Как распознать вредоносное вложение в письме.;9 минут.;Рассмотрены 3 типа вредоносных вложений используемых злоумышленниками.
Как распознать вредоносную ссылку в письме.;8 минут.;Рассмотрены более 10 типов маскировки ссылок используемых злоумышленниками.
Как хакеры выдают себя за других.; 9 минут.;Рассмотрены 9 признаков отправителя-злоумышленника.
Определяем хакерское письмо по тексту.;6 минут.;Рассмотрены 9 признаков «подозрительности» в теле письма.
Базовые материалы по повышению осведомленности
Материал;Длительность;Краткое описание
Личная информационная безопасность.;28 минут.;Материал для личной мотивации сотрудника и повышения лояльности к ИБ.
Противодействие сценариям «Find trap».;4 минуты.;Вектор атак с побуждением самостоятельно найти вредоносное содержимое через поисковые системы.
4 вредоносных сценария.;6 минут.;Вводный материал по 4-м основным типам онлайн-атак.
Блокировка экрана компьютера.;7 минут.;Зачем нужно блокировать компьютер, что произойдет, если не блокировать ПК, какой пароль использовать.
Как хакер может испортить вам жизнь.;13 минут.;Для личной мотивации сотрудника и повышения лояльности к ИБ.
Как хакеры входят в доверие.;11 минут.;Рассмотрены многоходовые таргетированные атаки.
Опасность найденных USB-устройств.;9 минут.;5 типов usb-устройств, через которые злоумышленники могут нанести вред организации.
Политика чистого стола.;7 минут.;Что такое "Политика чистого стола", зачем ее использовать и негативные сценарии при ее несоблюдении.
Безопасное хранение пароля.;10 минут.;Где и как можно и нельзя хранить пароли.
Работа с ПК (ПО, флешки, хранение данных).;12 минут.;Почему и как ПК нужно защищать и что произойдет, если этого не делать.
Базовые правила работы с конфиденциальной информацией.;24 минуты.;Базовые правила работы с КИ.
ИБ на рабочем месте.;8 минут.;Какие базовые правила информационной безопасности стоит применять на рабочем месте.
Безопасная работа с электронной подписью.;6 минут.;Как безопасно использовать ЭП и негативные сценарии при неправильном использовании.
Мобильная безопасность.;15 минут.;Рассмотрены аспекты безопасного использования смартфонов как с личной точки зрения, так и в корпоративной среде.
Дополнительные материалы
Материал;Длительность;Краткое описание
КИИ.;23 минуты.;Рассмотрена важность выполнения требований законодательства в сфере защиты значимых объектов КИИ, примеры угроз и последствия от несоблюдения правил ИБ. Содержимое материала состоит из материалов подходящих для всех сотрудников, а не для отдельной группы.
GDPR.;22 минуты.;Общий материала для сотрудников организаций, на которые распространяются требования GDPR. Рассмотрены основные требования при работе с персональными данными и ответственность при нарушении регламентов.
152-ФЗ.;15 минут.;Рассмотрены базовые аспекты закона "О персональных данных" для рядовых сотрудников, работающих с ПДн. Как требуется хранить ПДн, обрабатывать, какая существует ответственность.