Szkolenie skierowane jest przede wszystkim do prawników. Dużo mogą z niego też wynieść urzędnicy lub osoby współpracujące z kancelariami prawnymi i pracownicy administracji publicznej.
1. Wpływ przepisów prawa na zakres i sposób wykorzystywania technologii ICT w kancelarii prawnej.
Wskazanie elementów, które są wymagane w organizacjach zgodnie z RODO oraz dobrymi praktykami związanymi z IT. Dodatkowo w ramach tej części prowadzący wskazuje i opowiada o karach nakładanych przez Urząd Ochrony Danych Osobowych razem z informacjami jakie elementy zostały naruszone i jak można było tej kary uniknąć. Podsumowaniem jest wskazanie największych błędów popełnianych przez organizacje w temacie przetwarzania danych. Przedstawiany jest również sposób zabezpieczenia się przed tymi pomyłkami.
2. Zagrożenia dla bezpieczeństwa danych w systemach informatycznych oraz potencjalni atakujący.
Wskazanie co aktualnie jest źródłem zagrożeń i na co należy uważać. W ramach tego modułu przedstawiane są konkretne ataki, rodzaje ataków oraz sposoby jakie wykorzystują atakujący, aby doprowadzić do problemów w kancelariach prawnych. Jednoczenie omawiamy jest sposób reakcji poszczególnych organizacji razem z omówieniem wspólnie z uczestnikami co można było zrobić lepiej lub inaczej.
3. Rodzaje ataków i złośliwego oprogramowania.
Moduł skupia się na rodzajach wirusów oraz sposobie ich działania. Ma to na celu wskazanie uczestnikom, że tak naprawdę nie chodzi tylko o pobranie pliku i wtedy może zdarzyć się coś złego. Omawiane są sposoby reakcji na wystąpienie każdego z zagrożeń. W zależności od wiedzy technicznej uczestników temat omawiany jest z mocnym zwróceniem uwagi na aspekty techniczne lub porównanie do zwykłego otaczającego nas świata (np. porównanie do samochodów, szpitali itp).
4. Przykłady ataków hackerskich na firmy – odpis mechanizmu ataku, jego przebieg i konsekwencje.
Przykłady ataków na organizację realizowane są praktycznie w ramach całego szkolenia. Prowadzący wskazuje wykorzystanie konkretnych technik oraz razem z uczestnikami omawiany jest sposób reakcji oraz wnioski jakie należy wyciągnąć z danego incydentu.
5. Ataki skierowane na pocztę elektroniczną.
Poczta elektroniczna, jako jeden z głównych sposobów komunikacji w organizacji, jest bardzo skutecznym wektorem ataku. W ramach tego modułu przedstawiane i omawiane są razem z uczestnikami sposoby ataków. Atakujący wykonuje/demonstruje podszycie się pod adres mailowy w celu wskazania dlaczego i jak to jest możliwe. Omawiany jest również sposób zabezpieczeń, dobrych praktyk oraz sposobu weryfikacji przez użytkowników. W ramach tego modułu wskazywany jest również sposób wykorzystania dokumentów word/excel jako łatwego źródła do infekowania sprzętu w organizacji.
6. Polityka haseł – zasady tworzenia, modyfikacji i możliwe do wykorzystania narzędzia bezpieczeństwa haseł.
Dobry sposób zabezpieczeń kluczowych systemów to podstawa do stworzenia bezpiecznego środowiska IT. Moduł ten wskazuje sposoby działania z hasłami. Jak radzić sobie mnogością haseł oraz jak wygląda sposób poprawnego zabezpieczenia kont w organizacji (jak i w życiu prywatnym, które ma wpływ na pracę w firmie). W ramach tego modułu prowadzący może pokazać sposoby generowania słowników z hasłami oraz sposoby pozyskiwania takich haseł.
7. Zasady bezpiecznego korzystania z przeglądarek internetowych.
Czym jest HTTPS i czy realnie nas przed czymś chroni? Czy jak jesteśmy na stronie zabezpieczonej przez HTTPS, to możemy już wpisywać nasze hasła? W ramach tego modułu prowadzący wskaże, że sam HTTPS to nie wszystko i należy zwracać uwagę na inne elementy. Przedstawienie stworzonego w kilka sekund klona strony internetowej i wskazanie jak prosta jest kradzież danych z jego użyciem, to tylko jeden z elementów przedstawianych w tym module.
8. Ataki skierowane na telefony oraz na smartfony.
Dzisiejsze telefony to komputery, które mają dużą moc, a atakujący wiedzą jak wykorzystać to do kompromitacji organizacji lub danych osób. W ramach tego modułu prowadzący przedstawi sposoby wykorzystywane przez oszustów oraz opowie jak się przed nimi bronić. Czy możliwe jest wykonanie połączenia jako inny numer telefonu lub wysłanie smsa za kogoś? Jeśli tak to jak korzystają z tego atakujący?
9. Ataki skierowane na sieci bezprzewodowe.
Bezprzewodowe połączenie do sieci bardzo często sprawia, że pracę można praktycznie realizować z każdego miejsca w biurze, jak i poza nim. Z jakimi zagrożeniami wiąże się ten aspekt i jak sobie z nimi radzić? Jakie dane i jak można wykorzystać “z powietrza”? W tym module prowadzący przedstawi sposoby ataków oraz pokaże jak można je wykorzystać w praktyczny sposób.