В старых версиях браузеров сайт может отображаться некорректно. Для оптимальной работы с сайтом рекомендуем воспользоваться современным браузером.
Мы используем файлы cookies для улучшения работы сайта НИУ ВШЭ и большего удобства его использования. Более подробную информацию об использовании файлов cookies можно найти здесь , наши правила обработки персональных данных – здесь . Продолжая пользоваться сайтом, вы подтверждаете, что были проинформированы об использовании файлов cookies сайтом НИУ ВШЭ и согласны с нашими правилами обработки персональных данных. Вы можете отключить файлы cookies в настройках Вашего браузера.
✖
Курсы по информационной безопасности
При поддержке Центра информационной безопасности НИУ ВШЭ для всех сотрудников университета доступны бесплатные курсы по основам информационной безопасности . Обучение поможет вам уверенно распознавать угрозы, защищать свои данные и работать безопасно – как в офисе, так и удалённо. Каждый курс посвящён конкретной теме и рассчитан на самостоятельное прохождение в удобное время.
Особенности обучения:
Все курсы – короткие, практические и ориентированные на реальные рабочие ситуации;
Есть возможность выбора нескольких вариантов;
Обучение – бесплатное и открыто для всех сотрудников ВШЭ;
Доступ – онлайн, достаточно подать заявку на выбранную тему.
Основы информационной безопасности
Базовые правила информационной безопасности (вводный курс по информационной безопасности)
Личная информационная безопасность (зачем нужна информационная безопасность)
Информационная безопасность на рабочем месте (базовые правила информационной безопасности на рабочем месте)
4 вредоносных сценария (основные типы онлайн-атак)
Безопасность электронной почты и фишинг
Как распознать вредоносную ссылку в письме (разбор примеров маскировки ссылок используемых злоумышленниками)
Как распознать вредоносное вложение в письме (разбор примеров вредоносных вложений в письма используемых злоумышленниками)
Как хакеры выдают себя за других (признаки отправителя-злоумышленника)
Как хакеры входят в доверие (разбор многоходовых таргетированных атак)
Определяем хакерское письмо по тексту (подозрительные признаки в тексте писем)
Работа с паролями и аутентификацией
Безопасное хранение пароля (где и как можно и нельзя хранить пароли)
Эффективное управление паролями (как создавать, хранить и управлять паролями)
Безопасная работа с электронной подписью (как безопасно использовать электронную подпись и негативные сценарии при неправильном использовании)
Безопасность рабочего места и устройств
Блокировка экрана компьютера (зачем нужно блокировать компьютер, что произойдет, если не блокировать ПК, какой пароль использовать)
Работа с ПК (ПО, флешки, хранение данных) (почему и как ПК нужно защищать и что может произойти, если этого не делать)
Опасность найденных USB-устройств (5 типов usb-устройств, через которые злоумышленники могут нанести вред организации)
Пропускной режим и бейджи (правила соблюдения пропускного режима и использования бейджей)
Политика чистого стола (что такое "Политика чистого стола", зачем ее использовать и негативные сценарии при ее несоблюдении)
Мобильная и удалённая работа
Мобильная безопасность (безопасное использование смартфона в личных целях и в корпоративной среде)
Безопасность при удаленной работе (правила ИБ при удаленной работе)
Работа с конфиденциальной информацией
Базовые правила работы с конфиденциальной информацией (как работать с конфиденциальной информацией)
Безопасность в интернете и соцсетях
Безопасная работа с сайтами (безопасность при работе с сайтами)
Мошенничество в мессенджерах и социальных сетях (безопасность при работе в мессенджерах)
Специальные сценарии атак
Противодействие сценариям «Find trap» (разбор атак побуждающих самостоятельно искать вредоносное содержимое через поисковые системы)
Как хакер может испортить вам жизнь (возможные последствия хакерских атак)
Подать заявку на курсы