OPIS WEBINARU
Hasło to nie ochrona – jak naprawdę zabezpieczyć dostęp do firmowych systemów
PROGRAM
1. Wprowadzenie
• Powitanie uczestników, przedstawienie prowadzącego.
• Cel szkolenia: zrozumienie, jak chronić dostęp do systemów firmowych i prywatnych, aby nie dopuścić do wycieku danych czy przejęcia kont.
• Agenda spotkania.
2. Dlaczego dostęp do systemów jest krytyczny?
• Konto pocztowe i social media jako klucz do całej firmy.
• Statystyki przejęć kont i wycieków haseł.
• Case study: „Jedno przejęte konto pocztowe = milionowe straty”.
3. Najczęstsze zagrożenia
• Phishing i spear-phishing.
• Ataki brute force i credential stuffing (wykorzystanie wycieków).
• Przejęcia kont administratorów systemów.
• Przykłady realnych incydentów: podszywanie się pod prezesa (BEC), fałszywe ogłoszenia na FB/LinkedIn, zablokowane fanpage firmowe.
• Ćwiczenie interaktywne: pokazanie podejrzanego maila i prośba o wskazanie czerwonych flag.
4. Podstawowe zabezpieczenia dostępu
• Silne i unikalne hasła.
• Menedżery haseł – jak działają, zalety i obawy.
• Dwuskładnikowe uwierzytelnianie (2FA/MFA).
• Przykład: różnica między logowaniem tylko hasłem a logowaniem z kodem SMS lub aplikacją.
5. Zaawansowane zabezpieczenia w firmie
• SSO (Single Sign-On) – wygoda i ryzyka.
• IAM (Identity and Access Management) – kontrola dostępu w organizacji.
• Polityka dostępów: zasada najmniejszych uprawnień, rotacja haseł, monitorowanie logowań.
• Jak chronić konta społecznościowe firmowe – przykłady z Facebook Business, LinkedIn, Google Ads.
• Mini-scenariusz: „Co robisz, gdy widzisz podejrzane logowanie do służbowego konta?”
6. Reagowanie na incydenty
• Co zrobić, gdy konto zostało przejęte?
• Procedura „first response”: reset haseł, blokada sesji, kontakt z działem IT / supportem platformy.
• Jak komunikować incydent w firmie (do kogo zgłosić, czego nie robić).
7. Przyszłość zabezpieczeń dostępu
• Hasła bez haseł – FIDO2, klucze sprzętowe (YubiKey, Passkeys).
• Rola biometrii.
• Trendy w cyberbezpieczeństwie kont użytkowników.
8. Podsumowanie i Q&A
• Kluczowe wnioski: Dostęp do systemów = największe ryzyko firmy.
• Nawet najlepszy system nie zadziała bez świadomego pracownika.
• Sesja pytań i odpowiedzi.