Informatikai tudatosság e-learning tananyag
Vállalati környezetben egyre nagyobb jelentősége van az infokommunikációs eszközök biztonságos kezeléséhez szükséges felhasználói ismereteknek. A modulárisan felépülő tananyagban a kis-, közép-, és nagyvállalati környezetben előforduló témák is feldolgozásra kerülnek közérthető, rendkívül szemléletes formában.
A tananyag használata kiváló megoldás a GDPR megfelelőséghez elengedhetetlen felhasználói tudatosság kialakításához, gazdaságos és rendkívül rugalmas módon, hiszen a munkatársak időbeosztásától és földrajzi elhelyezkedésétől függetlenül megvalósítható a képzésük.
Ennek az e-learning megoldásnak a használatával nem csak a jelenlegi, hanem a jövőbeli munkatársak képzése is megoldható, hiszen az új belépő munkatársak számára nem szükséges újabb és újabb tantermi képzéseket szervezni, ezáltan sem külső, sem belső erőforrásokat felhasználni.
A tananyagot a vállalat összes olyan munkatársa számára ajánljuk, akik mindennapi munkájuk során informatikai eszközöket (számítógép, laptop, tablet, okostelefon) használnak.
A tananyag 14 modulból áll, minden modul a mindennapi munka közben elsajátítható, egyenként kb. 10 perc terjedelmű videó filmekből áll. A modulok szerkezete az alábbi mintát követi:
- Szemléletformálás – Miért fontos?
- Elméleti áttekintés – Milyen veszélyek leselkednek a felhasználókra?
- Gyakorlati eszközök – Hogyan védekezhetünk?
- Összefoglaló – Melyek a modul legfontosabb tanulságai?
A tananyag terjedelme: 136 perc HD minőségű videó anyag + feleletválasztós kérdések
A tananyagot intranetre telepíthető, vagy SCORM kompatibilis, oktatási keretrendszerbe illeszthető formában adjuk át, illetve online hozzáférést biztosítunk a Training360 tudásmegosztó rendszerében.
A tananyag szerzői és előadói
CISM
Információ biztonsági menedzser
Training360 vezető tréner és tanácsadó
CISA
Információ biztonsági auditor
Training360 vezető tréner és tanácsadó
A tananyag moduljai
Modul címe | Rövid leírás | |
---|---|---|
1. | Te vagy a célpont! | Napjaink informatikai biztonsági helyzetének áttekintése. |
2. | E-mail és levelezés | Levelezéssel kapcsolatos biztonsági kockázatok és azok kezelése. |
3. | Internet böngészés | Tudnivalók a biztonságos böngészésről. |
4. | Tudnivalók a biztonságos böngészésről. | Azonosítás fajtái, egy- illetve többfaktoros azonosítási módszerek és javasolt alkalmazási megoldások. |
5. | Hétköznapi veszélyek | Mindennapos informatikai veszélyek, amelyekkel a felhasználó szembesül otthonában és a munkahelyén. |
6. | Jelszóhasználat | A biztonságos jelszóhasználat alapjai, tippek és trükkök. |
7. | Fizikai biztonság | Fizikai biztonsági visszaélések, és megelőzésük. |
8. | Mobileszközök használata | Veszélyforrások a mobileszközök használata során és azok elleni védekezés. |
9. | Szükség van-e titkosításra? | Szabadszöveges és titkosított szövegek, a titkosítás fajtái, előnyei. |
10. | Legkisebb jogosultság elve | Legkisebb, legszükségesebb jogosultság megadása a felhasználó részére. |
11. | PII | Azonosítók együttese, amellyel egyértelműsíthető az érintett személy. Direkt és indirekt károk, és a védekezés. |
12. | Adathalászat | Személyes és szenzitív adatainkat érő támadások, gyanús nyeremények e-mailben, és azok az árulkodó jelek, amelyek segítik a védekezést. |
13. | Zsarolóvírusok | Kártékony célú szoftver típusai és veszélyei. A biztonsági frissítések és a vírusirtók fontossága. |
14. | DDOS | Kifinomult túlterheléses támadások folyamata, szolgáltatáskérés visszautasítása, zombi gépek sokasága és a támadás megelőzése. |