Zastanawiało Cię kiedyś w jaki sposób firmy są okradane?
Jak to się dzieje, że mają wgrywane wirusy, są szyfrowane, a dane wyciekają?
Szkolenie z podstaw cyberbezpieczeństwa dla pracowników. eLearning z cyberbezpieczeństwa dla 10 pracowników + 1 gratis
Ponad połowa ataków rozpoczyna się od maila.
W 90% pracownicy nie są świadomi takich ataków.
Nie wiedzą, że coś co niby jest fakturą, jest wirusem, sposobem na wejście przestępcy do firmy.
Pracownicy mylą się co do intencji nadawcy, dają się nabrać na podszycie się pod szefa.
Zmień to! Damy Ci narzędzie.
Szkolenie rozpoznawania ataków w mailach, sposoby identyfikowania oszustwa to najlepsze co możesz zrobić, by ochronić firmę przed stratami, kompromitacją danych.
eLearning dla pracowników firmy to najbardziej elastyczna forma edukacji.
Czy szukasz szkoleń w formie nagrań dla pracowników?
Mamy takie szkolenia, mamy wiele nagrań, które spełnią twoje oczekiwania.
Chcesz dostać kompleksowe rozwiązanie?
- Dostaniesz dostęp do platformy dla swoich pracowników,
- Nagrania w formie lekcji,
- Certyfikat ukończenia lub certyfikat zdania egzaminu z wiedzy.
Zobacz krótki, dynamiczny materiał, który pokazuje w jaki sposób prowadzimy zajęcia, jak wygląda forma przekazu.
Działamy zgodnie z zasadą:
Zero nudy, tylko ciekawe szkolenia
Temat tej edukacji to:
Phishing, czyli wszystkie oszustwa mailowe
- Identyfikowanie, wykrywanie, reagowanie oraz przeciwdziałanie,
- Dzięki temu twój pracownik będzie potrafił określić spam, socjotechnikę, oszustwo w mailu,
- Zareaguje tak, by firma nie poniosła konsekwencji,
- Ten materiał to 9 części, łącznie 68 minut - da ogrom wiedzy, że pracownik będzie wiedział kiedy ma do czynienia z atakiem na siebie, na firmę i nie da się nabrać oszustowi.
Najskuteczniejszy sposób na hakerów, oszustów i przestępców to edukacja.
Język jest dostosowany do odbiorcy, który nie jest informatykiem.
Narracja zawiera odniesienia do życia osobistego i zawodowego by twój pracownik umiał zastosować otrzymane informacje.
Świadomość ataków to solidna podstawa bezpieczeństwa.
Zalety platformy edukacyjnej:
- dostęp 24 godziny na dobę,
- dostęp roczny,
- szeroki dostęp do wybranych materiałów,
- egzamin z wiedzy (może być, ale nie musi),
- certyfikat zdania egzaminu lub ukończenia kursu,
- indywidualna opieka w kursie,
- na życzenie dostęp do konsultacji z zakresu materiału.
10 kroków projektu:
- Zamów poniższą paczkę dostępów,
- Podaj dane do faktury i opłać zamówienie,
- W cenie dostajesz paczkę 11 kont dostępowych dla twoich pracowników,
- Odezwiemy się zwrotnie prosząc o listę pracowników,
- Każdy pracownik dostanie mail powitalny z hasłem dostępowym do platformy,
- Przez rok pracownicy będą mogli korzystać z 9 lekcji o oszustwach mailowych,
- Po ostatniej lekcji będa mieli egzamin ze zdobytej wiedzy, oraz mozliwośc pobrania certyfikatu,
- Odbierz informację zwrotną od pracowników,
- Stajesz się firmą bardziej odporną na ataki,
- Wróć do nas po inne tematy edukacji.
Zamów szkolenie pokazujące oszustwa mailowe dla 10 pracowników plus dla Ciebie.
Łącznie 11 kont dostępowych w jednej cenie.
Plan lekcji:
-
Konsekwencje ataków mailowych
W tej lekcji:
- Poznasz konsekwencje ataków mailowych.
- Dowiesz się jakie są motywacje przestępców.
- Dowiesz się jakie nazwy własne mają największe grupy przestępcze.
-
Od czego rozpoczyna się atak
W tej lekcji:
- Zobaczysz jaki jest schemat ataku.
- Poznasz szczegóły konsekwencji typu ransomware.
- Dowiesz się jakie są typy ataków phishingowych.
-
Kiedy wiadomo o ataku
W tej lekcji zobaczysz:
- jak firmy zaatakowane poprzez ransmoware się o tym dowiedziały
- jak dane zostały ujawnione
- o kwotach żądanych okupów
-
Przed czym próbujemy się bronić
W tej lekcji zobaczysz:
- Czym pozornie się chronimy
- Jak strategia bigosu może chronić
- Czym jest ransomware
-
Przykłady ataków część 1.
W tej lekcji zobaczysz:
- Atak bez okupu
- Motywacje przestępców
- Wykorzystywanie znanych marek
- Atak z podszyciem się pod markę o2.pl
- Atak z powołaniem się na administratora poczty
- Atak z okupem za nieujawnienie materiałów nakręconych kamerką w komputerze
- Jak sprawdzić ile inni zapłacili żądanej kwoty
- Atak na handlowca poprzez zamówienie w mailu
- Atak z potwierdzeniem transakcji bankowych
- Atak wyłudzający hasło do poczty
- Atak związany z przesyłką kurierską
-
Sposoby wykrycia oszustwa
W tej lekcji zobaczysz:
- Atak z podszyciem się pod firmę energetyczną
- Wskaźniki oszustwa w mailu
- Atak podszywający się pod Allegro
- Nigeryjski szwindel
- Atak z fakturą od przedsiębiorcy
- Inna wersja podszycia się pod Allegro
- Atak z fakturą od operatora telekomunikacyjnego
-
Przykłady ataków 2.
W tej lekcji zobaczysz:
- Atak z podszyciem się pod Netflix – wyłudzenie danych kartowych
- Atak związany ze składkami zdrowotnymi
- Atak związany z kontrolą skarbową
- Wykrywanie oszustwa na podstawie maila powołującego się na KAS
- Dlaczego warto wyłączyć i nie włączać makr
- Atak związany z inwestycją w kryptowaluty
-
Przeciwdziałanie oszustwom
W tej lekcji zobaczysz:
- Jak przeciwdziałać próbie oszustwa
- Co zrobić by oszustwo mailowe wykryć i przeciwdziałać konsekwencją
- Istota drugiego składnika logowania
- 2 minuty pomysłów na projekty bezpieczeństwa dotyczące phishingu
-
Podsumowanie
W tej lekcji zobaczysz:
- Podsumowanie rad
- Wiedzę jak wykorzystać procedury
- Jak reagować na wykryte oszustwo