Cyfrowa higiena dla kadry zarządzającej wysokiego szczebla
- Poznaj bezpieczeństwo korporacyjne z praktycznego punktu widzenia
- Dowiedz się jak chronić swoją firmę
- Zrozum działania hakerów
- Wzmocnij swoje prywatne oraz korporacyjne bezpieczeństwo
Wprowadzenie
Przestrzeń cyfrowa jest kolejnym celem dla przestępczości zorganizowanej z powodu dostępu do łatwych pieniędzy, globalnej skali oraz relatywnej anonimowości. W związku z tym, kluczową kwestią jest wiedza jak być bezpiecznym w sieci.
Należy pamiętać, że żadna organizacja nie jest bezpieczna, jeśli chodzi o ataki ze strony cyberprzestępców, a każdego roku cyberprzestępstwa stają się coraz bardziej powszechne oraz złożone. W dobie cyfrowej rzeczywistości, w której pracownicy komunikują się poprzez różnorodne urządzenia, poważnym wyzwaniem jest zapewnienie bezpieczeństwa korporacyjnego.
Ponadto, sprawcy nadużyć wykorzystują coraz bardziej zaawansowane techniki oszustw, dlatego profesjonaliści ds. bezpieczeństwa oraz przedstawiciele kadry zarządzającej wysokiego szczebla muszą być o jeden krok przed przestępcami.
Wartość dodana oferty
- Poszerz swoją wiedzę na temat bezpieczeństwa korporacyjnego.
- Dowiedz się jak dane, które produkujesz są wykorzystywane oraz jak mogą zostać użyte przeciwko Tobie.
- Zrozum dynamikę szybko zmieniającego się wirtualnego świata oraz co to oznacza dla Twojej firmy.
- Wzmocnij cyfrowe bezpieczeństwo
- Chroń swoją firmę przeciwko cyberprzestępczości
- Poznaj praktyczne studia przypadku
Program szkolenia
Część 1:
- Wprowadzenie
- Przegląd problemów związanych z bezpieczeństwem korporacyjnym oraz najnowsze zmiany
Część 2:
- Zarządzanie reputacją w Internecie.
- Kradzież tożsamosci.
- Cyfrowa przestępczość gospodarcza, np. działania skierowane przeciwko CEO.
- Phishing profilowany– techniki ataków hakerów oraz jak nasze dane mogą być wykorzystane przeciwko nam.
- Bezpieczne korzystanie z WiFi.
- Na tropie.
b. Wrogie punkty dostępowe.
c. Przekonaj się jak łatwo odgadnąć hasła. - Fizyczna kradzież urządzeń.
a. Kradzież urządzenia jako słaby punkt (oraz dlaczego chronienie hasłem telefonu jest niepotrzebne). - Niezabezpieczone urządzenia oraz sieci.
- Kolejne kroki dla przedsiębiorców.