24.08.2020 | 07:54

redakcja

Wykład Adama w twojej firmie za darmo – 31 tematów do wyboru

Jeśli pracujesz w firmie zatrudniającej przynajmniej 100 osób, możecie dostać wybrany wykład Adama całkiem za darmo, do wykorzystania wewnątrz swojej organizacji. Do tego bez żadnych ukrytych haczyków – ot tak, po prostu.

Budowanie świadomości bezpieczeństwa wśród pracowników to niełatwe zadanie. Warto mówić przystępnym językiem, opowiadać o prawdziwych problemach dotykających słuchaczy i robić to wszystko w atrakcyjnej formie, z mnóstwem przykładów – jak na wykładach Adama. Teraz możesz zamówić wykład (do wyboru jest 31 tematów, pełna lista na końcu artykułu) i dostać go zupełnie za darmo, bez żadnych zobowiązań, do dowolnego wykorzystania wewnątrz swojej organizacji. To dobra okazja, by podnieść poziom wiedzy pracowników w takich obszarach jak bezpieczne korzystanie z poczty, tworzenie dobrych haseł czy zasady pracy z domu.

Gdzie mam się zapisać?

  1. Upewnij się, że twoja firma / urząd / organizacja zatrudnia przynajmniej 100 osób. Jeśli zatrudnia mniej lub interesujesz się tematem jako osoba fizyczna – patrz FAQ poniżej.
  2. Wyślij wiadomość (najlepiej od razu) na adres biuro [małpa] zaufanatrzeciastrona.pl z firmowego adresu e-mail z deklaracją zainteresowania. Zgłoszenia zainteresowanych przyjmujemy tylko przez 2 tygodnie, do 7 września. Nie musisz od razu wskazywać odcinka czy ostatecznie potwierdzać – wystarczy w tym terminie przesłać wstępną deklarację zainteresowania. Po 7 września nie będziemy przyjmować zgłoszeń firm, które nie odezwały się wcześniej. Nie obiecujemy też, że taką akcję kiedykolwiek powtórzymy.
  3. Do 30 września wybierz temat i ustal, czy musimy podpisywać umowę. Z naszej strony nie ma takiej potrzeby – ale jeśli chce tego twoja firma, to podpiszemy (o ile dostarczysz swój wzór).
  4. Jedna firma / urząd / organizacja może zamówić jeden darmowy wykład. Jeśli zainteresowanych jest kilka działów / oddziałów, to albo musicie się między sobą dogadać, albo pogodzić z tym, że kto pierwszy, ten lepszy.
  5. Choć nie wymagamy umowy, to wymagamy, by ostatecznie chęć otrzymania darmowego wykładu potwierdził ktoś na stanowisku kierowniczym.

Co konkretnie dostanę?

Jeden wybrany wykład (lista 31 tematów na końcu artykułu). W zależności od ustaleń wykład może zostać przekazany w postaci pliku wideo (MP4) do umieszczenia na przykład na platformie e-learningowej lub w formie linku do osadzenia w dowolnej witrynie w infrastrukturze klienta (np. na Intranecie).

Przykłady fragmentów trzech wykładów:

FAQ

Q: Moja firma zatrudnia mniej niż 100 osób, czy mogę dostać swój darmowy wykład?

A: Ta propozycja jest skierowana tylko do firm zatrudniających przynajmniej 100 osób. Mniejsze firmy mogą wykupić dostęp do całości materiału za naprawdę nieduże pieniądze – prosimy o kontakt na biuro [małpa] zaufanatrzeciastrona.pl.

Q: Mam chory komputer, daj mi mój wykład.

A: Osoby fizyczne i mikrofirmy zapraszamy do samoobsługi na wideo.zaufanatrzeciastrona.pl – ceny są naprawdę przystępne.

Q: Ja chcę od razu 31 wykładów.

A: Prosimy o emaila na biuro [małpa} zaufanatrzeciastrona.pl, z przyjemnością przedstawimy ofertę.

Q: Ile trwa jeden wykład?

A: Wykłady trwają między 10 a 40 minut, większość mieści się w przedziale 15-20 minut.

Q: Jak długo możemy eksploatować otrzymany wykład?

A: Licencja nie jest ograniczona czasowo, więc tak długo, jak długo będzie przydatny.

Q: Czy możemy użyć otrzymanego wykładu w webinarze / reklamie / przekazać klientom?

A: Nie, wykłady przeznaczone są wyłącznie do użytku wewnętrznego (dla pracowników firmy / urzędu / organizacji).

Q: Gdzie jest haczyk?

A: Nie ma haczyka. Jeśli się komuś spodoba, to może kupić całość. Jak nie kupi, to też wygrywamy, bo przy okazji udało się zwiększyć świadomość kolejnych użytkowników.

Opisy 31 wykładów do wyboru

  1. Ataki „na prezesa”. W tym module przedstawiamy kilka prawdziwych ataków na polskie firmy, w których przestępcy, pisząc e-maile lub dzwoniąc, skutecznie podszyli się pod przełożonych, by nakłonić podwładnych do zrealizowania przelewów pod zmyślonymi pretekstami. Pokazujemy, jak obronić się przed takim podstępem.
  2. Ataki na procesy finansowe. W tym module opisujemy wiele różnych ataków, które polegały na modyfikacji procesu płatności poprzez podszycie się pod dostawcę i zmianę sposobu płatności lub rachunku, na który miał trafić przelew. Wskazujemy, jak zorganizować firmowe procesy, by były odporne na to zagrożenie.
  3. Ataki wycelowane. Ten moduł przedstawia kilka historii osób, które doświadczyły dobrze przygotowanych, specjalnie w nie wymierzonych ataków przestępców. Na przykładach pokazujemy najpopularniejsze techniki takich ataków oraz wskazujemy, jak można je rozpoznawać i przed nimi się bronić.
  4. Ataki Dotpay/PayU. W tej części szkolenia pokazujemy najczęściej obecnie spotykany mechanizm internetowego oszustwa, wykorzystujący fałszywe witryny pośredników szybkich płatności. Opowiadamy o wielu wariantach tego oszustwa, jednocześnie ucząc, jak uniknąć oddania danych swojego rachunku bankowego przestępcom.
  5. Jak nie zostać słupem. To moduł, w którym przedstawiamy techniki używane przez przestępców do rekrutowania osób, których rachunki bankowe zostaną użyte do przestępstwa. Ostrzegamy przed zbyt dobrymi ofertami pracy i opowiadamy o konsekwencjach, które czekają na mniej uważne ofiary.
  6. SMS-y Premium. W tej części pokazujemy, jak funkcjonują oszustwa oparte o wiadomości SMS o podwyższonej opłacie. Demonstrujemy najczęściej spotykane scenariusze przestępców i uczymy, jak nie dać się na nie nabrać.
  7. Bezpieczny Facebook. To moduł omawiający najpopularniejsze oszustwa w tym serwisie – konkursy, fałszywe wiadomości czy wyłudzenia kodów BLIK. Na przykładzie prawdziwych historii pokazujemy, jak łatwo można paść ofiarą przestępców i uczymy, jak rozpoznać, że rozmawiamy ze złodziejem.
  8. Dzieci w sieci. W tym module mierzymy się z problemem dostępu dzieci do internetu. Przekazujemy podstawowe zasady, które pozwolą zapewnić nam bezpieczeństwo naszych pociech w sieci i dajemy namiary na narzędzia, dobre praktyki i zasoby edukacyjne, które ułatwiają pełnienie trudnej roli rodzica małego internauty.
  9. Bezpieczeństwo haseł. W tej części szkolenia przedstawiamy zasady pozwalające zachować bezpieczeństwo naszych kont online. Uczymy tworzyć bezpieczne i łatwe do zapamiętania hasła, pokazujemy, jak je bezpiecznie przechowywać oraz dajemy wskazówki, jak w łatwy sposób podnieść bezpieczeństwo swoich kont w sieci.
  10. Aplikacje mobilne. W tej części pokazujemy ryzyka czające się w sklepach z aplikacjami na smartfony. Tłumaczymy, jak odróżnić dobrą aplikację od niebezpiecznej i pokazujemy, jakie mogą być skutki zainfekowania smartfona.
  11. Jak robić zakupy online. W tej części szkolenia pokazujemy liczne przypadki sklepów, które okradają internautów i na prawdziwych, polskich przykładach uczymy kilku podstawowych zasad weryfikacji wiarygodności ofert podczas internetowych zakupów.
  12. Jak płacić w internecie. To moduł, który poświęcamy na omówienie możliwych technik płatności online, wskazując ich wady i zalety. Poruszamy wszystkie możliwości, od płatności za pobraniem po BLIK-a czy usługi takie jak Apple Pay i Google Pay. Omawiamy, z czego warto dzisiaj korzystać, by zminimalizować ryzyko oszustwa.
  13. Bezpieczeństwo kart kredytowych. To dedykowany moduł, poświęcony tylko temu instrumentowi płatniczemu. Opowiadamy w nim historię złodziei, którzy specjalizują się w transakcjach za pomocą cudzych kart płatniczych i pokazujemy, jak działa ta część świata cyberprzestępców.
  14. Internet rzeczy. Ten moduł omawia zagrożenia związane z podłączaniem do internetu domowych sprzętów. Pokazujemy przypadki związanych z tym incydentów i wskazujemy, jak bezpiecznie korzystać z nowych technologii bez wystawiania się na niepotrzebne ryzyka.
  15. Bezpieczna skrzynka. W tym module opowiadamy, czym może się skończyć włamanie do skrzynki pocztowej ofiary. Pokazujemy przykłady takich ataków oraz w jaki sposób przestępcy czerpią z nich korzyści. Uczymy także, jak swoją skrzynkę zabezpieczyć.
  16. Jak rozpoznać e-maila. Ten moduł poświęcamy nauce rozpoznawania złośliwych wiadomości. Na licznych przykładach pokazujemy krok po kroku, jakie elementy warto zweryfikować i na co zwrócić uwagę, by odróżnić wiadomość prawdziwą od fałszywej.
  17. Jak rozpoznać załącznik. W tej części pokazujemy, jak mogą wyglądać złośliwe załączniki, nawet gdy udają niewinne dokumenty z programów biurowych. Na przykładach uczymy, na co zwracać uwagę i w co nie klikać, by nie zarazić swojego komputera.
  18. Bezpieczeństwo fizyczne. W tej części pokazujemy, dlaczego należy dbać o porządek na biurku, zaczepiać na korytarzu osoby bez identyfikatora i chować poufne dokumenty do zamykanej szafy. Opowiadamy o technikach działania włamywaczy i uczymy, jak zapobiegać potencjalnym skutkom niepożądanej wizyty w biurze.
  19. Bezpieczne transakcje na Allegro i OLX. W tym module opisujemy najpopularniejsze scenariusze oszustwa w ww. serwisach. Pokazujemy, jak można paść ofiarą wyłudzenia zarówno jako kupujący, jak i sprzedający. Radzimy także, jak weryfikować oferty.
  20. Prywatność w internecie. To moduł pokazujący proste techniki zachowania anonimowości w trakcie przeglądania internetu. Uczymy także, jak dbać o swoją prywatność podczas używania mediów społecznościowych.
  21. Konfiguracja telefonu i komputera. W tym module przekazujemy dokładne instrukcje, jak bezpiecznie skonfigurować smartfony i komputery swoje oraz swoich bliskich, by ograniczyć ryzyko niepowołanego dostępu do informacji i ułatwić znalezienie urządzenia w razie jego utraty.
  22. Fałszywe strony banków. W tym module demonstrujemy liczne przykłady ataków na klientów bankowości elektronicznej, pokazując, jak wyglądają fałszywe witryny banków, jak wygląda proces oszustwa krok po kroku i radząc, jak można rozpoznać atak przestępców.
  23. Nowoczesne technologie a bezpieczeństwo. Ten moduł wyjaśnia, na czym polegają różne rozwiązania technologiczne i przedstawia ich wady i zalety z punktu widzenia bezpieczeństwa. Omawiamy w nim takie technologie jak biometria, sztuczna inteligencja, uczenie maszynowe, blockchain, rozszerzoną / wirtualną rzeczywistość, Internet rzeczy czy 5G.
  24. Złośliwe oprogramowanie. W tym module opowiadamy historie użytkowników, którzy zarazili swoje komputery i pokazujemy skutki takich infekcji. Tłumaczymy, w jaki sposób doszło do incydentu i co możemy robić, by ograniczyć takie ryzyko na swoim komputerze.
  25. Ciekawe incydenty – NotPetya. To moduł, w którym przedstawiamy przyczyny, przebieg i skutki najbardziej niszczycielskiego ataku komputerowego w historii, czyli ransomware NotPetya. Omawiamy nie tylko skutki biznesowe, ale także przebieg wydarzeń z perspektywy działów IT kilku ofiar oraz poruszamy aspekty techniczne samego ataku.
  26. Dwuskładnikowe uwierzytelnienie. W tym module tłumaczymy, na czym polega to zabezpieczenie i dlaczego warto jej stosować. Pokazujemy różne metody potwierdzania tożsamości i krok po kroku prowadzimy przez ich wdrożenie w najważniejszych usługach.
  27. Czy używać VPN-a. To moduł, w którym omawiamy różne scenariusze potrzeb użytkowników i wskazujemy, w których przypadkach VPN się przydaje, a w których nie rozwiązuje problemu. Pokazujemy także, czym kierować się podczas wyboru dostawcy tej usługi.
  28. Bezpieczeństwo komunikacji online. W tym module omawiamy najpopularniejsze w Polsce komunikatory internetowe i wyjaśniamy, dlaczego z niektórych lepiej nie korzystać, a którym można zaufać. Pokazujemy także, jak krok po kroku skonfigurować najlepsze komunikatory, by ich używanie było jeszcze bezpieczniejsze.
  29. Bezpieczeństwo pracy z domu. To moduł, w którym przekazujemy w pigułce najważniejsze porady, mogące znacznie zwiększyć bezpieczeństwo danych firmowych w trakcie pracy z domu. Tłumaczymy, jak przygotować bezpieczne stanowisko pracy i czego unikać, by nie wystawiać pracodawcy na niepotrzebne ryzyko.
  30. Jak bezpiecznie usuwać i kasować dane. W tym module omawiamy kasowanie informacji z komputerów, urządzeń mobilnych i dysków przenośnych. Tłumaczymy, dlaczego usunięcie pliku do kosza nie wystarcza i pokazujemy, jak w prosty i trwały sposób usunąć pliki lub wyczyścić cały dysk urządzenia np. przed jego sprzedażą,
  31. Bezpieczeństwo domowych urządzeń. To moduł, w którym pokazujemy, jak wiele informacji na nasz temat mogą zbierać domowe urządzenia podłączone do internetu. Uczymy, na co zwracać uwagę, które opcje w konfiguracji warto aktywować i ostrzegamy przed zbytnią lekkomyślnością przy używaniu „inteligentnych” urządzeń domowych.

W nagrodę dla czytających artykuły do samego końca – pierwsze 30 zgłoszeń spełniających omawiane wyżej kryteria, które w temacie e-maila z deklaracją zainteresowania będą zawierały słowo „PILNE”, otrzyma dostęp do dwóch wykładów zamiast jednego.

Aktualizacja 13:20

Właśnie wyczerpaliście pierwszy limit bonusowych wykładów (ponad 80% zgłaszających czyta do końca!), ale z uwagi na dużo pozytywnych opinii na temat naszej inicjatywy dodajemy drugie 30 – może wystarczy do wieczora.

Aktualizacja 23:30

Wyczerpaliście także drugi limit – ale z uwagi na fakt, że może ktoś na urlopie nie zagląda codziennie, to dodajemy ostatnią listę 30 bonusowych miejsc. Więcej w tej edycji nie będzie!

Aktualizacja 26.08.2020

Trzeci limit bonusowy także wyczerpany – do 7 września włącznie można nadal zgłaszać chęć otrzymania dowolnego jednego wykładu gratis, zapraszamy!

Powrót

Komentarze

  • 2020.08.24 22:34 Splinter

    „Dej, mam chory komputer”?. Dobre?.

    Odpowiedz
  • 2020.08.24 22:54 Marek

    Mam wykupiony dostęp „na zawsze”, ale na koncie widzę tylko wykłady 1-25. Można liczyć że reszta pojawi się już niebawem? :)

    Odpowiedz
    • 2020.08.24 23:05 adamh

      Tak, w ciągu tygodnia.

      Odpowiedz
      • 2020.08.26 08:09 giesche

        Super Adamie H. już nie mogę się doczekać nowych Towich wykładów, bo sa super :)

        Odpowiedz

Zostaw odpowiedź do Marek

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Wykład Adama w twojej firmie za darmo – 31 tematów do wyboru

Komentarze