Nagrania wideo – Security Awareness

Oferujemy gotowe nagrania wideo świetnie prowadzonych wykładów Security Awareness. Kilkadziesiąt odcinków, atrakcyjna forma prezentacji, gotowe do przekazania pracownikom, przystępne modele wyceny. Już ponad 5000 zadowolonych użytkowników!

Uwaga: sprzedaż dla osób indywidualnych oraz małych firm dopiero ruszy – zapisz się na listę poniżej, byśmy mogli cię o tym powiadomić.

Opinie tych, którzy już kupili

W 2019, mieliśmy okazję gościć pana Adama w naszej firmie w ramach "Dnia Bezpieczeństwa w PLAY". Pracownicy wysłuchali kilku wykładów, których celem było przybliżenie zagadnień z obszaru Cyberbezpieczeństwa. Zostały one bardzo dobrze przyjęte. Kierując się opiniami słuchaczy, kupiliśmy dostęp do pełnego pakietu filmów szkoleniowych Security Awareness dla naszych pracowników. Prezentowane w nich zagadnienia, są oparte o prawdziwe historie - co bardzo podoba się słuchaczom i ułatwia przyswojenie wiedzy. Nagrania są profesjonalnie przygotowane i co ważniejsze - nie nudzą 😊. Korzyści dla firmy - wysokiej jakości, merytoryczne szkolenia dla wszystkich pracowników. Podsumowując - polecam materiały wideo oferowane przez Zaufaną Trzecią Stronę
Tomasz Kędziora
Dyrektor Infrastruktury i Bezpieczeństwa IT  - P4 Sp. z o.o.
Kupiliśmy bezterminową licencję na dostęp do filmów szkoleniowych dla wszystkich pracowników. Filmy zamieszczamy regularnie w naszym intranecie i pracownicy chętnie je oglądają. Pan Adam opowiada w taki sposób, że ludzie pytają, kiedy będzie następny odcinek - dobrze, że dostajemy kolejne w ramach kupionego pakietu. Jesteśmy zadowoleni i polecamy firmom, które chcą bezproblemowo przeszkolić wiele osób w atrakcyjny sposób.
Mariusz Banasiak
IT Director  - AMIC POLSKA Sp. z o.o.

Na skróty

Dostępne odcinki


Planowane odcinki


Opisy odcinków


Wycena i zamówienie


Specyfikacja techniczna


Pytania i odpowiedzi

Przykładowe fragmenty odcinków

Jak wyglądają nasze filmy? Oto kilka przykładów adresujących bezpieczeństwo zarówno w życiu zawodowym, jak i prywatnym.

Odcinek 01: Ataki „na prezesa” (wersja demo- skrócona)

Odcinek 12: Jak płacić w internecie (wersja demo – skrócona)

Odcinek 17: Bezpieczeństwo fizyczne (wersja demo – skrócona)

Dostępne odcinki (szczegółowe opisy poniżej):

  • 01 Ataki „na prezesa” (18 min)
  • 02 Ataki na procesy finansowe (17 min)
  • 03 Ataki wycelowane (13 min)
  • 04 Ataki Dotpay/PayU (11 min)
  • 05 Jak nie zostać słupem (11 min)
  • 06 SMS-y Premium (12 min)
  • 07 Bezpieczny Facebook (10 min)
  • 08 Dzieci w sieci (13 min)
  • 09 Bezpieczeństwo haseł (31 min)
  • 10 Aplikacje mobilne (14 min)
  • 11 Jak robić zakupy online (13 min)
  • 12 Jak płacić w internecie (30 min)
  • 13 Bezpieczeństwo kart kredytowych (15 min)
  • 14 Internet rzeczy (14 min)
  • 15 Bezpieczna skrzynka (23 min)
  • 16 Jak rozpoznać e-maila (10 min)
  • 17 Jak rozpoznać załącznik (7 min)
  • 18 Bezpieczeństwo fizyczne (19 min)
  • 19 Bezpieczne transakcje na Allegro i OLX (10 min)
  • 20 Prywatność w internecie (21 min)
  • 21 Konfiguracja telefonu i komputera (20 min)
  • 22 Fałszywe strony banków (20 min)
  • 23 Nowoczesne technologie a bezpieczeństwo (11 min)
  • 24 Złośliwe oprogramowanie (18 min)
  • 25 Ciekawe incydenty – Not Petya (33 min)

Odcinki w trakcie opracowania

  • Wybór i używanie antywirusa
  • Bezpieczeństwo przeglądarki
  • Kopie bezpieczeństwa
  • Anonimowość w sieci
  • Dwuskładnikowe uwierzytelnienie
  • Czy używać VPN-a
  • Bezpieczeństwo na wakacje
  • Co robić po włamaniu na konto
  • Kradzież portfela i dokumentów
  • Bezpieczeństwo komunikacji online
  • Ataki na działy i procesy HR
  • Alarmy bombowe
  • Sztuczki socjotechniczne
  • Tradycyjne ataki na banki
  • Wyłudzenia danych
  • Ataki na banki komercyjne
  • Ataki na banki spółdzielcze
  • Bezpieczeństwo w sektorze medycznym
  • Bezpieczeństwo domowych urządzeń

Opisy odcinków

  1. Ataki „na prezesa”. W tym module przedstawiamy kilka prawdziwych ataków na polskie firmy, w których przestępcy, pisząc e-maile lub dzwoniąc, skutecznie podszyli się pod przełożonych, by nakłonić podwładnych do zrealizowania przelewów pod zmyślonymi pretekstami. Pokazujemy, jak obronić się przed takim podstępem.
  2. Ataki na procesy finansowe. W tym module opisujemy wiele różnych ataków, które polegały na modyfikacji procesu płatności poprzez podszycie się pod dostawcę i zmianę sposobu płatności lub rachunku, na który miał trafić przelew. Wskazujemy, jak zorganizować firmowe procesy, by były odporne na to zagrożenie.
  3. Ataki wycelowane. Ten moduł przedstawia kilka historii osób, które doświadczyły dobrze przygotowanych, specjalnie w nie wymierzonych ataków przestępców. Na przykładach pokazujemy najpopularniejsze techniki takich ataków oraz wskazujemy, jak można je rozpoznawać i przed nimi się bronić.
  4. Ataki Dotpay/PayU. W tej części szkolenia pokazujemy najczęściej obecnie spotykany mechanizm internetowego oszustwa, wykorzystujący fałszywe witryny pośredników szybkich płatności. Opowiadamy o wielu wariantach tego oszustwa, jednocześnie ucząc, jak uniknąć oddania danych swojego rachunku bankowego przestępcom.
  5. Jak nie zostać słupem. To moduł, w którym przedstawiamy techniki używane przez przestępców do rekrutowania osób, których rachunki bankowe zostaną użyte do przestępstwa. Ostrzegamy przed zbyt dobrymi ofertami pracy i opowiadamy o konsekwencjach, które czekają na mniej uważne ofiary.
  6. SMS-y Premium. W tej części pokazujemy, jak funkcjonują oszustwa oparte o wiadomości SMS o podwyższonej opłacie. Demonstrujemy najczęściej spotykane scenariusze przestępców i uczymy, jak nie dać się na nie nabrać.
  7. Bezpieczny Facebook. To moduł omawiający najpopularniejsze oszustwa w tym serwisie – konkursy, fałszywe wiadomości czy wyłudzenia kodów BLIK. Na przykładzie prawdziwych historii pokazujemy, jak łatwo można paść ofiarą przestępców i uczymy, jak rozpoznać, że rozmawiamy ze złodziejem.
  8. Dzieci w sieci. W tym module mierzymy się z problemem dostępu dzieci do internetu. Przekazujemy podstawowe zasady, które pozwolą zapewnić nam bezpieczeństwo naszych pociech w sieci i dajemy namiary na narzędzia, dobre praktyki i zasoby edukacyjne, które ułatwiają pełnienie trudnej roli rodzica małego internauty.
  9. Bezpieczeństwo haseł. W tej części szkolenia przedstawiamy zasady pozwalające zachować bezpieczeństwo naszych kont online. Uczymy tworzyć bezpieczne i łatwe do zapamiętania hasła, pokazujemy, jak je bezpiecznie przechowywać oraz dajemy wskazówki, jak w łatwy sposób podnieść bezpieczeństwo swoich kont w sieci.
  10. Aplikacje mobilne. W tej części pokazujemy ryzyka czające się w sklepach z aplikacjami na smartfony. Tłumaczymy, jak odróżnić dobrą aplikację od niebezpiecznej i pokazujemy, jakie mogą być skutki zainfekowania smartfona.
  11. Jak robić zakupy online. W tej części szkolenia pokazujemy liczne przypadki sklepów, które okradają internautów i na prawdziwych, polskich przykładach uczymy kilku podstawowych zasad weryfikacji wiarygodności ofert podczas internetowych zakupów.
  12. Jak płacić w internecie. To moduł, który poświęcamy na omówienie możliwych technik płatności online, wskazując ich wady i zalety. Poruszamy wszystkie możliwości, od płatności za pobraniem po BLIK-a czy usługi takie jak Apple Pay i Google Pay. Omawiamy, z czego warto dzisiaj korzystać, by zminimalizować ryzyko oszustwa.
  13. Bezpieczeństwo kart kredytowych. To dedykowany moduł, poświęcony tylko temu instrumentowi płatniczemu. Opowiadamy w nim historię złodziei, którzy specjalizują się w transakcjach za pomocą cudzych kart płatniczych i pokazujemy, jak działa ta część świata cyberprzestępców.
  14. Internet rzeczy. Ten moduł omawia zagrożenia związane z podłączaniem do internetu domowych sprzętów. Pokazujemy przypadki związanych z tym incydentów i wskazujemy, jak bezpiecznie korzystać z nowych technologii bez wystawiania się na niepotrzebne ryzyka.
  15. Bezpieczna skrzynka. W tym module opowiadamy, czym może się skończyć włamanie do skrzynki pocztowej ofiary. Pokazujemy przykłady takich ataków oraz w jaki sposób przestępcy czerpią z nich korzyści. Uczymy także, jak swoją skrzynkę zabezpieczyć.
  16. Jak rozpoznać e-maila. Ten moduł poświęcamy nauce rozpoznawania złośliwych wiadomości. Na licznych przykładach pokazujemy krok po kroku, jakie elementy warto zweryfikować i na co zwrócić uwagę, by odróżnić wiadomość prawdziwą od fałszywej.
  17. Jak rozpoznać załącznik. W tej części pokazujemy, jak mogą wyglądać złośliwe załączniki, nawet gdy udają niewinne dokumenty z programów biurowych. Na przykładach uczymy, na co zwracać uwagę i w co nie klikać, by nie zarazić swojego komputera.
  18. Bezpieczeństwo fizyczne. W tej części pokazujemy, dlaczego należy dbać o porządek na biurku, zaczepiać na korytarzu osoby bez identyfikatora i chować poufne dokumenty do zamykanej szafy. Opowiadamy o technikach działania włamywaczy i uczymy, jak zapobiegać potencjalnym skutkom niepożądanej wizyty w biurze.
  19. Bezpieczne transakcje na Allegro i OLX. W tym module opisujemy najpopularniejsze scenariusze oszustwa w ww. serwisach. Pokazujemy, jak można paść ofiarą wyłudzenia zarówno jako kupujący, jak i sprzedający. Radzimy także, jak weryfikować oferty.
  20. Prywatność w internecie. To moduł pokazujący proste techniki zachowania anonimowości w trakcie przeglądania internetu. Uczymy także, jak dbać o swoją prywatność podczas używania mediów społecznościowych.
  21. Konfiguracja telefonu i komputera. W tym module przekazujemy dokładne instrukcje, jak bezpiecznie skonfigurować smartfony i komputery swoje oraz swoich bliskich, by ograniczyć ryzyko niepowołanego dostępu do informacji i ułatwić znalezienie urządzenia w razie jego utraty.
  22. Fałszywe strony banków. W tym module demonstrujemy liczne przykłady ataków na klientów bankowości elektronicznej pokazując, jak wyglądają fałszywe witryny banków, jak wygląda proces oszustwa krok po kroku i radząc, jak można rozpoznać atak przestępców.
  23. Nowoczesne technologie a bezpieczeństwo. Ten moduł wyjaśnia, na czym polegają różne rozwiązania technologiczne i przedstawia ich wady i zalety z punktu widzenia bezpieczeństwa. Omawiamy w nim takie technologie jak biometria, sztuczna inteligencja, uczenie maszynowe, blockchain, rozszerzoną / wirtualną rzeczywistość, Internet rzeczy czy 5G.
  24. Złośliwe oprogramowanie.  W tym module opowiadamy historie użytkowników, którzy zarazili swoje komputery i pokazujemy skutki takich infekcji. Tłumaczymy, w jaki sposób doszło do incydentu i co możemy robić, by ograniczyć takie ryzyko na swoim komputerze.
  25. Ciekawe incydenty – Not Petya. To moduł, w którym przedstawiamy przyczyny, przebieg i skutki najbardziej niszczycielskiego ataku komputerowego w historii, czyli ransomware Not Petya. Omawiamy nie tylko skutki biznesowe, ale także przebieg wydarzeń z perspektywy działów IT kilku ofiar oraz poruszamy aspekty techniczne samego ataku.

Wycena

Koszt licencji na oferowane materiały zależy od liczby użytkowników, długości licencji i liczby zamawianych odcinków. Ceny zaczynają się od 1,5 PLN za użytkownika (jeden odcinek, licencja na rok) do 60 PLN za użytkownika (bezterminowa licencja na wszystkie odcinki istniejące i przyszłe). Szczegółową ofertę i dodatkowe informacje można otrzymać drogą elektroniczną pod adresem biuro (małpa) zaufanatrzeciastrona.pl lub pod nr telefonu 517 199 507 (w godz. 9-17 w dni robocze).

Specyfikacja techniczna

Filmy dostarczane są standardowo w formie plików wideo wg poniższej specyfikacji:

  • Rozdzielczość: 1920×1080 (FullHD)
  • Kodek wideo: H264 MPEG 4 AVC
  • Kodek audio: MPEG AAC

Istnieje także możliwość:

  • dostarczenia plików w innym formacie, wskazanym przez zamawiającego,
  • dostarczenia linków do filmów umieszczonych w wysokowydajnej, zarządzanej przez nas infrastrukturze.

Pytania i odpowiedzi

Q: Czy dostęp może kupić osoba prywatna?

A: W tej chwili oferta przeznaczona jest dla firm, ale być może uruchomimy także wersję dla klientów prywatnych.

Q: Czy oferowana jest platforma szkoleniowa?

A: W tej chwili oferta obejmuje wyłącznie dostarczenie treści wideo w dwóch formach: plików wideo lub linków do filmów online.

Q: Czy na koniec filmu jest test do rozwiązania?

A: Oferujemy same filmy, lecz jeśli pojawią się klienci zainteresowani zestawami testowych pytań, dostarczymy także pytania (i odpowiedzi).

Zapraszamy do kontaktu – dołącz do już zadowolonych klientów!