami szkolenia;
  • przekazanie uczestnikom reguł dotyczących zgłaszania zauważonych oszustw, ataków na firmę;

Formuła spotkania:

Grupa szkoleniowa:

  • im mniejsza tym większy kontakt z pojedynczym uczestnikiem
  • idealna grupa to 8-14 osób
  • można zrealizować dla większej grupy 30-40 osób

Systematyczność spotkań:

  • dla organizacji mającej więcej niż dwie grupy można robić spotkania eksperckie regularnie,
  • uczestnicy pomiędzy spotkaniami mają dostęp do platformy szkoleniowej.

Czas pojedynczego spotkania:

  • idealny czas spotkania dla jednej grupy to 60-180 minut.
  • zależy od możliwości organizacji, obciążenia bieżącą pracą.

Współpraca, terminy, ceny, ustalenia – skontaktuj się: [email protected]

Firma może z powodzeniem korzystać z:

Poradnik Antyransomware dla pracowników firm

Materiał dla działów IT, managerów do dystrybucji wśród pracowników.
Materiał dotyczy przeciwdziałania atakom typu ransomware (socjotechnika, “wirus”, przejęcie kontroli, zaszyfrowanie danych, wymuszenie okupu za odzyskanie i nieujawnienie danych).


Materiał dotyczy przeciwdziałania atakom typu ransomware (socjotechnika, “wirus”, przejęcie kontroli, zaszyfrowanie danych, wymuszenie okupu za odzyskanie i nieujawnienie danych).

Założenia:

  • Pracownik nie instaluje oprogramowania, nie odpowiada za backup, nie konfiguruje sprzętu i softwareu – od tego jest IT
  • Pracownik pracuje na koncie o ograniczonych uprawnieniach
  • Pracownik ma obowiązek wykorzystywania sprzętu firmowego tylko do firmowych spraw. Zakaz używania do spraw prywatnych. 
  • Wprowadzone są (lub powinny być) procedury autoryzacji, reagowania, obiegu pieniędzy, dokumentów 
    oraz informacji,

Licencja CC BY-NC-SA 4.0 Artur Markiewicz

Pełen dokument znajdziesz poniżej