Návrh Školení

Úvod

    Přehled Cyber Security Význam Cyber Security Přehled různých technik hackování

Sociální inženýrství

    Předstírání identity a podvody Netechnické sociální inženýrství Reverzní sociální inženýrství Surfování přes rameno Potápění na odpadcích Odposlechy

Phishing

    Identifikace phishingového e-mailu Podvodný phishing Spear phishing Lov velryb phishing Telefonní phishing

internetová bezpečnost

    Zůstaňte v bezpečí při používání internetu Používání internetu prostřednictvím Bezpečné sítě Sdílení dat mimo síť Systémy prevence a monitorování úniku dat Wi-Fi phishingové útoky Používání veřejných WiFi sítí Prohlížení webových stránek bez HTTPS Instalace softwaru z nedůvěryhodných zdrojů Klíčové záznamníky Mobilní zabezpečení Zabezpečení cloud computingu

Email Zabezpečení

    Doporučení pro zabezpečení e-mailu Nesprávní příjemci e-mailu Ignorování neznámých příjemců Malware přes e-mail

Zabezpečení heslem

    Odhalování hesel po telefonu Pamatovat si moje heslo na veřejném počítači Zapisování hesla Výběr snadného hesla Uzamčení počítače Nabourání jednorázového hesla Výběr silného hesla

Zásady organizace

    Obecné nařízení o ochraně osobních údajů (GDPR) Zásady přijatelného použití Vymazání disku Uzamčení kanceláře Sledování pozic Přinesení vlastního zařízení Bezpečnost na cestách Povědomí o bezpečnosti mobilních zařízení

Cyber Security pro vzdálené pracovníky

    Rizika kybernetické bezpečnosti pro vzdálené pracovníky Zabezpečení vzdálené práce Nejlepší postupy pro vzdálené pracovníky

Cyber Security pro zabezpečené kódování

    Přehled bezpečného kódování Nejlepší postupy pro bezpečné kódování

Nejlepší postupy pro bezpečnost IT

    Význam bezpečnosti IT IT průmyslu Cyber Security osvědčené postupy

Shrnutí a další kroky

Požadavky

Základní znalosti Computer

 7 hodiny

Počet účastníků


Price per participant

Reference (7)

Upcoming Courses

Související kategorie