BIBLIOTHÈQUE DE COURS SYNTRIO – CYBERSÉCURITÉ
Protégez votre entreprise : les bases essentielles de la cybersécurité
Votre personnel apprendra à :
- Caractériser l’environnement actuel des cyber-risques.
- Reconnaissez les menaces courantes qui pèsent sur les systèmes et les données.
- Identifiez les mesures pour réduire les risques de menaces physiques et cybernétiques.
- Décrire les risques et les stratégies d'atténuation liés au travail à domicile ou dans des lieux publics, si cela est approuvé.
Commencez dès aujourd'hui!
Les risques potentiels pour les lieux de travail où les employés n’utilisent pas de bonnes pratiques de cybersécurité peuvent être graves.
Il s’agit notamment des violations de données, des pertes financières, des atteintes à la réputation, des perturbations opérationnelles, des conséquences juridiques et réglementaires et du vol de propriété intellectuelle. Vos employés savent-ils comment reconnaître les menaces de cybersécurité et quelles mesures doivent être prises pour protéger votre organisation ?
La formation en cybersécurité offre un retour sur investissement élevé en réduisant le risque de violations de données et de cyberattaques, en protégeant les informations sensibles et en préservant la réputation et la stabilité financière de l'entreprise. Dans le monde hautement interconnecté d'aujourd'hui, il serait insensé de ne pas fournir des informations et des conseils continus en matière de cybersécurité.
Présentation de Syntrio
Bases de la cybersécurité
Général | Durée : 27 minutes
Face aux menaces croissantes qui pèsent sur les systèmes et programmes électroniques, les réseaux et serveurs, les ordinateurs, les appareils mobiles et les données, il est impératif que les employés comprennent et utilisent les meilleures pratiques de sécurité. Cette formation décrit les méthodes d'attaque courantes et fournit des recommandations pour les contrecarrer. Il définit comment protéger les données, y compris lorsque vous travaillez en dehors de nos installations.
Combinez la formation ci-dessus avec d'autres titres Syntrio pour un programme solide :
Loi sur la protection des consommateurs en Californie
Compte tenu de la vitesse, de la capacité et de l'utilisation croissantes des nouvelles technologies dans la collecte et le traitement des informations personnelles, ce cours aborde les défis auxquels les entreprises sont confrontées pour se conformer aux normes émergentes en matière de confidentialité des données. Il aborde les types d'entreprises qui doivent se conformer au California Consumer Privacy Act (CCPA), les droits des consommateurs concernant les informations personnelles les concernant et les mesures que les entreprises doivent prendre pour se conformer à ces droits et normes associées, comme la collaboration avec des fournisseurs et d'autres tiers. . Ce cours est mis à jour avec les modifications de la Loi sur les droits à la vie privée des consommateurs (CPRA).
Confidentialité des données : gestion de la sécurité et de l'utilisation appropriée des informations personnelles (employé principal)
Les informations personnelles peuvent être utilisées pour identifier un individu spécifique. Il peut appartenir à des clients, des consommateurs, des internautes, des employés, des fournisseurs, des partenaires commerciaux et des tiers. Certaines informations personnelles sont souvent considérées comme privées en vertu de la loi. Par conséquent, les organisations et leurs employés doivent protéger tous les renseignements personnels dont ils ont la garde. Ici, les apprenants explorent les nombreuses considérations concernant le traitement des informations personnelles et les mesures pratiques à prendre pour les protéger contre le vol et l'utilisation abusive.
Confidentialité des données pour les entrepreneurs gouvernementaux
Cette formation donne un aperçu des exigences en matière de confidentialité des données pour les entrepreneurs et sous-traitants du gouvernement américain. La Loi sur la protection de la vie privée de 1974 s'applique aux entrepreneurs du gouvernement fédéral qui exploitent des systèmes de dossiers contenant des informations personnelles. Cette formation définit les systèmes d'enregistrement et d'informations personnellement identifiables, ou PII. Il décrit les pratiques que les agences et les sous-traitants doivent observer pour protéger les systèmes d'enregistrement et les informations personnelles.
L'essentiel de l'anti-hameçonnage
Alors que les attaques de phishing continuent de dominer le paysage des menaces, une base solide de lutte contre le phishing est une nécessité pour chaque entreprise. Avec une nouvelle présentation, des modules actualisés et des questions de contrôle des connaissances et de quiz mises à jour, le nouveau cours Anti-Phishing Essentials pour 2004 fournit un aperçu complet des dernières tactiques de phishing et stratégies de piratage informatique, y compris les ransomwares, le spear phishing et les stratégies commerciales. Compromis par courrier électronique.
Module des meilleures pratiques InfoSec : Réseaux sociaux sécurisés
Les réseaux sociaux sont un formidable outil de promotion des affaires, mais ils facilitent tout autant le partage d’informations sensibles ou préjudiciables. Ce cours apprend à utiliser les réseaux sociaux en toute sécurité. Plus précisément, il enseigne comment éviter les comportements à risque les plus courants sur les réseaux sociaux et quels paramètres de confidentialité utiliser sur les réseaux sociaux.
Fonctionnalités de formation Syntrio
Modulaire: Les cours de base comprennent des modules ; la plupart des sujets incluent des versions de microlearning.
Axé sur l'engagement : La formation attire l'attention et l'intérêt des apprenants grâce à des fonctionnalités interactives et une conception visuelle contemporaine et riche en multimédia.
Centré sur l’apprentissage : L'apprentissage est centré sur des concepts et des principes, utilise des approches d'apprentissage expérientielles basées sur la situation, équilibre les contextes basés sur le risque et affirmatifs et promeut des compétences plus exceptionnelles de l'apprenant.
Construction dynamique : Les cours sont conçus avec une conception réactive HTML5 pour les ordinateurs de bureau, les ordinateurs portables, les tablettes et les smartphones. Conforme à l'accessibilité (normes US 508 et WCAG 2). Disponible dans les configurations SCORM et AICC.