Available courses
مدة الدرس: 20 دقيقة
أهداف الدرس:
يهدف هذا الدرس إلى توعية المستخدمين بكيفية التعرف على رسائل البريد الإلكتروني الاحتيالية من خلال ملاحظة سبع علامات موجودة في الرسالة.
المقدمة
الدرس 27-L1: الإعلانات الخبيثة
مدة الدرس: 10 دقائق
أهداف الدرس:
يشرح هذا الدرس بعبارات بسيطة ماهية الإعلانات الخبيثة، ولماذا تُعد تهديدًا خفيًا يسهل تفويتها. ومع ذلك، يمكنك تقليل خطر هجوم الإعلانات الخبيثة باتباع بعض الإرشادات القياسية، كما هو موضح.
إبراء ذمة العلامة التجارية:
· شعار الفيس بوك (Facebook) هو علامة تجارية خاصة بشركة فيس بوك (Facebook) ش.ذ.م.م.
· نيويورك تايمز أون لاين (The New York Times Online) هي علامة تجارية خاصة بشركة نيويورك تايمز (The New York Times).
· سوق لندن للأسواق المالية هي علامة تجارية خاصة بشركة سوق لندن للأسواق المالية ش.م.ع.
· سبوتيفاي (Spotify) هي علامة تجارية خاصة بشركة سبوتيفاي آي بي (Spotify AB).
· أتلانتك هي علامة تجارية خاصة بشركة أتلانتك مونثلي جروب (The Atlantic Monthly Group) ش.ذ.م.م.
المقدمة
الدرس21 - L1: تسريب البيانات غير المقصود
مدة الدرس: 15 دقيقة
أهداف الدرس:
يشرح هذا الدرس مدى سهولة حدوث تسريب للبيانات عن طريق الخطأ، حتى على يد الموظفين الأكثر ولاءً. يمكن تجنب تسريب البيانات غير المقصود إلى حد كبير من خلال إدراك هذا الخطر واتخاذ بعض التدابير الوقائية الأساسية ضده.
المقدمة
الدرس 20 -L1: سياسة المكتب النظيف
مدة الدرس: 10 دقائق
أهداف الدرس:
يلخص هذا الدرس أهمية صياغة سياسة المكتب النظيف وتنفيذها. وتؤكد هذه السياسة على ضرورة مشاركة الجميع في المسؤولية داخل الشركة وتقدم خمسة تدابير أساسية تشكل أي من أسس سياسة المكتب النظيف.
المقدمة
الدرس 17 - L1: العمل من المنزل - نصائح أمنية
مدة الدرس: 10 دقائق
أهداف الدرس:
يحذر هذا الدرس من المخاطر التي قد يتعرض لها الشخص أثناء العمل من المنزل. يقدم هذا الدرس قائمة بالتدابير التي يمكن اتخاذها لتقليل المخاطر وجعل من الصعب على مجرمي الإنترنت الحصول على أي بيانات حساسة قد تتعامل معها.
المقدمة
الدرس 16 - L1: سرقة الهوية
مدة الدرس: 10 دقائق
أهداف الدرس:
يُحَذِر هذا الدرس من مخاطر سرقة الهوية والضرر الذي يمكن أن تسببه. إذ يقدم قائمة بالتدابير التي يمكن اتخاذها لتقليل مخاطر سرقة الهوية سواء في حالة الاتصال بالإنترنت وعدم الاتصال به. وينصب التركيز فيه على مخاطر مشاركة الكثير من المعلومات عبر الإنترنت، على سبيل المثال: من خلال وسائل التواصل الاجتماعي.
المقدمة
الدرس 22 - L1: المصادقة متعددة العوامل
مدة الدرس: 10 دقائق
أهداف الدرس:
يقدم هذا الدرس تعريفًا لمصطلح "المصادقة متعددة العوامل" ويشرح سبب النظر إليه على أنه أحد أهم الطرق المتبعة لمنع المستخدمين غير المأذون لهم من تسجيل الدخول إلى نظام الكمبيوتر الخاص بك، من أجل الوصول إلى بياناتك القيمة.
المقدمة
الدرس 18 - L1 حماية بطاقة الائتمان
مدة الدرس: 15 دقيقة
أهداف الدرس:
يسلط هذا الدرس الضوء على التدابير العملية التي يجب على كل مستخدم لبطاقة الائتمان اعتمادها بصفة معتادة لتقليل مخاطر تعرض بطاقات الائتمان الخاصة به للاحتيال. تلخصت التدابير في 10 نصائح قصيرة وبسيطة.
Διάρκεια Μαθήματος: 15 λεπτά
Στόχοι Μαθήματος:
Τα εργαλεία Παραγωγικής Τεχνητής Νοημοσύνης, όπως το ChatGPT και το Google Gemini, αλλάζουν τον τρόπο που εργαζόμαστε, κάνοντας τις εργασίες πιο γρήγορες και εύκολες. Όμως, να θυμάστε — δεν «γνωρίζουν» πραγματικά γεγονότα και τα αποτελέσματά τους μπορεί να είναι ανακριβή ή παραπλανητικά. Η κοινοποίηση ευαίσθητων δεδομένων σε εργαλεία Τεχνητής Νοημοσύνης μπορεί να θέσει σε κίνδυνο την ιδιωτικότητα, τη συμμόρφωση και την ασφάλεια. Γι’ αυτό είναι σημαντικό να χρησιμοποιείτε τα εργαλεία και να ακολουθείτε τις πολιτικές που έχει εγκρίνει η εταιρεία και να επαληθεύετε πάντα τα αποτελέσματα.
Η Τεχνητή Νοημοσύνη είναι ισχυρή, αλλά είναι ασφαλής και αποτελεσματική μόνο όταν χρησιμοποιείται υπεύθυνα.
لا تخترق التهديدات الإلكترونية دائمًا جدار الحماية — بل تتسلل أحيانًا من خلال العادات اليومية. ولكن هناك خبر سار: لا تحتاج إلى أن تكون خبيرًا تقنيًا لتبقى آمنًا. في هذا الدرس، سنعرض لك خمس عادات صغيرة بسيطة يمكنك إدراجها في روتينك اليومي لتعزيز نظافتك الإلكترونية والحفاظ على أمان بياناتك — خطوة صغيرة تلو الأخرى.
تطورت تقنية التزييف العميق بسرعة، مما مكّن مجرمي الإنترنت من إنشاء مقاطع فيديو وتسجيلات صوتية مزيفة شديدة الواقعية يمكنها خداع الأفراد والمنظمات. تُستخدم هذه التزييفات المتطورة في عمليات الاحتيال، ونشر المعلومات المضللة، وسرقة الهوية، وهجمات الهندسة الاجتماعية، مما يشكل خطرًا أمنيًا كبيرًا.
سيساعدك هذا الدرس على التعرف على تهديدات التزييف العميق، وفهم كيفية استغلالها في الهجمات السيبرانية، وتعلم أفضل الممارسات للحماية منها.
سيزوّد هذا الدرس المشاركين بالأدوات اللازمة لتحديد ومنع عمليات الاحتيال عبر Microsoft Teams، مثل روابط التصيد الاحتيالي، انتحال الهوية، والدعوات المزيفة للاجتماعات. من خلال فهم الثغرات الرئيسية، بما في ذلك الثقة في الرسائل الداخلية ومخاطر التطبيقات الخارجية، سيتعلم المشاركون استراتيجيات مثل تمكين المصادقة متعددة العوامل ومراقبة الأنشطة غير المعتادة لحماية مؤسساتهم من هذه التهديدات.
سيزوّد هذا الدرس الشركات بالمعرفة والأدوات اللازمة لتحديد ومنع عمليات الاحتيال عبر واتساب في بيئة العمل، حيث يستغل المحتالون الانتشار الواسع للمنصة في التواصل المهني. سيتعلم المشاركون عن التكتيكات الاحتيالية الشائعة، مثل انتحال الهوية، التصيد الاحتيالي، والطلبات المزيفة، بالإضافة إلى استراتيجيات الحماية، مثل التحقق عبر قنوات متعددة، تدريب الموظفين، وتفعيل المصادقة الثنائية، لحماية مؤسساتهم من هذه التهديدات.
• فهم ماهية اختراق البريد الإلكتروني للأعمال وتأثيراته على الأفراد والمؤسسات.
• تحديد التكتيكات التي يستخدمها المهاجمون في عمليات اختراق البريد الإلكتروني للأعمال.
• التعرف على علامات التحذير في اتصالات البريد الإلكتروني.
• تطبيق أفضل الممارسات لتجنب الوقوع ضحية لهجمات اختراق البريد الإلكتروني للأعمال.
• الاستجابة بفعالية للحوادث المحتملة لاختراق البريد الإلكتروني للأعمال.
يهدف هذا الدرس إلى توعية المشاركين حول الهندسة الاجتماعية والمخاطر المتزايدة التي تشكلها تقنيات الذكاء الاصطناعي مثل التزييف العميق، وأتمتة التصيد الاحتيالي، واستنساخ الصوت. سيكتسب المتعلمون مهارات تمكنهم من التعرف على العلامات التحذيرية للهجمات المدفوعة بالذكاء الاصطناعي واعتماد تدابير عملية، مثل التحقق من الأصالة واستخدام أدوات الأمان، لحماية أنفسهم ومؤسساتهم.
Generative AI tools like ChatGPT and Google Gemini are changing how we work by making tasks faster and easier. But remember — they don’t “know” facts, and their outputs can be inaccurate or misleading. Sharing sensitive data with AI tools can risk privacy, compliance, and security. That’s why it’s important to follow company-approved tools and policies, and always verify results.
AI is powerful, but it’s only safe and effective when used responsibly.
This lesson includes the essential social engineering lessons.
Διάρκεια Μαθήματος: 15 λεπτά
Στόχοι Μαθήματος:
Οι κυβερνοαπειλές δεν έρχονται πάντα με θόρυβο μέσα από το τείχος προστασίας — μερικές φορές, διεισδύουν μέσω καθημερινών συνηθειών. Αλλά υπάρχει καλό νέο: δεν χρειάζεται να είστε ειδικός στην τεχνολογία για να παραμείνετε ασφαλείς. Σε αυτό το μάθημα, θα σας δείξουμε πέντε απλές μικρο-συνήθειες που μπορείτε να εντάξετε στην καθημερινότητά σας για να ενισχύσετε την κυβερνο-υγιεινή σας και να διατηρήσετε τα δεδομένα σας ασφαλή — ένα μικρό βήμα τη φορά.
Lesson Time: 15 minutes
Lesson Objectives:
Cyber threats don’t always come crashing through the firewall — sometimes, they slip in through everyday habits. But here’s the good news: you don’t need to be a tech expert to stay secure. In this lesson, we’ll show you five simple micro-habits you can build into your daily routine to boost your cyber hygiene and keep your data safe — one small step at a time.
Διάρκεια Μαθήματος: 15 λεπτά
Στόχοι Μαθήματος:
Η τεχνολογία deepfake έχει εξελιχθεί ραγδαία, επιτρέποντας στους κυβερνοεγκληματίες να δημιουργούν εξαιρετικά ρεαλιστικά τροποποιημένα βίντεο και ηχητικές εγγραφές που μπορούν να εξαπατήσουν άτομα και οργανισμούς. Αυτές οι εξελιγμένες ψευδείς απεικονίσεις χρησιμοποιούνται για απάτες, παραπληροφόρηση, κλοπή ταυτότητας και επιθέσεις κοινωνικής μηχανικής, αποτελώντας σοβαρό κίνδυνο για την ασφάλεια. Αυτό το μάθημα θα σας βοηθήσει να αναγνωρίσετε τις απειλές deepfake, να κατανοήσετε πώς αξιοποιούνται στις κυβερνοεπιθέσεις και να μάθετε βέλτιστες πρακτικές για την προστασία από αυτές.
Lesson Time: 15 minutes
Lesson Objectives:
Deepfake technology has rapidly evolved, enabling cybercriminals to create highly realistic manipulated videos and audio recordings that can deceive individuals and organizations. These sophisticated fakes are being used for fraud, misinformation, identity theft, and social engineering attacks, posing a serious security risk. This course will help you recognize deepfake threats, understand how they are exploited in cyberattacks, and learn best practices for protection against them.
Διάρκεια μαθήματος: 15 λεπτά
Στόχοι μαθήματος:
Αυτό το μάθημα θα εξοπλίσει τους συμμετέχοντες με τα απαραίτητα εργαλεία για την αναγνώριση και την πρόληψη απατών μέσω Microsoft Teams, όπως σύνδεσμοι ηλεκτρονικού ψαρέματος, πλαστοπροσωπία και ψεύτικες προσκλήσεις σε συναντήσεις. Κατανοώντας βασικές ευπάθειες, όπως η εμπιστοσύνη σε εσωτερικά μηνύματα και οι κίνδυνοι από εφαρμογές τρίτων, οι συμμετέχοντες θα μάθουν στρατηγικές όπως η ενεργοποίηση ελέγχου ταυτότητας πολλαπλών παραγόντων και η παρακολούθηση ασυνήθιστης δραστηριότητας, ώστε να προστατεύσουν τον οργανισμό τους από αυτές τις απειλές.
Διάρκεια μαθήματος: 15 λεπτά
Στόχοι μαθήματος:
Αυτό το μάθημα θα εξοπλίσει τις επιχειρήσεις με τις γνώσεις και τα εργαλεία για την αναγνώριση και την πρόληψη των εταιρικών απατών μέσω WhatsApp, οι οποίες εκμεταλλεύονται την εκτεταμένη χρήση της πλατφόρμας για επαγγελματική επικοινωνία.
Χρόνος μαθήματος: 15 λεπτά
Στόχοι μαθήματος:
- Κατανοήστε τι είναι η Επιχειρησιακή Παραβίαση Ηλεκτρονικού Ταχυδρομείου (Business Email Compromise - BEC) και τις επιπτώσεις της για άτομα και οργανισμούς.
- Εντοπίστε τις τακτικές που χρησιμοποιούν οι επιτιθέμενοι σε Επιχειρησιακή Παραβίαση Ηλεκτρονικού Ταχυδρομείου.
- Αναγνωρίστε προειδοποιητικά σημάδια στις ηλεκτρονικές επικοινωνίες.
- Εφαρμόστε βέλτιστες πρακτικές για την αποτροπή επιθέσεων Επιχειρησιακής Παραβίασης Ηλεκτρονικού Ταχυδρομείου.
- Αντιδράστε αποτελεσματικά σε πιθανά περιστατικά Επιχειρησιακής Παραβίασης Ηλεκτρονικού Ταχυδρομείου.
Χρόνος μαθήματος: 15 λεπτά
Στόχοι μαθήματος:
Στόχος αυτού του μαθήματος είναι να εκπαιδεύσει τους συμμετέχοντες σχετικά με την κοινωνική μηχανική και τους αυξημένους κινδύνους που εγκυμονούν οι τεχνολογίες τεχνητής νοημοσύνης, όπως τα deepfakes, η αυτοματοποίηση του ηλεκτρονικού ψαρέματος και η κλωνοποίηση φωνής.
Διάρκεια μαθήματος: 20 λεπτά
Στόχοι μαθήματος:
Αυτό το μάθημα εκπαιδεύει τους χρήστες στο πώς να αναγνωρίζουν τα ηλεκτρονικά μηνύματα ηλεκτρονικού "ψαρέματος" παρατηρώντας επτά σημάδια μέσα σε ένα ηλεκτρονικό μήνυμα.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Το μάθημα αυτό επικεντρώνεται στους κίνδυνους που συνδέονται με τα ηλεκτρονικά μηνύματα και παρουσιάζει τρόπους με τους οποίους μπορούμε να ελαχιστοποιήσουμε τους κινδύνους αυτούς κατά την αποστολή και λήψη ηλεκτρονικών μηνυμάτων.
Lesson Time: 15 minutes
Lesson Objectives:
This course will equip businesses with the knowledge and tools to identify and prevent corporate WhatsApp scams, which exploit the platform's widespread use for professional communication. Participants will learn about common scam tactics, such as impersonation, phishing, and fake requests, and discover strategies like multi-channel verification, employee training, and two-factor authentication to safeguard their organizations from these threats.
Lesson Time: 15 minutes
Lesson Objectives:
- Understand what Business Email Compromise is and its implications for individuals and organizations.
- Identify the tactics used by attackers in BEC schemes.
- Recognize warning signs in email communications.
- Apply best practices to prevent falling victim to BEC attacks.
- Respond effectively to potential BEC incidents.
Durée de la leçon : 15 minutes
Objectifs de la leçon :
Cette formation a pour objectif d’informer les participants sur les risques liés à l’ingénierie sociale et ceux engendrés par des technologies de l’IA telles que les deepfakes, l’automatisation de phishing et le clonage de la voix.
Les apprenants acquerront des compétences pour identifier les signaux d’alerte dans les attaques menées par l’IA et adopteront des mesures pratiques, comme la vérification de l’authenticité et l’utilisation d’outils de sécurité, pour se protéger et protéger leurs organisations.
Completely cultivate extensive infomediaries via interdependent quality vectors. Collaboratively build functional paradigms rather than covalent web services. Holisticly aggregate adaptive quality vectors and adaptive imperatives. Collaboratively generate real-time value whereas maintainable paradigms. Conveniently repurpose adaptive.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson emphasises on your responsibility, as a computer user, to protect the information and data you handle at work, by knowing and complying with your employer’s security guidelines.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson emphasises on your responsibility, as a computer user, to protect the information and data you handle at work, by knowing and complying with your employer’s security guidelines.
Lesson Time: 15 minutes
Lesson Objectives:
This lesson explains the term ‘social engineering’ and describes the main social engineering ‘tools’, their dangers, and how you can protect your data against the most common attacks.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson underlines some fundamental measures that must be taken to protect your laptop and mobile devices against theft or unauthorised access to the information stored on them.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson explains the need for passwords, how to choose them, and the importance of keeping them safe so they don’t fall into the wrong hands.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson covers the principles of proper storage and back-up, summarised in the CIA triad: confidentiality, integrity, availability. The object is to ensure that data is safe, complete, and accessible, but only to the authorised users.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson explains what malware is, the damage it can cause, and how to protect your computer against infestation.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson explains why wireless communication is easier to intercept than wired communication, and highlights measures that must be taken to minimise the risks.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson helps you identify secure web sites and recognise suspicious web sites that should be avoided.
TRADEMARK DISCLAIMER:
Firefox is a trademark of Mozilla, Internet Explorer is a trademark of Microsoft Corporation, Safari is a trademark of Apple and Google Chrome is a trademark of Google.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson emphasises on the risks associated with emails and how to minimise them when you send and receive emails.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson focuses on the benefits and risks associated with social media and explains how to avoid the common pitfalls of social networking.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson defines cloud services in simple terms. It outlines the benefits and risks associated with the cloud and provides guidelines that will help you minimise the dangers.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson raises awareness of the risks associated with some common and seemingly harmless bad office practices which must be avoided to protect private, confidential, or sensitive information at work.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson describes the difference between weak and strong passwords and passphrases. It also explains why strong passwords are necessary and how to create them.
Lesson Time: 20 minutes
Lesson Objectives:
This lesson educates users on how to recognise phishing emails by observing seven signs within an email.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson warns of the risks of identity theft and the harm it can cause. It presents a list of measures that can be taken to minimise the risk of both online and offline identity theft. The focus is on the dangers of sharing too much information online, for example through social media.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson warns of the risks when working from home. It presents a list of measures that can be taken to minimise the risks and make it harder for cyber criminals to get on their hands any sensitive data you might be handling.
Lesson Time: 15 minutes
Lesson Objectives:
This lesson focuses on practical measures that every credit card user should adopt as a matter of habit to minimise the risk or his/her credit cards being used fraudulently. The measures are summarised in 10 short and simple tips.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson summarises the importance of developing and implementing a Clean Desk Policy. It emphasises the need for everyone within the company to share the responsibility and presents five basics measures that constitute the foundation of any clean desk policy.
Lesson Time: 15 minutes
Lesson Objectives:
This lesson explains how easily data leaks can occur accidentally, caused even by the most loyal employees. By being aware of this risk and taking some basic preventive measures, unintentional leaks can be largely avoided.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson interprets the term ‘multi-factor authentication’ and explains why it is one of the most important ways of blocking unauthorised users from logging in to your computer system, in order to access your valuable data.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson explains in simple terms what malvertising is, and why it is a hidden threat that can easily be missed. Nevertheless, by following some standard guidelines, as presented, you can minimise the risk of a malvertising attack.
TRADEMARK DISCLAIMER:
- Facebook logo is a trademark of Facebook Inc.
- The New York Times Online is a trademark of The New York Times Company.
- The London Stock Exchange is a trademark of London Stock Exchange Plc.
- Spotify is a trademark of Spotify AB.
- The Atlantic is a trademark of The Atlantic Monthly Group LLC.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson draws attention to the important fact that mobile devices, including smartphones, are extremely vulnerable to cyber attacks.
It gives the user a very clear and practical list of dos and don’ts that cover the use of Wi-Fi, apps, browsers, and Bluetooth, as well as underlining the risk of smishing and vishing attacks.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson explains what constitutes an Insider Threat and presents the most common kinds of insider threats. It draws attention to the damage that can be caused intentionally, as well as unintentionally.
Users will become more aware of this type of threat and how they can contribute to protecting their workplace.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson acknowledges the convenience of conducting work on personal devices, but also highlights the security risks that accompany it. It presents the most important guidelines and measures that must be taken to minimise the risk of a data breach and draws attention to issues arising from the use of the same device for work and personal purposes.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson acknowledges the value of social networks, but also highlights the possible threats linked to excessive online visibility. It offers some tips on how to minimise the risk through a few simple measures to protect your privacy and online security.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson draws attention to a more recent phishing medium: the QR codes, which are being more widely used now, both in private businesses and public areas. In addition to raising awareness, it also points out how to minimise the risk of a QR code phishing attack.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson breaks down the definition of PII, Personally Identifiable Information – or simply Personal Information – and the most common components that are used to verify a person’s identity in the digital world.
Lesson Time: 15 minutes
Lesson Objectives:
This course will introduce you to the essentials of password managers, secure tools designed to help users manage multiple passwords and sensitive information effectively. In a world where digital security is paramount, password managers offer a centralized way to generate, store, and retrieve complex, unique passwords across various online accounts, all protected by a single master password.
Lesson Time: 15 minutes
Lesson Objectives:
The objective of this course is to educate participants on social engineering and the enhanced risks posed by AI technologies such as deepfakes, phishing automation, and voice cloning. Learners will gain skills to identify red flags in AI-driven attacks and adopt practical measures, like verifying authenticity and using security tools, to protect themselves and their organizations.
Lesson Time: 15 minutes
Lesson Objectives:
This course will equip participants with the tools to identify and prevent Microsoft Teams scams, such as phishing links, impersonation, and fake meeting invitations. By understanding key vulnerabilities, including trust in internal messages and third-party app risks, participants will learn strategies like enabling multi-factor authentication and monitoring for unusual activity to protect their organization from these threats.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Το μάθημα αυτό δίνει έμφαση στην ευθύνη σας, ως χρήστης υπολογιστή, να προστατεύετε τις πληροφορίες και τα δεδομένα που χειρίζεστε στην εργασία σας, γνωρίζοντας και τηρώντας τις οδηγίες ασφαλείας του εργοδότη σας.
Διάρκεια μαθήματος: 15 λεπτά
Στόχοι μαθήματος:
Το μάθημα αυτό εξηγεί τον όρο «κοινωνική μηχανική» και περιγράφει τα κύρια εργαλεία κοινωνικής μηχανικής, τους κινδύνους τους και τον τρόπο με τον οποίο μπορείτε να προστατεύσετε τα δεδομένα σας από τις πιο κοινές επιθέσεις.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Το μάθημα αυτό παρουσιάζει μερικά θεμελιώδη μέτρα που πρέπει να λαμβάνονται για την προστασία του φορητού υπολογιστή και κινητού σας από κλοπή ή μη εξουσιοδοτημένη πρόσβαση στις πληροφορίες που είναι αποθηκευμένες σε αυτά.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Το μάθημα αυτό εξηγεί την ανάγκη δημιουργίας κωδικών πρόσβασης, τρόπους με τους οποίους μπορούμε να τους δημιουργήσουμε και τη σημασία τήρησής τους σε ασφαλές μέρος ώστε να μην πέσουν στα λάθος χέρια.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Το μάθημα αυτό παρουσιάζει τις αρχές σωστής αποθήκευσης και δημιουργίας αντιγράφων εφεδρείας με βάση την Εμπιστευτικότητα, την Ακεραιότητα και τη Διαθεσιμότητα (ΕΑΔ). Στόχος είναι η διασφάλιση της ασφάλειας, της ακεραιότητας και της προσβασιμότητας των δεδομένων, αλλά μόνο από εξουσιοδοτημένους χρήστες.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Το μάθημα αυτό εξηγεί τι είναι τα κακόβουλα λογισμικά, τη ζημιά που μπορούν να προκαλέσουν και τρόπους με τους οποίους μπορούμε να προστατεύσουμε τον υπολογιστή μας από προσβολή.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Το μάθημα αυτό εξηγεί γιατί η υποκλοπή είναι πιο εύκολη μέσω ασύρματης επικοινωνίας παρά μέσω ενσύρματης επικοινωνίας και υπογραμμίζει τα μέτρα που πρέπει να λαμβάνονται για την ελαχιστοποίηση των κινδύνων.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Το μάθημα αυτό παρουσιάζει τρόπους με τους οποίους μπορούμε να αναγνωρίζουμε ασφαλείς ιστότοπους και να αποφεύγουμε τους ύποπτους ιστότοπους.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Το μάθημα αυτό επικεντρώνεται στους κίνδυνους που συνδέονται με τα ηλεκτρονικά μηνύματα και παρουσιάζει τρόπους με τους οποίους μπορούμε να ελαχιστοποιήσουμε τους κινδύνους αυτούς κατά την αποστολή και λήψη ηλεκτρονικών μηνυμάτων.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Το μάθημα αυτό επικεντρώνεται στα οφέλη και τους κινδύνους που σχετίζονται με τα κοινωνικά μέσα και παρουσιάζει τρόπους με τους οποίους μπορείτε να αποφύγετε τις κοινές παγίδες στα μέσα κοινωνικής δικτύωσης.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Το μάθημα αυτό εξηγεί τον τρόπο λειτουργίας των υπηρεσιών υπολογιστικού νέφους. Περιγράφει τα οφέλη και τους κινδύνους που συνδέονται με τη χρήση υπηρεσιών υπολογιστικού νέφους και παρέχει οδηγίες που θα σας βοηθήσουν να ελαχιστοποιήσετε τους κινδύνους αυτούς.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Το μάθημα αυτό αποσκοπεί στην ευαισθητοποίηση των κινδύνων που συνδέονται με μερικές κοινές και φαινομενικά αβλαβείς κακές πρακτικές γραφείων που πρέπει να αποφεύγονται για την προστασία προσωπικών, εμπιστευτικών ή ευαίσθητων πληροφοριών στην εργασία.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Το μάθημα αυτό περιγράφει τη διαφορά μεταξύ αδύναμων και δυνατών κωδικών πρόσβασης. Εξηγεί επίσης γιατί οι δυνατοί κωδικοί πρόσβασης είναι απαραίτητοι και τρόπους με τους οποίους μπορούμε να τους δημιουργήσουμε.
Διάρκεια μαθήματος: 20 λεπτά
Στόχοι μαθήματος:
Αυτό το μάθημα εκπαιδεύει τους χρήστες στο πώς να αναγνωρίζουν τα ηλεκτρονικά μηνύματα ηλεκτρονικού "ψαρέματος" παρατηρώντας επτά σημάδια μέσα σε ένα ηλεκτρονικό μήνυμα.
Χρόνος μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Αυτό το μάθημα προειδοποιεί για τους κινδύνους της κλοπής ταυτότητας και τη ζημιά που μπορεί να προκαλέσει. Παρουσιάζει έναν κατάλογο μέτρων που μπορούν να ληφθούν για να ελαχιστοποιηθεί ο κίνδυνος κλοπής ταυτότητας τόσο online όσο και offline. Η έμφαση δίνεται στους κινδύνους από την ανταλλαγή υπερβολικών πληροφοριών στο διαδίκτυο, για παράδειγμα μέσω των μέσων κοινωνικής δικτύωσης.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Το μάθημα αυτό παρέχει συμβουλές για πιο ασφαλή εργασία από το σπίτι. Η απομακρυσμένη εργασία μπορεί να εισαγάγει ορισμένες νέες ανησυχίες σχετικά με την ασφάλεια, ειδικά για άτομα που δεν έχουν συνηθίσει να εργάζονται μακριά από τον χώρο εργασίας τους.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Αυτό το μάθημα εστιάζει σε πρακτικά μέτρα που πρέπει να υιοθετεί ως συνήθεια κάθε χρήστης πιστωτικής κάρτας για να ελαχιστοποιεί τον κίνδυνο να χρησιμοποιηθούν οι κάρτες του/της με δόλιο τρόπο. Τα μέτρα συνοψίζονται σε 10 σύντομες και απλές συμβουλές.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Αυτό το μάθημα συνοψίζει τη σημαντικότητα της ανάπτυξης και ενσωμάτωσης μιας πολιτικής καθαρού γραφείου. Τονίζει την ανάγκη να μοιράζονται όλοι μέσα στην εταιρία αυτή την ευθύνη και παρουσιάζει πέντε βασικά μέτρα που αποτελούν τη βάση κάθε πολιτικής καθαρού γραφείου.
Διάρκεια μαθήματος: 15 λεπτά
Στόχοι μαθήματος:
Αυτό το μάθημα εξηγεί πόσο εύκολα μπορούν να προκύψουν οι διαρροές δεδομένων κατά λάθος ακόμα και από τους πιο πιστούς εργαζομένους. Έχοντας επίγνωση αυτού του κινδύνου και λαμβάνοντας ορισμένα βασικά προληπτικά μέτρα, οι ακούσιες διαρροές μπορούν να αποφευχθούν σε μεγάλο βαθμό.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Αυτό το μάθημα ερμηνεύει τον όρο ‘έλεγχος ταυτότητας πολλαπλών παραγόντων’ και εξηγεί γιατί είναι ένας από τους πιο σημαντικούς τρόπους να μπλοκάρετε μη εξουσιοδοτημένους χρήστες από το να συνδεθούν στο σύστημα του υπολογιστή σας, με σκοπό να αποκτήσουν πρόσβαση στα πολύτιμα δεδομένα σας.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Αυτό το μάθημα εξηγεί με απλά λόγια τι είναι οι κακόβουλες διαφημίσεις και γιατί είναι μια κρυμμένη απειλή, που μπορεί εύκολα να παραληφθεί. Αν και είναι δύσκολο να αναγνωριστούν, η τήρηση μερικών βασικών οδηγιών, όπως παρουσιάζονται, μπορεί να ελαχιστοποιήσουν τον κίνδυνο επίθεσης από μια κακόβουλη διαφήμιση.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Αυτό το μάθημα εφιστά την προσοχή στο σημαντικό γεγονός ότι οι κινητές συσκευές, συμπεριλαμβανομένων των smartphone, είναι εξαιρετικά ευάλωτες σε επιθέσεις στον κυβερνοχώρο. Δίνει στον χρήστη μια πολύ σαφή και πρακτική λίστα με τα «πρέπει» και τα «δεν πρέπει», για τη χρήση του Wi-Fi, των εφαρμογών, των προγραμμάτων περιήγησης και του Bluetooth, ενώ υπογραμμίζεται και ο κίνδυνος επιθέσεων smishing και vishing.
Χρόνος Μαθήματος: 10 λεπτά
Στόχοι του μαθήματος:
Αυτό το μάθημα εξηγεί τι συνιστά μια εσωτερική απειλή και παρουσιάζει τα πιο συνηθισμένα είδη εσωτερικών απειλών. Εστιάζει την προσοχή στη ζημιά που μπορεί να προκληθεί σκόπιμα, καθώς και αθέλητα.
Οι χρήστες θα αποκτήσουν μεγαλύτερη επίγνωση αυτού του τύπου απειλής και του τρόπου με τον οποίο μπορούν να συμβάλουν στην προστασία του χώρου εργασίας τους.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι Μαθήματος:
Αυτό το μάθημα αναγνωρίζει την ευκολία της εκτέλεσης εργασιών σε προσωπικές συσκευές, αλλά επίσης υπογραμμίζει τους κινδύνους ασφαλείας που τη συνοδεύουν. Παρουσιάζει τις πιο σημαντικές οδηγίες και μέτρα που πρέπει να ληφθούν, για την ελαχιστοποίηση του κινδύνου παραβίασης δεδομένων και εφιστά την προσοχή σε ζητήματα που προκύπτουν από τη χρήση της ίδιας συσκευής για επαγγελματικούς και προσωπικούς σκοπούς.
Χρόνος μαθήματος: 10 λεπτά
Στόχοι Μαθήματος:
Αυτό το μάθημα αναγνωρίζει την αξία των κοινωνικών δικτύων, αλλά υπογραμμίζει επίσης τις πιθανές απειλές που συνδέονται με την υπερβολική διαδικτυακή προβολή. Προσφέρει ορισμένες συμβουλές για το πώς να ελαχιστοποιήσετε τον κίνδυνο μέσω μερικών απλών μέτρων για την προστασία της ιδιωτικής σας ζωής και της διαδικτυακής σας ασφάλειας.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Αυτό το μάθημα εστιάζει σε ένα πιο πρόσφατο μέσο ηλεκτρονικού ψαρέματος: τους κωδικούς QR, οι οποίοι χρησιμοποιούνται πλέον ευρύτερα, τόσο σε ιδιωτικές επιχειρήσεις όσο και σε δημόσιους χώρους. Εκτός από την ευαισθητοποίηση, επισημαίνει επίσης πώς να ελαχιστοποιήσετε τον κίνδυνο μιας επίθεσης ηλεκτρονικού ψαρέματος με κωδικό QR.
Διάρκεια μαθήματος: 10 λεπτά
Στόχοι μαθήματος:
Αυτό το μάθημα αναλύει τον ορισμό των PII, των Δεδομένων Προσωπικού Χαρακτήρα - ή απλά Προσωπικών Δεδομένων - και τα πιο κοινά στοιχεία που χρησιμοποιούνται για την επαλήθευση της ταυτότητας ενός ατόμου στον ψηφιακό κόσμο.
مدة الدرس: 10 دقائق
أهداف الدرس: يعترف هذا الدرس بقيمة شبكات التواصل الاجتماعي، ولكنه يسلط الضوء أيضًا على التهديدات المحتملة المرتبطة بزيادة الظهور عبر وسائل التواصل. ويقدم بعض النصائح حول كيفية تقليل المخاطر من خلال اتخاذ بعض الإجراءات البسيطة لحماية الخصوصية والأمان على الإنترنت.
المقدمة
الدرس 29-L1: التهديدات الداخلية
وقت الدرس: 10 دقائق
أهداف الدرس:
يشرح هذا الدرس ما يُشكّل تهديدًا داخليًا ويُقدم أنواع التهديدات الداخلية الأكثر شيوعًا. ويُلقي الضوء على الأضرار التي يمكن أن تسببه التهديدات المتعمَّدة، والتي تكون بطريقة غير مقصودة.
سيصبح المستخدمون أكثر وعيًا بهذا النوع من التهديدات وكيف يمكنهم المساهمة في حماية مكان عملهم.
المقدمة
الدرس 36-L1: معلومات التعرف الشخصية
وقت الدرس: 10 دقائق
أهداف الدرس:
هذا الدرس يقسّم تعريف معلومات الهوية الشخصية PII ، أو بمعنى آخر "المعلومات الشخصية" ، وأكثر المكونات شيوعًا التي يتم استخدامها للتحقق من هوية الشخص في العالم الرقمي.
Lesson 1:L1 Identifying the Need for Security - Arabic
دة الدرس: 10 دقائق
أهداف الدرس:
يؤكد هذا الدرس على مسؤوليتك كمستخدم للحاسوب لحماية المعلومات والبيانات التي تتعامل معها أثناء العمل، وذلك من خلال معرفة إرشادات الأمان الخاصة بصاحب العمل والامتثال لها.
Lesson 9:L1 Use Email Securely - Arabic
مدة الدرس: 10 دقائق
أهداف الدرس:
يؤكد هذا الدرس على المخاطر المرتبطة برسائل البريد الإلكتروني وكيفية تقليلها عند إرسال واستلام رسائل البريد الإلكتروني.
Lesson 13:L1 Creating Passwords - Arabic
مدة الدرس: 10 دقائق
أهداف الدرس:
يحدد هذا الدرس الفرق بين كلمات المرور والعبارات و الكلمات الضعيفة والقوية. ويشرح أيضًا أهمية كلمات المرور القوية وكيفية إنشائها.
Lesson 3:L1 Maintain Physical Security of Devices - Arabic
مدة الدرس: 10 دقائق
أهداف الدرس:
يؤكد هذا الدرس على بعض الإجراءات الأساسية التي يجب اتخاذها لحماية الحاسوب المحمول والهواتف النقالة من السرقة أو الوصول غير المصرح به إلى المعلومات المخزنة عليها.
Lesson 8:L1 Browse the Web Safely - Arabic
مدة الدرس: 10 دقائق
أهداف الدرس:
يساعدك هذا الدرس على تحديد مواقع الويب الآمنة والتعرف على مواقع الويب المشبوهة التي يجب تجنبها.
العلامة التجارية وإخلاء المسؤولية
المتصفح فايرفوكس هي علامة تجارية لشركة موزيلا، و إنترنت إكسبلورر هي علامة تجارية لشركة مايكروسوفت، و سفاري هي علامة تجارية لشركة آبل و جوجل كروم هي علامة تجارية لشركة جوجل.
Lesson 12:L1 Physical Security Measures - Arabic
مدة الدرس: 10 دقائق
أهداف الدرس:
يزيد هذا الدرس الوعي بالمخاطر المرتبطة ببعض الممارسات المكتبية الشائعة والتي يجب تجنبها لحماية المعلومات الخاصة أو السرية أو الحساسة في العمل.
Lesson 2: Social Engineering - Arabic
مدة الدرس: 15 دقيقة
أهداف الدرس:
يعرّف هذا الدرس مصطلح "الهندسة الاجتماعية" ويصف "أدوات" الهندسة الاجتماعية الرئيسية ومخاطرها وكيفية حماية بياناتك من الهجمات الأكثر شيوعًا.
Lesson 11:L1 Use Cloud Services Securely - Arabic
مدة الدرس: 10 دقائق
أهداف الدرس:
يعرّف هذا الدرس بالخدمات السحابية بعبارات بسيطة. فهو يحدد الفوائد والمخاطر المرتبطة بالسحابة، ويوفر إرشادات تساعدك على تقليل المخاطر.
Lesson 5:L1 Protect Your Data - Arabic
مدة الدرس: 10 دقائق
أهداف الدرس:
يغطي هذا الدرس مبادئ التخزين الاحتياطي المناسب، والملخص في: السرية، والنزاهة، والتوافر. ويتمثل الهدف في التأكد من أن البيانات آمنة وكاملة ويمكن الوصول إليها، ولكن فقط للمستخدمين المعتمدين.
Lesson 4:L1 Securing Devices - Arabic
مدة الدرس: 10 دقائق
أهداف الدرس:
يوضح هذا الدرس الحاجة إلى كلمات المرور، وكيفية اختيارها، وأهمية الحفاظ عليها آمنة حتى لا تقع في الأيدي الخطأ.
Lesson 7:L1 Use Wireless Devices Securely - Arabic
مدة الدرس: 10 دقائق
أهداف الدرس
يشرح هذا الدرس لماذا يكون الاتصال اللاسلكي أسهل في اعتراضه من الاتصالات السلكية، ويسلط الضوء على الإجراءات التي يجب اتخاذها لتقليل المخاطر.
Lesson 6:L1 Identify and Mitigate Malware - Arabic
مدة الدرس: 10 دقائق
أهداف الدرس:
يشرح هذا الدرس البرامج الضارة والضرر الذي يمكن أن تسببه وكيفية حماية جهاز الحاسوب الخاص بك من الإصابة.
Lesson 10: L1 Use Social Networking Securely - Arabic
مدة الدرس: 10 دقائق
أهداف الدرس:
يركز هذا الدرس على الفوائد والمخاطر المرتبطة بوسائل التواصل الاجتماعي، ويشرح كيفية تجنب المخاطر الشائعة لشبكات التواصل الاجتماعي.
المقدمة
الدرس 35-L1 :رموز الاستجابة السريعة (QR) والصيد الاحتيالي
وقت الدرس: 10 دقائق
أهداف الدرس:
أهداف الدرس: يهدف هذا الدرس إلى لفت الانتباه إلى وسيلة الصيد الاحتيالي الأحدث وهي رموز الاستجابة السريعة (QR)، التي أصبحت تستخدم بشكل أوسع الآن، سواء في الشركات الخاصة أو الأماكن العامة. بالإضافة إلى زيادة الوعي، يشير الدرس أيضًا إلى كيفية تقليل مخاطر هجمات صيد الاحتيال باستخدام رموز QR.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson defines the term ‘social engineering’ and describes how we, as end users, unknowingly allow cyber criminals to exploit our human weaknesses to obtain access to our sensitive data.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson introduces the term ‘security fatigue’ and describes how too many steps and measures related to data security within your organization can backfire and become as dangerous as having too little security. The result is a threat from within the organization itself.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson introduces the term ‘shadow security’ and describes how rigidity and complex security measures result with staff creating their own ‘workarounds’ which do not comply with the prescribed procedures. This in turn makes it more difficult to preventing cybersecurity attacks and detecting genuine attacks. Management and IT departments need to work with employees to implement flexible, appropriate, and workable security measures.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson introduces the term ‘social engineering’ and the most common form: phishing. It outlines who might be behind the attack, how they work and what the attackers hope to achieve. The object is to help managers comprehend the vast extent of this threat and why users – not technology – are the weakest link in any security procedures.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson introduces the term ‘ransomware’ and explains what it is, how it works and the enormous damage it can cause an organisation. Recommendations are given for best practice defences that can help a company reduce the risk of a successful ransomware attack.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson provides an overview of what an Incident Response Plan involves, and why every company that manages personal data must invest in an effective plan designed by cyber-security professionals, in order to mitigate the effects of a potential data breach.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson breaks down the components of data security policy and explains the importance of having a clear policy in place. It also describes briefly how a policy should be written and implemented.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson, explains what the term ‘encryption’ means, and why it is a crucial component of data security.
It also points out, that there are different types of encryption, and that each organisation, must implement the most appropriate encryption technology, for its particular purposes.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson explains how a vulnerability assessment, or security assessment, can help organisations guard against security breaches, by identifying the security weaknesses or gaps in the organisation’s computer, network and communications infrastructure, that need to be addressed. A proper assessment, will also include a recommended course of action to follow, if and when a threat is discovered.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson, explains the importance of having a business continuity plan in place, which will allow you to continue your business operations in the event of a cyber-attack, which damages your computer system or data. It briefly presents the components of a business continuity plan, which need to be conducted before and after an attack.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson explains the importance of separation of duties – also referred to as ‘segregation of duties’ – as a means of preventing not only errors but above all fraud. It is based on the principle that transactions should be broken down into at least two parts, each of which is assigned to a different person. The object is to make it difficult to commit fraud, and even more difficult to cover it up.
This lesson will introduce you to your company’s responsibility with regard to preventing bullying, as well as the effects of bullying. It talks about what to do if one is being bullied or witnesses another person being bullied. It will also describe the steps that should be taken when it is determined that employees are not in compliance with the business’ policy.
Lesson Objectives:
This lesson will give you the tools necessary to recognize harassment in the workplace as well as understand your rights and responsibilities under the law. It will also touch on safety in the workplace, which is, in and of itself, important in any organization.
A company’s ethics will determine its reputation. Good business ethics are essential for the long-term success of an organization. Implementing an ethical program will foster a successful company culture and increase profitability. Developing a business ethics program takes time and effort, but doing so will do more than improve business, it will change lives.
This lesson will give you the tools and conversation to help empower your team to recognize behaviors that influence their performance within the workplace. A respectful workplace is one in which integrity and professionalism are displayed, and skills to communicate and recognize one another are practiced.
This lesson will introduce to you the idea of responsibility and the traits that define a responsible employee. It will also show the effects of having responsible employees versus irresponsible employees. And finally, the course will cover the steps to becoming more responsible.
Risk assessment and management is essential for the success of any business. However, many companies do not always take the necessary precautions, which leads to disaster. Successfully managing risks will prevent mistakes, which leads to a safer work environment, happier employees, and increased productivity. Following a few basic steps will place your organization on the path to success.
Those who are in management are responsible for protecting the safety of their employees. Workplace safety, however, is the responsibility of everyone in an organization. Companies have legal obligations to meet certain safety requirements, but many go further than the minimum obligations. Safety standards and procedures must be put in place, and everyone needs to follow the standards in order for them to be effective.
This course will provide a comprehensive understanding of ISO 27001, the internationally recognized standard for information security management systems (ISMS).
Lesson Objectives:
This course will provide a comprehensive understanding of SOC (Service Organization Controls) audits, focusing on the purpose, types, and processes involved.
This course will help students understand the Digital Operational Resilience Act (DORA) and how it affects people who work for EU-based banking companies.
This course explains the NIS2 access security requirements and provides practical suggestions using cybersecurity solutions.
The most recent iteration of the Network and Information Systems Directive (NIS2), which has been ratified by the member states of the European Union (EU), guarantees consistent penalties and requires more stringent enforcement of cybersecurity standards across the whole union.
Αυτό το μάθημα εξηγεί τις απαιτήσεις ασφάλειας πρόσβασης της οδηγίας NIS2 και παρέχει πρακτικές προτάσεις με τη χρήση λύσεων κυβερνοασφάλειας.
Η πιο πρόσφατη έκδοση της οδηγίας για τα συστήματα δικτύων και πληροφοριών (NIS2), η οποία έχει επικυρωθεί από τα κράτη μέλη της Ευρωπαϊκής Ένωσης (ΕΕ), εγγυάται συνεπείς κυρώσεις και απαιτεί αυστηρότερη επιβολή των προτύπων ασφάλειας στον κυβερνοχώρο σε ολόκληρη την Ένωση.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson explains which organisations must comply with the PAYMENT CARD INDUSTRY DATA SECURITY STANDARD, or PCI DSS. It explains in brief what the standard covers. It also suggests how the pressure of compliance can be relieved through outsourcing, in order to protect an organisation against penalties, in the case of a payment card data breach.
Lesson Time: 10 minutes
Lesson Objectives:
The purpose of the ISO/IEC 27001 course is to provide high level requirements of the ISO/IEC 27001 standard, and an understanding how the standard operates in a typical organisation.
Lesson Time: 1 hour
Lesson Objectives: This course will go through the top 10 secure coding practises.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson will give students an overview of the basic concepts of active information gathering in penetration testing.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson will give students an overview of what buffer overflow attacks are.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson will give students an overview of the basic components and processes of IDS (Intrusion Detection System).
Lesson Time: 10 minutes
Lesson Objectives:
This lesson will give students an overview of what disater recover is.
In this guided exercise, you will use various Kali Linux search utilities to locate files.
In this guided exercise you will create a simple chat between the Kali Linux machine and the Windows machine.
Lesson Time: 10 minutes
Lesson Objectives:
This lesson will give students an overview of what hacking preparation is.
Lesson Time: 10 minutes
Lesson Objectives
This lesson will give students an overview of what Layer 2 Tunneling Protocol is.
Lesson Time: 10 minutes
Lesson Objectives
This lesson will give students an overview of what are MAC addresses.
Lesson Time: 10 minutes
Lesson Objectives
This lesson will give students an overview of why patching is important.
Lesson Time: 10 minutes
Lesson Objectives
This lesson will give students an overview of what rainbow tables are and how can be used to crack passwords.
Lesson Time: 10 minutes
Lesson Objectives
This lesson will give students an overview of what rainbow tables are and how can be used to crack passwords.
Lesson Time: 10 minutes
Lesson Objectives
This lesson will give students an overview of what the registry is and what is stored in it.
Lesson Time: 10 minutes
Lesson Objectives
This lesson will give students an overview of the basic concepts of a SIEM system.
Lesson Time: 10 minutes
Lesson Objectives
This lesson will give students an overview of why users (within an organisation) should not be able to install or remove software.
Lesson Time: 10 minutes
Lesson Objectives
This lesson will give students an overview of what a Firewall is.
Lesson Time: 10 minutes
Lesson Objectives
This lesson will give students an overview why incident response is vital for every organisation.
The Interpersonal Skills course will help participants work towards being that unforgettable person by providing communication skills, negotiation techniques, tips on making an impact, and advice on networking and starting conversations. They will also identify the skills needed in starting a conversation, moving a conversation along, and progressing to higher levels of conversation.
With the Administrative Office Procedures workshop, you will understand how an Administrative Office Procedure binder demonstrates professionalism and efficiency in an organization or office setting. It is also a marvelous instrument for quick reference and utilization. Strategies and procedures are a vital connection between the company's vision and its everyday operations.
Bloom’s Taxonomy is not just for elementary school teachers. The three domains of the taxonomy apply to adult education as well. In this course, we will focus on the psychomotor domain; the domain of action and physicality. It is important to remember that psychomotor complies with the other domains when implementing it.
Appreciative inquiry focuses on bringing out the best in people and discovering how they use their skills to function in their work and everyday life. Through appreciative inquiry, an employer uses the art of asking questions and considering opinions to strengthen the system as a whole; creating a more positive environment and heightening employee potential. This approach is designed to focus less on negativity and criticism, and more on utilizing personal strengths and encouraging discovery.
Every organization is responsible for maintaining records. The ability to create, organize, and maintain records and archives is essential to success. Correct records keeping will not only offer liability protection; it will also increase efficiency and productivity. To put it simply, maintaining records and archives will improve the bottom line.
Numbers! Numbers! Numbers! Wherever you go, you are bound to see them. On addresses, license plates, phones, prices, and of course, money! Numbers connect us all to each other in many more ways than we might imagine. Essentially, our world revolves around numbers. Some of us enjoy dealing with numbers while others may have a fear of them, or even a phobia. For those of you who have already recognized and appreciate the impact that numbers actually have on just about everything, you deserve a cookie. Welcome to Basic Bookkeeping!
While many who enter into management and leadership roles want to be genuinely liked by the workers they supervise, seeking popularity for its own sake can be a dead-end path. Many have tried to lead while seeking popularity only to find that, indeed, they are loved but not respected. Becoming a more likeable boss however does not mean you have to sacrifice respect. Being a likeable boss and a respected boss does mean you have to learn to be more effective. This course helps you take the first steps of what will be a continuous journey towards becoming a more effective boss, the side effects of which are both likeability and respect.
The ability to interpret body language is a skill that will enhance anyone’s career. Body language is a form of communication, and it needs to be practiced like any other form of communication. Whether in sales or management, it is essential to understand the body language of others and exactly what your own body is communicating.
The goal of this workshop is to give the participant a basic understanding of budgets and financial reports so they can hold relevant discussions and render decisions based on financial data. This course will define key terms like ROI, EBIT, GAAP, and extrapolation. Furthermore, this one-day course will discuss commonly used financial terms, financial statements, budgets, forecasting, purchasing decisions, and laws that regulate the handling of financial information.
Business acumen is loosely defined as the ability to assess an external market and make effective decisions. Knowing what is necessary to navigate and create a successful business seems innate for certain people; Steve Jobs demonstrated great business acumen. Fortunately, it is possible for the rest of us to improve business acumen. The right training combined with experience will improve your business savvy.
Success in any industry relies on relationships, whether with co-workers, clients, suppliers, or investors. When you’re well-mannered and considerate, you create engaging, productive, and long term business relationships. As such, it is important to learn, not just the technical side of a business, but how to conduct one’s self in the company of others.
This is where business etiquette comes in. This workshop will introduce participants to business etiquette, as well as provide guidelines for the practice of business etiquette across different situations.
Whether it is preparing someone to take over as the sole proprietor of a small business or a position of leadership in a corporation, business succession planning is essential to the long-term survival of a company. This course will teach you the difference between succession planning and mere replacement planning and how to prepare people to take on the responsibilities of leadership so that the company thrives in the transition.
Welcome to the Business Writing workshop. Writing is a key method of communication for most people, and it’s one that many people struggle with. This workshop will give participants a refresher on basic writing concepts such as spelling, grammar, and punctuation. It will also provide an overview of the most common business documents such as proposals, reports, and agendas. All of this will provide that extra edge in the workplace.
Call Center Training will lower costs as it can reduce turnover. Participants will learn the skills to improve productivity and performance. This will produce a positive environment throughout the company and help influence the organization as a whole. Evaluating metrics and coaching are also used to make sure the participants are reaching their potential, and to keep their skill-set at a high level.
Change is a constant in our lives. All around us, technologies, processes, people, ideas, and methods often change, affecting the way we perform daily tasks and live our lives. This workshop will give any leader tools to implement changes more smoothly and to have those changes better accepted. This workshop will also give all participants an understanding of how change is implemented and some tools for managing their reactions to change.
This workshop focuses on how to better coach your employees toward a higher performance. Coaching is a process of relationship building and setting goals. How well you coach relates directly to how well you are able to foster a great working relationship with your employees through understanding them and by creating strategic goals.
Coaching is not just for athletes. More and more organizations are choosing to include coaching as part of their instruction. Coaching salespeople, when done correctly, will not only increase sales, it will have a positive impact on the community and culture of a company. The benefits of coaching salespeople are numerous and worth exploring.
Collaborative business writing is a growing trend among industries because it is a concept that utilizes the talent and knowledge of several individuals to create one final piece of work. Since collaborative writing in the workplace can be done by several different employees, the final work can feature several different views, aspects and opinions that may not be seen if the job had been completed by one person. This concept is also helpful when companies have large projects to finish, since it can be broken down into several ‘parts’ for team members to complete individually.
Welcome to the Communication Strategies workshop. For the better part of every day, we are communicating to and with others. Whether it’s the speech you deliver in the boardroom, the level of attention you give your spouse when they are talking to you, or the look that you give to the cat, it all means something. This workshop will help participants understand the different methods of communication and how to make the most of each of them
Any great boss will tell you that employee reviews are a cornerstone for having happy and productive employees. Employees need to know what their strengths and weaknesses are. Once an employee understands their performance, you and the employee can take steps to improve their weaknesses.
Wherever two or more people come together, there is the possibility of conflict. This course will give participants a six-step process that they can use to modify and resolve conflicts of any size. Participants will also learn crucial conflict resolution skills, including dealing with anger and using the Agreement Frame.
For many people, the term Contact Center relates to sales calls and telemarketers. However; a contact center can provide assistance in many different ways. A contact center can provide customer support, information technology support, and much more. The key to providing great customer service is in the training. A well-trained contact center can be the difference between gaining more customers and losing the ones you have. Customers want a well-educated agent when they contact a business. They want to know that the person answering their questions knows what they are talking about. Training your staff to effectively assist your customer base is paramount.