员工桌面清理工具

桌面清理工具  时间:2021-03-29  阅读:()
视频分类目录"课程分类","课程名称","时长","内容描述""常规安全知识","A01-来自竞争者的高级持续性威胁",0.
18124999999999999,"一家世界五百强公司成为攻击者们的目标,黑客是如何入侵公司,进而获取关键信息的呢企业管理层必修的信息安全意识基础及最佳操作实践课程.
""C64-一个被非法篡改的网站",4.
7222222222222221E-2,"一家公司的网站被篡改了,黑客在网站主页面上放了一个海盗骷髅头.
这家公司的客户中有两名员工讨论着这件事情,被人黑真丢脸啊.
""D05-L-商业战略计划泄密案",9.
5138888888888884E-2,"典型的商业计划窃密案,犯罪份子通过移动社交工具寻找目标公司员工,并根据社交网站的个人资料,投其所好,冒充钓鱼协会实施邮件钓鱼……""D04-搜索引擎专利大战与黑客入侵",0.
1111111111111111,"互联网搜索引擎公司的一项最新专利技术被竞争对手抢注,集团总部信息安全调查员入驻研发中心,发现了入侵痕迹,也发现了致命的安全弱点……""D11-首席信息安全官关于安全贴士的对话女性CISO",0.
1423611111111111,"首席信息安全官讲一堆信息安全与业务成功相关的大道理和防范信息安全事件和损失的小技巧.
""D13-美国国家安全局斯诺登网络战争",0.
11180555555555556,"不知天高地厚的两名员工在讨论国际网络安全大事,斯诺登、网络战争都成为热点话题.
网络安全意识,要深入人心,网络安全战略,才能获得民心.
""D31-L-同事们请注意另十字歌谣",4.
2361111111111106E-2,"超级短小的一个白板动画,包括保障个人终端电脑的安全,以及防范社交工程学攻击的小技巧.
""F36-信息安全CIA基础知识",0.
11666666666666665,"保密性、完整性与可靠性相关的基础理论知识,被清楚而浅显地讲解""J09A-高层谈安全",0.
13263888888888889,"几个部门的总监经理们对员工讲信息安全""J09B-高层谈安全",6.
458333333333334E-2,"几个部门的总监经理们对员工讲信息安全""J10-信息安全——同样的违规,不同的惩戒",0.
1451388888888889,"HR与信安全人员讨论信息安全惩罚,一名违规者明故犯,一名是刚入职尚未参加安全培训的新人""J11-信息安全形势和理论基础",8.
3333333333333329E-2,"虚拟课堂,互动式课程开头,讲解出了信息安全的重要性""网络使用准则","C35-信息泄露或网络谣言",5.
9027777777777783E-2,"在进行舆情监控时,员工发现了公司的数据泄露消息,这是真的数据失窃,还是谣言呢看看信息安全、公共关系及应急响应人员的会议讨论.
""C36-互联网是免费的世界吗",4.
3750000000000004E-2,"互联网是自由的不受任何法律约束的世界吗并非如此.
互联网同样在现实世界的法律治理之下,负责任地使用.
""C42-网络崩溃-来自私人笔记本电脑的病毒",4.
9999999999999996E-2,"不管是否实施了网络终端准入控制系统,我们都需要让员工们了解到:外来电脑非授权接入到公司内部网络,都可能造成网络瘫痪……""C47-新安装的wifi",6.
0416666666666667E-2,"大中型公司的WIFI在安全标准上与公众场所的低安全级别的开放式无线网络有何不同无线网络的用户们该注意什么呢""C53-私自启用wifi路由器",4.
0972222222222222E-2,"扩充公司网络很容易,20元的无线分享器轻松安装,但是您知道随意分享公司网络会带来什么样的安全风险吗""C60-可接受的互联网使用规则",4.
9305555555555554E-2,"即使将互联网用于课题项目研究的目的,我们也得遵守互联网使用规则,负责任地使用互联网,您需要了解这些规则.
""C65-访问色情网站的制裁",5.
347222222222222E-2,"员工使用公司网络资源访问不良网站可能会让公司受到制裁,也会影响到公司的形象和信誉,即使有相关的规定,但仍然需要一个案例.
""F24-公司信息系统使用准则",0.
16805555555555554,"为什么有的公司不愿意让员工私下使用公司信息资源特别是互联网,以及如何说服员工理解和遵守这一过于苛刻的政策.
""GN13-访问恶意网站与安装恶意软件的后果",5.
9722222222222225E-2,"安全调查人员参与调查一件黑客入侵事件,发现原来是安装了非授权的游戏软件,软件中有远程控制木马程序""信息安全职责","C38-点对点下载的管理责任",6.
7361111111111108E-2,"员工在公司进行非法的P2P下载和上传,被运营商告知.
假如网监溯源查到公司,公司能只把涉事员工交出来而免责吗""C68-勿用USBWIFI来扩充公司网络",4.
9305555555555554E-2,"使用无线分享器啊,将一个20元的USB设备插到电脑上,就可轻松生成WIFI网络.
可是您知道这样的WIFI会给公司以及您自己带来的信息安全风险吗""C69-勿通过个人手机进行内网外联",4.
5833333333333337E-2,"使用公司租用的运营商的网络连接国外云计算可能太慢,是否可以将手机4G数据网络分享给工作电脑呢""GN00-信息安全与您的职责",9.
8611111111111108E-2,"通过与信息安全人员的对话,来了解您与信息安全之间的关系.
经典的,大型课件必用的内容!
""F25-保密合同与商业窃密与职业道德",0.
12638888888888888,"很有意思也很现实很启发人的故事,三个大学同学工作后遭遇知识产权、信息共享与保密的艰难选择.
""网络法规遵循","C43-雇佣黑客攻击以获利的想法",6.
6666666666666666E-2,"不少投标参与者都希望得到竞争者的报价,甚至冒险雇佣黑客入侵竞争者和客户以获得商业优势.
如何防范恶意的攻击呢""C61-公司有权进行网站过滤么",5.
5555555555555552E-2,"在网站过滤和上网行为管控方面,到底IT贼呢还是用户们贼呢不少公司对互联网控制避而不谈,怕引发员工们的不满,其实,正面的主动的沟通最迫切.
""C62-删除全部邮件踪迹的企图",3.
8194444444444441E-2,"教育用户合规守法使用互联网和电子邮件通讯的一个别出心裁的短片,管理层想撇清与一家丑闻公司的关系,可是电子邮件通讯记录能被彻底删除掉吗""C63-互联网使用法规",5.
0694444444444452E-2,"即使将互联网用于课题项目研究的目的,我们也得遵守互联网使用规则,负责任地使用互联网,您需要了解这些规则.
""D27-网络监管与可接受的使用",0.
10833333333333334,"市公安局网监大队派人来调查一起网络安全案件.
一名公司员工被卷入其中,成为特大型的网络赌博和在线金融诈骗活动的嫌犯……公安部82号令被强调.
""D29-外国情报机构聘用的军事间谍活动",7.
4999999999999997E-2,"通过在赠送的两台iPad中注入监听程序,海外军事情报网便源源不断地获得了我军的高层机密情报,接下来,更大的阴谋是什么呢""D32-网络安全您真的了解吗",7.
8472222222222221E-2,"短小的白板动画,简述了网络给人们生活、工作带来的便利,以及网络的不好的一面,提醒人们注意网络安全.
""F32-新快消息还是网络谣言",0.
14583333333333334,"一名新媒体工作人员对一个热点新闻事件进行一些联想和夸大,卖个萌,再来个标题党,谁也不知真假.
发到群、博客、微博和朋友圈,结果被警察带走了.
普及了网络谣言及转发等法律疑问.
""网络会议安全","D16-电话会议的安全使用",0.
10694444444444444,"一名离职的员工跳槽到竞争者那里当起了顾问,不过他却仍然偷偷潜回公司的电话会议中.
如何应对呢故事后见安全人员的意见.
""邮件安全","A19-钓鱼邮件防范",5.
5555555555555552E-2,"经典的通过钓鱼邮件来诱使用户下载安装木马程序的动画故事,重在分析和讲解钓鱼邮件的特征,尽管高级的攻击者已经在钓鱼邮件中改进战术了,还是有必要了解一些""C30-带在线广告链接的钓鱼电子邮件",4.
7916666666666663E-2,"黑客冒充人力资源部门,向员工发送旅游福利相关的虚假邮件.
一名员工点击了链接,结果立即让电脑中招了.
""C31-恶作剧邮件及要求您转发的连锁邮件",4.
5833333333333337E-2,"犯罪份子向目标公司发送连锁邮件,这些往往是利用人们的同情心,或使用虚假的捐赠账户,或通过被转发或群发的邮件来分析公司员工信息.
""C66-带jpeg格式的电子邮件",3.
4027777777777775E-2,"一部关于邮件安全的小短片,钓鱼邮件发送份子假冒NGO,通过含有病毒的图片来向用户的电脑系统注入木马程序……""J05-邮件群发及匿名发贴的风波",6.
3194444444444442E-2,"员工对公司一项新政策不满,没有通过正确的沟通方式,却私下发送匿名贴,回复所有员工邮件,惹来麻烦""即时消息","GN01-小心陌生的或奇怪的",2.
8472222222222222E-2,"即时通讯软件安全使用的教育视频短片,提升即时通信的安全意识,关键是提升员工们的安全敏感度,即使是熟人发来的可疑链接或文件,也应该保持警惕.
""文档安全","K54-互联网网盘中的涉密文件",4.
0972222222222222E-2,"职工的年度绩效评优资格被取消了,就因为扫描一篇文档并上传到了网盘上.
""GN14-使用在线存储分享文件的安全隐患",3.
5416666666666666E-2,"使用在线存储分享文件,却不知不小心分享给了所有人,让大量的无关人员下载了单位的内部敏感文件""浏览器及上网安全","D22-浏览器插件安全",9.
5833333333333326E-2,"员工为了提升工作效率,私自下载和安装了一个浏览器功能插件,随之而来的也是不停弹出广告窗口的安全问题……""GN15-使用未授权的网络代理服务器的危害",4.
1666666666666664E-2,"因为一个国外网站无法访问,员工使用了免费的代理服务器.
在没有关闭代理服务器的情况下,又访问了公司的邮箱,结果邮件被控制代理服务器的黑客窃取.
""无线网络安全","K34-"地方单位"官方微博被入侵",9.
5833333333333326E-2,"员工在KFC使用公共WIFI发微博,结果被黑客窃取身份信息,并盗用来发布广告消息……""A13-地铁机场的无线安全使用",7.
9861111111111105E-2,"很有故事性的、简明易懂的无线网络安全使用动画教程,通过在地铁、机场等地搭建虚假的无线网络热点,黑客盗取了大量受害者的身份……""A22-A-网络钓鱼防范",0.
24861111111111112,"超级短小的无线网络安全意识视频,就一个道理——不要连接陌生的开放式的无线网络接入点""D09-来自在线金融服务的财产损失",0.
16111111111111112,"互联网金融服务公司多利宝的一名客户受到了无线网络和虚假软件的攻击,多利宝公司免责了.
无线网络黑客被抓,但另一家互联网公司却为虚假软件赔钱,怎么回事呢""身份盗窃防范","C09-出借智能卡",4.
5833333333333337E-2,"不少关键的系统都有使用多重签别功能,包括USB身份令牌等等.
您了解随便借用身份识别卡的后果吗您的身份可能被滥用,而您要为这些后果负责.
""C51-让我用一下你的密码",3.
0555555555555555E-2,"员工忘记了常时间不登录的系统的密码,因为只是临时性的使用,可以借用他人的吗答案当然是不可以,密码忘记了,可以被重新设置啊!
""C58-让我用一下你的智能卡",4.
3750000000000004E-2,"您应该知道不分享您的密码吧可是您知道能够验证身份的不仅仅是密码吧防范身份盗窃,您应该保护好例如身份证、工卡、智能卡等物品.
""F04-帐户及权限审核流程",0.
13680555555555554,"针对管理层的一个信息安全工作流程培训,帐户与权限的管理流程中有一项重要的,但往往被经理们忽视的,便是定期的审核,这个教程将告诉为什么需要这样做.
""F41-邮箱弱密码造成丢单",0.
10625,"一名销售经理的邮箱密码脆弱,被竞争者入侵获得竞争情报——项目标底""密码安全","A18-网站被黑后的密码安全",7.
5694444444444439E-2,"较强的故事性,探讨密码安全保护的理念——为何要在不同的网站使用不同的密码""C07-密码安全——写在便签纸上的密码",4.
7916666666666663E-2,"记不住密码的最简单方法就是把它写在便签纸上,不过要保障便签纸上的机密信息的安全可不是件容易的事儿.
这个小故事告诉人们密码安全保护常识.
""C11-团队内共享密码",8.
819444444444445E-2,"有同事要休年假,但是有紧急的工作需要其他同事接替,这种情况下分享密码似乎是正常的事情.
可是经理却不这样认为,是啊,接替工作的人应该申请帐户和访问权限呢!
""C32-创建强口令",5.
8333333333333327E-2,"密码安全是一个永久的话题,如何创建一个强健、复杂,容易记忆却难以猜测的密码呢安全讲师分享了一个记忆技巧.
""C33-不同的地方用不同的密码",6.
0416666666666667E-2,"网站被黑,用户名和密码外泄,黑客拿它们来到各个网站上进行登录尝试.
为每个系统设置不同的密码似乎不大现实,有没有折衷的方法呢""C55-使用安全的密码",5.
6944444444444443E-2,"两名员工讨论密码安全,道出了密码的组成,进而引出强壮密码的规则.
""F42-不要将用户名和密码设置为相同",9.
7916666666666666E-2,"某同事的密码和账户相同,被黑客利用,这名同事被安全调查""F44-重新回忆起密码及不同密码的设置",0.
11597222222222221,"关键密码忘记后又复得,讨论密码安全、记忆等话题""GN09-密码安全之防止泄露",4.
6527777777777779E-2,"同事一起就餐时聊到各自的兴趣爱好和生活私事,不小心泄了密码,而旁边的黑客听到了……""GN10A-团队合作与密码分享正确应对",3.
0555555555555555E-2,"年底,经理很忙碌地登录各个系统,下属有意要帮忙,经理想分享密码,被下属强调信息安全保密事项后,经理给了正确的回应.
""GN10B-团队合作与密码分享错误应对",2.
9861111111111113E-2,"年底,经理很忙碌地登录各个系统,下属有意要帮忙,经理想分享密码,被下属强调信息安全保密事项后,经理给了错误的回应.
""移动设备安全","A06-移动僵尸网络、移动设备安全使用",0.
12569444444444444,"后PC时代,僵尸网络控制者看上了移动计算设备,教程将告诉您如何让您的智能手机成为一台"肉鸡",并且再去感染通讯录中的其他人.
""C39-我的手机在哪里",4.
6527777777777779E-2,"一名员工将会议演示文件复制到智能手机中,正准备和同事讨论时,智能手机不见了!
BYOD时代,不管手机是公司的还是个人的,都关系工作信息安全.
""C48-妈咪,我想在你的pad上安装应用程序",6.
0416666666666667E-2,"您可能很注意保护移动设备信息安全,可是您的家人和朋友呢如果他们借用您的平板来执行危险的操作,结果会如何一个BYOD小故事将给您启发.
""D10-移动电话越狱和修复",0.
16458333333333333,"越狱后白屏了,拿到维修点却被人家在设备中动了手脚,没用几天又坏了.
奸商还振振有词,暗指客户选择了低廉的次等服务,真悲剧啊.
""D14-移动设备的锁定安全设置",7.
6388888888888895E-2,"对移动设备进行锁屏是不是很影响效率呢如何在效率和安全之间寻找恰当的平衡点呢看看平板用户的体验吧!
""D15-移动隐私和密码锁定",6.
5277777777777782E-2,"家中淘气的小孩儿半夜爬起来拿工作用平板来玩儿,让作为家长的员工很苦恼.
更有意思的是两名女员工讨论出更多的安全意识问题——密码偷看.
""D18-移动设备不用时关闭数据连接",4.
5138888888888888E-2,"在飞机上冲浪的两名员工在讨论移动设备,他们同时买得同款智能手机,电量有的能用上两天,有的用不到一天,这和使用习惯有什么关系和信息安全又有什么关系呢""D28-移动设备安全——数据加密与远程擦除",8.
5416666666666655E-2,"员工的移动计算设备丢失了,他是个对安全很敏感的人,也不愿通讯录上的好友因此而受到诈骗.
看看他还有些什么招数来应对设备丢失……""移动计算安全","D08-移动应用安全小心下载",0.
10069444444444443,"携龙网发来短信并来电,让您下载一个软件,可是您发现网址很可疑,您决定不安装她.
而这一部片子并非到此为止,更重要的是激励信息安全正能量.
""D17-二维码安全",8.
4722222222222213E-2,"哇大优惠,二维码扫一扫可获得折上折,不少商家用二维码一方面赶时髦,另一方面无疑是增加客户粘性.
网络犯罪份子当然不会放过这个机会,看,扫出事儿来了.
""D19-防范地理位置信息泄漏",0.
11666666666666665,"有意思的故事,社交达人通过社交媒体的位置分享功能,泄露了自己出差不在家的信息.
于是便引来了窃贼,虽然窃贼最终被绳之以法,还是不能轻易分享地理位置信息哦.
""D24-短地址的安全",9.
7916666666666666E-2,"移动计算时代,使用短地址很方便,可是短地址后面隐藏着什么呢它可能带您跳转到其它的危险的网站……""D33-二维码安全使用",0.
10208333333333335,"详细的二维码安全使用知识讲解,使用流行的动态图形MG方式展示的.
""GN19-注意移动应用程序的访问权限",3.
0555555555555555E-2,"一员工安装移动应用时,没检查权限是否符合所需,就全部允许了,结果移动应用程序越权访问必要的信息……""K33-智能手机的安全使用",8.
3333333333333329E-2,"一个趣味故事,告诉人们不要随意在智能手机上安装APP应用程序""家庭互联网安全","D30-家用路由器dns被黑客篡改",7.
8472222222222221E-2,"IT行业工作的男员工出差后回到家中得知网络存在问题,简单分析后便登录到路由器上检查……小夫妻俩也讨论到了网银安全以及远程工作安全.
""F08-家用路由器DNS设置被修改",6.
0416666666666667E-2,"从家用路由器DNS被黑客更改谈起的很多安全理念,安全事件响应、补丁修复、访问控制设置、以及默认密码更改等等.
""差旅信息安全","A04-SNS-社交网络安全-旅行安全",3.
9583333333333331E-2,"与其说是差旅安全,倒不如说是最基本的社交网络站点的安全使用注意事项——信息保密意识""A20-差旅安全防止资产机场失窃",5.
9722222222222225E-2,"差旅物理安全基础,笔记本电脑、平板和手机全丢,适合大中型跨国企业对员工进行基本的差旅安全意识培训,其实,很朴素很简单的理念更适合所有人""C44-随意放置笔记本电脑",4.
6527777777777779E-2,"在外参加会议时,员工提着公文包来到一家咖啡厅,在他面见一位老朋友,谈得正欢之时,小偷乘机偷走了公文包.
简单的财产安全保障常识.
""C50-失窃的移动计算设备-制止偷窃",4.
5138888888888888E-2,"逛街等候路灯时,小偷偷走了员工的平板设备.
如何防范小偷不引诱他们呢""GN07-差旅途中防止肩窥",4.
1666666666666664E-2,"员工在高铁上赶工更新文稿,被后座偷看,更严重的是在离开位子后,后座人员给安装了远程监控式的后门软件""K52-教授海外学术交流遇谍记",0.
30763888888888891,"有意思的故事,科研人员海外遇到强大的窃密行动,美女计,甚至死亡威胁……""远程工作安全","C02-公务旅行等候区的安全注意事项",4.
3055555555555562E-2,"信息安全不仅仅是数据安全,包括人们的五官所能表达和接收的信息.
这个小故事便展示了通过口头和演示来泄密的防范之道.
""C16-S-侯机室信息偷窥防范",7.
3611111111111113E-2,"销售人员在机场候机时,想优化一下项目演示文稿.
却被竞争者偷看到了,竞争者跟踪他到了客户单位,并且通过低价战略抢走了客户.
""G06D-酒店安全离开时锁好电脑",3.
1944444444444449E-2,"一个小对话,告诉人们在外时,要保护好随身携带的重要信息资产,防止窃贼.
""公共场所安全","C20-公共场合电话交谈",5.
1388888888888894E-2,"营销人员一高兴,便在大街上谈论即将获得的客户,更甚至在有旁人的场所通过电话泄露系统帐户和登录密码.
""J03-咖啡屋不翼而飞的笔记本电脑",3.
8194444444444441E-2,"在公共场所注意随身携带重要信息资产的小短片""博客信息安全","D12-博客广告的讨论",5.
6250000000000001E-2,"在公共博客或社交媒体平台上开个账户便可开始企业推广,可是任何人都可以这样做,这里虽然很方便,但不可置疑的是可信度很差.
""社交网络安全","A08-社交网络安全基础",0.
19930555555555554,"详细讲解了什么是社交媒体,以及使用社交媒体的正确方法,四点必须遵循的使用指南,偏重理论性的基础讲解,故事性趣味性不够.
""C17-防范社交网络泄密",5.
6944444444444443E-2,"公司销售人员丢了一份订单,拿下客户的竟是销售人员与之经常通过微博聊天的人!
社交媒体安全使用不容忽视啊.
""C46-社交网络-新朋友来询问信息",4.
6527777777777779E-2,"攻击者冒充您的老同学,通过社交网站向您套取工作相关信息,您该如何识别出对方的身份,并且不泄密工作相关的敏感和涉密信息呢""F16-微信群泄密案例",0.
12291666666666667,"展示信息侦探如何帮助客户窃取竞争者的商业秘密""GN12-社交媒体的安全使用勿碰红线",3.
9583333333333331E-2,"员工上班途中被交警处理,心中不满,发微博称要袭击警局,虽然只是想泄一口气,结果却惹上了麻烦""K51-分享一张照片引发的窃密案",0.
10277777777777779,"有意思的故事,上京进部委的一老一青,青年在微信微博上发消息,照片泄露了酒店地址,引来日本间谍窃取了科研资料……""公司信息披露","A11-把握社交媒体信息披露尺度",7.
1527777777777787E-2,"一个简短的社交媒体使用故事案例,刚签了五亿元大单的超级销售,由于意外地通过社交网络披露了敏感信息,而乐极生悲……""C24-正确地向第三方提供信息",3.
7499999999999999E-2,"冒充潜在客户或服务商来索取敏感信息是家常便饭的事情,很多情况下,我们不容易辨识到底是潜在客户还是社交工程骗子.
我们该怎么把握信息披露的尺度呢""D20-泄漏薪资信息的后果",4.
9999999999999996E-2,"大公司里的新员工喜欢在同学们面前炫耀工资收入,谁知却让公司成了媒体和社会大众追打的对象.
""F26-未授权情况下不要向供应链分享机密",6.
6666666666666666E-2,"为什么要对供应链厂商的信息安全严格管理除了保护自身的利益,保障信息安全也就是在保护上下游厂商的核心竞争力!
""F28-提供信息前检查您的权限",3.
4722222222222224E-2,"黑客冒充市场部的新员工来向研发部索要产品的设计方法和制造流程相关的信息,这些是机密.
""F29-提供信息前检查您的权限",4.
4444444444444446E-2,"黑客(竞争者、商业间谍)冒充客户来索要产品的设计方法和制造流程相关的信息""机密信息保护","C01-通过电子邮件发送机密信息",4.
3055555555555562E-2,"借助邮件传输敏感甚至机密性商业文件时,需注意什么呢当然是防止邮件内容被中途截取,特别是向外部人员发送邮件时,对信息进行加密是必要的.
""C26-防范公共场所的窃听",5.
347222222222222E-2,"螳螂捕蝉,黄雀在后.
两名员工在讨论道听途说而来的竞争情报,不知却被另一家竞争者给听去并利用了.
""C49-传输敏感文档前先用密码压缩",4.
9305555555555554E-2,"在发送敏感邮件之前,使用简单的加密方案,将文件压缩时使用密码保护是最简单的措施.
有些邮件客户端本身带有强大的加密方案,启用它们.
""F02-信息分级与保护方案整合版",0.
34930555555555554,"详尽无比的数据分级、标识、责任以及保护措施,通过信息安全人员与一名经理的对话来展示.
""F13-认识商业信息侦探知己知彼",0.
25972222222222224,"一名商业侦探盯上这家公司,他使用社交工程攻击不成功,但却通过搜索引擎和社交媒体获得了碎片信息,甚至窜入公司员工自发组织的微信群中……""F15-等级保护基础(员工层)",0.
25277777777777777,"员工层需知的信息按安全等级进行保密的理念""F20-如何分享文件不要默认向所有人分享",3.
5416666666666666E-2,"两员工讨论如何分享文件,开启了分享后出现验证问题,于是开启了全部共享,结果泄密了……更多病毒感染或加密勒索的情景未得到充分的想象力发挥""F30-信息的等级标识",0.
14791666666666667,"上下级讨论如何对文件、存储、介质等进行信息安全等级标记""F43-自动回复消息泄漏机密信息",8.
5416666666666655E-2,"员工出国前设置了自动邮件回复,结果内容中泄密了,被恶意利用……""数据备份及恢复","C03-电脑崩溃,备份的重要性",3.
6111111111111115E-2,"科技越来越发达,计算设备也越来越稳定和可靠.
不过仍然不排除硬盘等存储出现意外故障的可能性,更不用说失窃或人为损毁等等.
备份数据是保障信息可用性的基本操作.
""信息清除与销毁","C19-电脑维修时保护残余数据",4.
0972222222222222E-2,"电脑硬盘坏了,是私自送修还是怎么办硬件本身可能不值多少钱,数据恢复服务也很多,但是其中的数据,如何保障不被非授权获取呢""F37-旧手机回收的安全",4.
9999999999999996E-2,"旧手机换脸盆、菜刀等,换来的还有个人信息的失窃,以及后续的诈骗电话等""GN08-机密文件回收处理",2.
7083333333333334E-2,"员工将项目文稿随手扔到垃圾桶中,结果被清洁人员收集了之后卖给了有兴趣的人""GN11-电脑升级与数据彻底清除以防非法恢复",4.
6527777777777779E-2,"工作电脑升级后,员工将旧的卖给了一家二手电脑公司,在员工离开之后,数据被恢复出来了""J04-敏感文件的安全回收",3.
8194444444444441E-2,"敏感邮件由经理交给秘书,又交给清洁工,再卖给废品收购人,最后到达"友商"手中""K09-丢弃毁坏的U盘",4.
9999999999999996E-2,"一个小故事,职员将废弃的U盘随意丢弃,经过一段旅程后文件被黑客获取,告诉人们:对于如U盘、移动硬盘等可移动介质,在废弃之前要进行数据彻底的删除,或者进行不可恢复的物理损坏.
""K22-涉密计算设备的回收处理",8.
9583333333333334E-2,"涉密计算机升级后,只经过简单的数据删除和硬盘格式化,便转而捐献给了偏远山区学校,谁知数据被恶意人员恢复了""个人信息保护","A07-个人信息保护",0.
15138888888888888,"个人信息保护的一个快速教程,依据个人信息保护法规,简单讲解个人信息的内容,以及保护自己的个人信息和客户的个人信息的重要性以及最佳实践.
""客户信息安全","C18-客户账户被攻击",4.
9305555555555554E-2,"一家电商公司的客户否认了一份采购订单,查询日志发来交易来自国外,电子商务公司保障客户账户安全需要强化员工以及客户的安全防范意识啊.
""F01-保护客户信息",7.
013888888888889E-2,"针对一家航空公司客户而快速制作的客户个人信息保护教程,飞机上的一个简单对话,无经意间,空姐便泄露了乘客的个人信息,结果都悲剧了.
""信息安全事件","A10-安全事件报告与处理",0.
15486111111111112,"通过几个不安全的反面例子,包括陌生人入侵办公室以及社交工程诈骗等等,配合适当的讲解,让学员们理解到信息安全事件就在身边……""C08-邮箱被盗用来冒发邮件",4.
9999999999999996E-2,"黑客盗窃了员工的邮箱,并且利用他的身份向女同事发送不受欢迎的恶搞邮件,一起典型的身份盗窃的案子告诉我们如何保护密码的安全,以及如何应对安全事件.
""知识产权意识","C21-网络下载-尊重版权",4.
0972222222222222E-2,"遵守互联网版权,不仅可以帮助防止陷入法律诉讼等,更是保障信息安全和商业信誉的重要措施.
""C34-违法与公司的责任",4.
4444444444444446E-2,"员工下载盗版,侵犯了知识产权,公司称是员工的个人行为,惩罚员工就行了么管理层需承担什么连带责任吗""C45-将公司的软件复制到家里",4.
1666666666666664E-2,"知识产权的保护是一件需要全民参与的事情,也越来越受到社会各界的重视,一个小故事将展示软件知识产权保护与您自身的关系.
""F17-禁止将公司购买的软件安装到私人电脑中",3.
7499999999999999E-2,"公司花钱购买的软件授权被员工偷偷安装到家中,厂商却要把费用算到公司,查明问题后……""F38-知识产权保护",0.
21736111111111112,"详解了知识产权基础入门知识,知识产权的三大支柱,以及如何在实际工作中践行知识产权保护""GN16-软件正版化、版权监控与盗版软件源头",4.
7222222222222221E-2,"软件公司来传真说有盗版,在前去会谈的途中,安全人员发现了有员工随意下载软件,也了解了盗版的环境原因""软件安装使用","A12-下载软件、标准软件管理",4.
3750000000000004E-2,"一个短小的软件下载、安装的小故事,提醒学员不要下载安装未经批准授权的、未知来源的、不可信的软件程序.
""C37-下载最新上映的电影",4.
9305555555555554E-2,"冯导演的新电影还未上影院,却已经在互联网上被疯传……""C40-软件安装的许可权",5.
7638888888888885E-2,"在管理较严格的公司里,最终用户并没有终端设备的管理员访问权限,这会减少很多安全问题.
不过如何教育终端用户,不要随便尝试获得本机的管理员权限呢""C41-电脑桌面定制美化软件",5.
0694444444444452E-2,"您的好友的电脑有使用一个漂亮的桌面布景主题,您很羡慕,但是需要安装非公司标准软件清单中的程序,您将如何办""C56-使用娱乐软件",4.
7222222222222221E-2,"您使用的软件界面很不美观,不过您得知安装一个第三方软件可以让它漂亮起来,您是否要安装呢信息安全习惯实际上是由一个个简单的选择组成的.
""F12-没有购买而暂时安装和使用软件酿惨剧",3.
4722222222222224E-2,"项目组临时使用了一款试用软件,却忘了使用期限,结果重要的关头来不及采购,造成麻烦.
一个值得深思的故事,特别适合强化软件知识产权管理的企业级客户.
""K27-软件下载时的正确选择",4.
4444444444444446E-2,"一名职员在非涉密办公网络下载Winrar软件时,选择了"破解版",结果他的屏幕也开始"破裂"……""恶意代码防范","C13-word中的危险图片文件",4.
7222222222222221E-2,"一名员工的亲友发来一封含有好笑的图片的邮件,可是这真的是亲友发来的吗DOC文件真的没有病毒吗""C14-邮件发送——潜在的风险",3.
7499999999999999E-2,"一些免费的好玩儿的东西中必然包含着恶意代码,这是网络犯罪份子们的常用伎俩.
一个会预先知道您的一生财富的软件,最近在白领圈子中流行开来……""C15-含有恶意代码的电子邮件",3.
7499999999999999E-2,"一个典型的邮件病毒感染案例,碰到邮件自动发送等异常形迹时,该怎么办呢立即断开网络连接,并及时报告信息安全应急响应中心.
""C22-逻辑炸弹造成服务器崩溃",3.
9583333333333331E-2,"公司的服务器同时坏掉了,看样子是逻辑炸弹干的坏事儿.
对公司不满的前IT员工受到了怀疑,加强信息安全职业道德建设,防范逻辑炸弹,加强恶意代码管理.
""C67-遭受恶意代码攻击的后果",5.
7638888888888885E-2,"很多针对公司的攻击并非通过前门的信息系统,而是通过疏忽大意的员工,在人们强调木桶效应,部署大量安全控制措施的时候,勿忘人员才是最薄弱的环节.
""D21-虚假的防病毒软件",9.
7222222222222224E-2,"一名办公室员工遭遇虚假的防病毒软件,幸好及时地联系了IT进行了咨询.
而移动计算时代,这种恶意软件开始袭击海量的移动设备.
""D23-远程访问工具还是远程特洛伊木马",8.
2638888888888887E-2,"员工的家庭电脑被黑客入侵,远程控制了桌面,她怀疑是XP系统没有得到及时更新的缘故.
不过说到远程控制,IT远程桌面帮忙和黑客的远程控制有什么区别呢""D25-勒索软件防范",9.
5138888888888884E-2,"一人的手机被网络犯罪份子安装了勒索软件,称他参与了犯罪活动,需要交保释金.
他是个好人,根本没犯罪,真那个郁闷啊,幸好是国外的"警方".
""D26-广告点击僵尸的受害者",8.
6805555555555566E-2,"一人的电脑浏览器不规律地开启着各色的广告,这种怪异的情景是如何出现的呢信息安全调查员将为您揭开秘密.
""F18-向外提供移动装置前先扫毒",4.
027777777777778E-2,"从某银行网银插件中毒新闻谈起,向外部发布信息或传递文件前扫描病毒非常关乎企业形象和信誉.
""F19-使用他人提供的移动记录装置前先扫描病毒",4.
7222222222222221E-2,"外部厂商工作人员的U盘文件让机器感染了病毒,进而向全网传播.
""G05-互联网安全之僵尸惊魂",5.
0694444444444452E-2,"电脑是如何感染恶意代码或被黑客入侵的,知己知彼,才能时刻保持电脑设备系统的更新、启用防病毒系统等安全软件、小心避开不良网站等等.
""J07-下载软件含病毒感染公司",7.
013888888888889E-2,"员工为了将PPT做得更豪华,就私自下载了非授权的软件来使用,结果不仅触犯了知识产权受到调查,而且还将病毒引入了内部网络,造成网络堵塞""社会工程学防范","A09-社会工程学-电话诈骗防范",2.
7777777777777776E-2,"超级短小的电话诈骗式社交工程攻击防范视频""C10-社会工程学套取用户名和密码",5.
9722222222222225E-2,"员工收到黑客冒充财务人员索取用户名和密码的电话,不过她只用一点小招儿便让黑客逃之夭夭.
如何防范社交工程学攻击和正确响应这类安全事件呢""C23-社会工程学-询问密码",4.
9305555555555554E-2,"犯罪份子冒充IT人员向您索要用户名和密码,说要进行系统维护.
当您正准备披露这些信息的时候,安全人员将您拦住了.
""C25-通过电话展现网络信息",5.
347222222222222E-2,"一名高级黑客想获取公司内部网络信息,他假冒成公司IT员工,还编出不错的病毒测试谎言.
您是不是乐于助人的员工呢您知道如何辨识电话另一头的人的身份吗""F33-C-针对企业的社交工程学攻击",3.
888888888888889E-2,"黑客冒充超级公司的高级客户经理,来索取密码""电话诈骗防范","A14-电话社会工程学防范",4.
3055555555555562E-2,"针对公司职员的社交工程攻击人员不是厉害的心理战术高手,便是马屁精无疑,简单展示了黑客在人数众多的大公司里假冒员工身份进行敏感甚至机密信息的套取招数.
""F27-社交工程诈骗电话防范",5.
2777777777777778E-2,"商业信息侦探冒充公司社长的秘书,来向公司员工索取机密情报.
""J02-客服部遭遇假警官的故事",4.
4444444444444446E-2,"黑客冒充警察,恐吓客服人员提供了一个VIP用户的个人信息,结果这名VIP用户的账户被盗用了""网络钓鱼防范","A03-E-邮件安全-点击钓鱼链接",4.
3055555555555562E-2,"超短的钓鱼邮件安全教程,教会人们如何识别假冒"网银升级"的钓鱼邮件,适合个人用户""A21-A-网络钓鱼防范",0.
24861111111111112,"一部综合全面防范网络钓鱼的巨作,内容包含邮件安全使用以及互联网安全使用的基础,钓鱼攻击技术的深入探讨,让学员掌握识别常见钓鱼骗术,并且对可疑情况永远保持警惕.
""C27-带可疑的电子邮件",4.
9305555555555554E-2,"黑客冒用"邮件服务器"向一名职员发送一封邮件,要求打开.
可是该职员并没有发过这邮件,该怎么办呢""C28-网络钓鱼-旅行前的电子邮件",6.
3888888888888884E-2,"环球旅行公司并没有发邮件向员工介绍丽江之行,而员工却收到了假冒的邮件,并且在开启链接之后输入了大量个人信息.
""C29-带危险的电子邮件",4.
9999999999999996E-2,"中央国家网络安全委员会来了电子邮件,要求您提供一项调查案件的证据,您将如何应对呢实际上是大胆的黑客发来的诈骗邮件.
""金融诈骗防范","A05-中间人攻击防范、保护通讯安全",0.
13402777777777777,"中间人攻击之无线网络通讯截取,咖啡屋里的一名黑客搭建了虚假的网银站点以及网银应用更新,通过明文方式获取了受害者的账户和密码……""A16-黑客入侵邮箱请求更改支付账号",7.
6388888888888895E-2,"中小型企业特别是外贸企业经常碰到邮箱被入侵且来发送账户更改的请求,这个虚拟的故事源自大量类似的案例,及早观看,及早防范.
""C52-社会工程学-假装警察打电话",6.
1805555555555558E-2,"冒充警察进行电话诈骗的犯罪份子并不仅仅针对个人以及中小型企业,中国工业公司的财务人员就遭遇了电信诈骗份子,她是如何应对的呢""C70-针对企业银行帐户的电话钓鱼",6.
1111111111111116E-2,"电信诈骗的名目繁多,犯罪份会积极利用社会热点事件,更假冒权威机关,骗术更是利用人性的弱点.
一个利用经济普查回访的骗术让公司账户失窃.
""D07-电话欠费骗局洗钱",0.
1173611111111111,"一个典型的借电话欠费和涉嫌洗钱等等名目的诈骗案,诈骗团伙变换各种身份,几通电话就把人搞晕了.
""J01-信用卡信息窃贼防范",4.
0972222222222222E-2,"商场服务器不仅拍下信用卡正反面的信息,还拿出调查表,让员工填写……""物理访问安全","A02-办公室环境安全",0.
12986111111111112,"物理环境安全课题,涉及到工卡使用、尾随防范、资产保护、文件保密、打印、会议等等,虽然没有太多技术含量,但却容易被忽略和利用.
""A17-尾随防范和访客陪护",5.
347222222222222E-2,"物理安全之防范尾随的重要性,同样的道理适合访客陪伴,为什么要全程陪伴呢看看那个办公室入侵者干得坏事儿……""C57-物理访问-女士需要帮助",4.
6527777777777779E-2,"场所入侵份子可能并不使用传统的尾随方法,而是利用您的"礼貌待人"行为习惯……这一经典的安全入侵场景被广为宣传.
保障物理安全,不容错失.
""办公环境安全","A15-工卡安全使用不乱扔",5.
9722222222222225E-2,"将工卡随意放置在无人看守的座位上,引发的严重后果……一个关于工卡、权限、第三方员工、信息盗窃与破坏的小故事,展示的道理很简单明了.
""C04-借用一下你的工卡",5.
2083333333333336E-2,"固执的男员工不让女同事尾随,也不借用工卡.
为什么这样不讲情面忘记带工卡的话应该怎么办呢""K35-工作场所环境安全",9.
0277777777777776E-2,"通过一名窃贼入侵工作区域窃密的实例,告诉人们如何保障办公室物理环境安全和涉密信息""信息资产保护","C54-计算机设备盗窃的讨论",4.
2361111111111106E-2,"一段计算机安全相关的新闻,关于设备失窃的,员工们之间的简单讨论能够引发对计算资产保护的思考.
""移动媒介使用","F22-禁止使用个人所有的外部记忆媒体",4.
2361111111111106E-2,"一名员工使用智能手机连接工作个人电脑,将数据拷贝至手机中,被黑客窃取.
""F23-外部记忆媒体管理",4.
2361111111111106E-2,"记忆媒体中文件的信息未加密,意外丢失后造成信息泄露,公司损失数百万.
""GN17-移动介质安全之捡来的U盘",3.
8194444444444441E-2,"员工在停车场拾到一U盘,好奇心让他将U盘插入工作电脑中,结果谁知U盘是黑客事先伪造好的""桌面安全","C06-清洁桌面",3.
888888888888889E-2,"严格遵守清桌政策不仅可以给人留下干净利索的办公室高效达人形象,更可以保障桌面信息安全,防范信息丢失或泄露.
""C59-离开时锁定计算机",5.
6944444444444443E-2,"一名喜欢开玩笑的员工发现了一台未锁屏的电脑,他是如何利用这台电脑来干坏事儿的呢如果他满怀恶意,或者被外来人员操控,结果会怎样呢""F03-清理办公桌政策与桌面安全检查",0.
22291666666666665,"很多公司的信息安全策略中都有一份"清理办公桌政策",要求员工在离开办公室的时候,应如何整理自己的工作空间.
本对话故事详细探讨桌面清洁并非仅仅是能够给人一种专业和精干的印象.
""F21-为HDD设置密码的必要性",6.
1805555555555558E-2,"为什么要为电脑设置硬盘密码和Windows密码呢两员工的讨论告诉人们答案.
""F34-防范键盘记录器",4.
3750000000000004E-2,"拿到"友商"单位的工作Offer的大学实习生,在不知不觉中向老东家的电脑中安装了键盘记录器""F46-桌面安全——清理桌面的教训",5.
4166666666666669E-2,"离开位置时,将重要信息资产及个人贵重物品留在座位上,被贼人光顾""GN20-办公室桌面终端安全",3.
8194444444444441E-2,"办公室物理安全特别是桌面安全的基础理念,比如离开位置时锁住重要的计算设备和敏感文件,以及使用快捷键锁住电脑屏幕等等.
""工作站电脑安全","D01-个人电脑安全-禁用防火墙的危害",5.
2083333333333336E-2,"员工可以在某些网络服务不能正常访问时便禁用了个人防火墙,让安全软件成为摆设.
如何防范这类事件发生呢如何正确看待个人防火墙的错误拦截呢","D02-个人电脑安全-禁用杀毒软件的危害",4.
3750000000000004E-2,"杀毒软件可能有误判和误报的行为,这样实时扫描和监测就会影响到某些应用.
碰到这种情况的时候,是退出或禁用防病毒软件,还是设置一项例外呢","D03-个人电脑安全-卸载更新补丁的危害",5.
9027777777777783E-2,"在操作系统或浏览器更新后,一些软件可能会受到影响而不能正常运行.
这时候,应该卸载系统更新么还是寻找IT或服务商的专业帮助呢","F35-电脑达人谈安全",0.
19097222222222221,"电脑高手讲解实用的计算机安全知识技能","J06-计算机也要健康安全检查",7.
6388888888888895E-2,"员工要进行体检时,计算机也说起话来,原来计算机要要定期进行安全检查呢,有意思的对话""打印、传真与复印安全","C05-遗留在复印机的机密文件",3.
0555555555555555E-2,"在大型办公室,共用打印机、复印机和传真机的情形时常会有,防范敏感甚至机密的文件从这里泄露,是一项关键的信息安全和保密事项.
""F39-传真安全使用",8.
4722222222222213E-2,"不仅拨错了对方的号码,还被坏人在维修设备之机,在传真机中安装了转发芯片""F40-复印机的安全使用",5.
486111111111111E-2,"复印密件过程中停了电,来电后自动打出硬盘中的未完成任务,被其他不该看的同事拿走,造成泄密""邮寄与快递","K59-不当邮寄涉密文件受到惩戒",7.
9166666666666663E-2,"常青藤大学的女儿来信,请政府单位人员帮忙找一些资料,他找来不少资料,谁知海关截获了其中的涉密信息.
他受到了保密调查,他是如何应对的呢""K60-向境外传递涉密载体的正确方式",6.
3888888888888884E-2,"几名年轻要员要携带一些涉密文件,去友邦国家谈项目,他们很有保密观念,年老的保密专家也不再啰嗦,一个碰头会,把关键的信息讲明白了""拍照泄密防范","GN02-拍照及泄露产品研发相关机密信息",9.
5138888888888884E-2,"通过一个生动的安全事故场景案例,来告知员工们应该严格遵守拍照纪律,有效地防范机密数据外泄.
""第三方安全","D06-S-临时雇员带来的麻烦",8.
1250000000000003E-2,"一名很有背景和来头的实习生要和Alex一起工作三天,不过他的心气很高,对实习待遇很不满意.
Alex分享了他的密码,结果悲剧了……""F11-第三方安全及访问控制政策",3.
5416666666666666E-2,"公司拆分与并购时会出现较多的网络接入政策问题,业务流程调整后3PL扩充网络引来大量攻击流量.
""人员安全管理","F09-转岗时的权限删除",4.
3055555555555562E-2,"很简单的一项公司安全政策的讲述和故事,换到新的岗位时,需要把不再需用的系统ID和访问权限删除.
""F47-解雇流程和处理不当的后果",7.
4305555555555555E-2,"被辞退的员工寻了一个借口,复制走重要的文件,并将它们从电脑系统中删除掉了""GN18-离职离境人员发起的神秘交易",3.
2638888888888891E-2,"采购部门发现一笔交易异常,经查,是离职离境人员给批准的,牵出未及时删除离职账户的漏洞""信息安全管理","F05-审核日志的必要性",6.
5972222222222224E-2,"公司是如何发现黑客入侵的呢在遭遇显性的黑客入侵事件之后,才开始进行访问日志的分析和入侵调查,这种事后的响应往往是很被动的.
""F06-会话超时、记忆密码与效率之间的平衡",9.
2361111111111116E-2,"一声虚惊,原来是某某信息系统的会话超时机制,为什么要这么麻烦呢原来这是公司信息安全访问控制策略的要求,为什么不照顾效率呢为什么不让记住密码呢""F14-数据所有者及信息分级(经理层)",0.
27916666666666667,"管理层(数据所有者或生成部门)需知的数据分级理念""F31-内部审计与安全报告",0.
10902777777777778,"一个内审人员向一名部门长追要安全审计Checklist报告的小故事,以电话沟通形式展现,之后内审人员向学员讲述个人信息安全检查流程.
""F45-为什么要这么着急安装安全补丁程序",0.
11527777777777777,"IT人员同业务管理者讨论补丁管理流程,IT服务管理思想在其中""J08-总裁需知的信息安全管理基础",0.
29652777777777778,"高管需知的信息安全管理基础,豪华而简短的微课程""安全保密意识","K14-内外网交叉使用优盘的恶果",6.
3888888888888884E-2,"一名职员在非涉密计算机上使用优盘时,被植入"木马"窃密程序.
他又把优盘从非涉密电脑拔出,然后插入到"涉密电脑"中.
当它再次接入到连接互联网的非涉密计算机上时,泄密事故发生了……""K15-涉密优盘的不当邮寄",4.
5138888888888888E-2,"一名职员将涉密计算机及移动存储介质通过普通邮寄渠道寄运或违规交由他人使用、保管,使涉密载体失去有效的保密防护,被快递小哥儿开启了……""K16-涉密笔记本电脑在外丢失记",6.
9444444444444434E-2,"一名职员携带涉密笔记本电脑及移动存储介质外出,造成意外丢失或被窃,小偷和黑客将信息发送给了外商……""K17-机密文件小故事",6.
0416666666666667E-2,"一名警惕的职员看到另一名形迹可疑,就报告了安全保密部门,结果原来是一场误会……""K18-涉密计算机的软件更新",9.
7222222222222224E-2,"这是一个常见的问题,一名职员在未采取防护措施的情况下,从互联网及其他公共信息网络下载数据复制到涉密计算机及网络,结果将病毒也带进来了.
""K19-不得违规设置涉密计算机的口令",0.
10486111111111111,"一名职员涉密计算机的口令设置不符合保密规定,被入侵都经过一番努力被破解了,还好,是一次渗透测试……""K20-防止病毒入侵涉密计算机",6.
1805555555555558E-2,"一名职员将连接到互联网的手机插到涉密电脑USB接口充电,结果导致病毒入侵涉密计算机,手机流量也暴满了……""K21-涉密信息设备的维修",9.
930555555555555E-2,"党政机关工作人员小梁的电脑坏了,他急用便私下请了他人帮忙,同事的表哥的员工来将他的重要文件复制走了,并利用了尚未公布的统计和政策草稿……""K26-通过QQ传递涉密信息导致泄密",4.
3750000000000004E-2,"职员通过QQ转送涉密文稿,结果一方的QQ是被境外间谍机构入侵了的,间谍特工登录了那个QQ,就下载了那份文稿""K30-私人U盘泄露涉密信息",5.
4166666666666669E-2,"一名职员晚上加班起草文件,便将涉密移动介质带回家中,家人玩网络游戏时感染"木马"窃密程序,结果涉密信息被黑客窃取""K32-正确传递涉密信息的方式",5.
9722222222222225E-2,"一个有意思的小故事,一名职员使用普通传真机、电话机和手机传输或谈论涉密信息,就是通过公共信息网络传输涉密信息,被他人截获""K43-内部"黑客"泄密记",7.
7083333333333337E-2,"IT人员利用黑客工具,侵入行政部女孩儿电脑,好利用技术优势来泡妞.
哪知:螳螂捕蝉黄雀在后,工具有后门,黑客有了跳板……""K66-个人著述泄密防范",5.
486111111111111E-2,"主任官员写了一本书,却全部要销毁,原因是部分内容没有经过保密审核""信息安全文艺","S01-信息安全歌B-白板版",0.
19375000000000001,"信息安全意识五言绝唱!
由资深安全教育人员作词,内容甚为全面,专业歌手演唱!
"信安视频清单"动画视频编号及英文标题","简要中文标题","时长","简要中文描述""A系列的是早期制作的,比较经典",,,"A01-APT","A01-来自竞争者的高级持续性威胁",0.
18124999999999999,"一家世界五百强公司成为攻击者们的目标,黑客是如何入侵公司,进而获取关键信息的呢企业管理层必修的信息安全意识基础及最佳操作实践课程.
""A02-physical-security","A02-办公室环境安全",0.
12986111111111112,"物理环境安全课题,涉及到工卡使用、尾随防范、资产保护、文件保密、打印、会议等等,虽然没有太多技术含量,但却容易被忽略和利用.
""A03-email-security-click-phishing-link","A03-E-邮件安全-点击钓鱼链接",4.
3055555555555562E-2,"超短的钓鱼邮件安全教程,教会人们如何识别假冒"网银升级"的钓鱼邮件,适合个人用户""A04-travel-security-social-networking","A04-SNS-社交网络安全-旅行安全",3.
9583333333333331E-2,"与其说是差旅安全,倒不如说是最基本的社交网络站点的安全使用注意事项——信息保密意识""A05-man-in-the-middle-attack","A05-中间人攻击防范、保护通讯安全",0.
13402777777777777,"中间人攻击之无线网络通讯截取,咖啡屋里的一名黑客搭建了虚假的网银站点以及网银应用更新,通过明文方式获取了受害者的账户和密码……""A06-mobile-botnet","A06-移动僵尸网络、移动设备安全使用",0.
12569444444444444,"后PC时代,僵尸网络控制者看上了移动计算设备,教程将告诉您如何让您的智能手机成为一台"肉鸡",并且再去感染通讯录中的其他人.
""A07-pii-personal-identity-information","A07-个人信息保护",0.
15138888888888888,"个人信息保护的一个快速教程,依据个人信息保护法规,简单讲解个人信息的内容,以及保护自己的个人信息和客户的个人信息的重要性以及最佳实践.
""A08-social-networking-security","A08-社交网络安全基础",0.
19930555555555554,"详细讲解了什么是社交媒体,以及使用社交媒体的正确方法,四点必须遵循的使用指南,偏重理论性的基础讲解,故事性趣味性不够.
""A09-vishing-telephone-social-engineering","A09-社会工程学-电话诈骗防范",2.
7777777777777776E-2,"超级短小的电话诈骗式社交工程攻击防范视频""A10-security-incident","A10-安全事件报告与处理",0.
15486111111111112,"通过几个不安全的反面例子,包括陌生人入侵办公室以及社交工程诈骗等等,配合适当的讲解,让学员们理解到信息安全事件就在身边……""A11-social-media-information-leakage","A11-把握社交媒体信息披露尺度",7.
1527777777777787E-2,"一个简短的社交媒体使用故事案例,刚签了五亿元大单的超级销售,由于意外地通过社交网络披露了敏感信息,而乐极生悲……""A12-downloading-software","A12-下载软件、标准软件管理",4.
3750000000000004E-2,"一个短小的软件下载、安装的小故事,提醒学员不要下载安装未经批准授权的、未知来源的、不可信的软件程序.
""A13-metro-airport-wifi","A13-地铁机场的无线安全使用",7.
9861111111111105E-2,"很有故事性的、简明易懂的无线网络安全使用动画教程,通过在地铁、机场等地搭建虚假的无线网络热点,黑客盗取了大量受害者的身份……""A14-telephone-social-engineering","A14-电话社会工程学防范",4.
3055555555555562E-2,"针对公司职员的社交工程攻击人员不是厉害的心理战术高手,便是马屁精无疑,简单展示了黑客在人数众多的大公司里假冒员工身份进行敏感甚至机密信息的套取招数.
""A15-access-card-violation","A15-工卡安全使用不乱扔",5.
9722222222222225E-2,"将工卡随意放置在无人看守的座位上,引发的严重后果……一个关于工卡、权限、第三方员工、信息盗窃与破坏的小故事,展示的道理很简单明了.
""A16-payment-account-changed-by-hacker","A16-黑客入侵邮箱请求更改支付账号",7.
6388888888888895E-2,"中小型企业特别是外贸企业经常碰到邮箱被入侵且来发送账户更改的请求,这个虚拟的故事源自大量类似的案例,及早观看,及早防范.
""A17-tailgating-and-visitor-escort","A17-尾随防范和访客陪护",5.
347222222222222E-2,"物理安全之防范尾随的重要性,同样的道理适合访客陪伴,为什么要全程陪伴呢看看那个办公室入侵者干得坏事儿……""A18-password-security-after-website-hacked","A18-网站被黑后的密码安全",7.
5694444444444439E-2,"较强的故事性,探讨密码安全保护的理念——为何要在不同的网站使用不同的密码""A19-phishing-email","A19-钓鱼邮件防范",5.
5555555555555552E-2,"经典的通过钓鱼邮件来诱使用户下载安装木马程序的动画故事,重在分析和讲解钓鱼邮件的特征,尽管高级的攻击者已经在钓鱼邮件中改进战术了,还是有必要了解一些""A20-travel-security","A20-差旅安全防止资产机场失窃",5.
9722222222222225E-2,"差旅物理安全基础,笔记本电脑、平板和手机全丢,适合大中型跨国企业对员工进行基本的差旅安全意识培训,其实,很朴素很简单的理念更适合所有人""A21-Anti-Phishing","A21-A-网络钓鱼防范",0.
24861111111111112,"一部综合全面防范网络钓鱼的巨作,内容包含邮件安全使用以及互联网安全使用的基础,钓鱼攻击技术的深入探讨,让学员掌握识别常见钓鱼骗术,并且对可疑情况永远保持警惕.
""A22-travel-security-WIFI","A22-A-网络钓鱼防范",2.
5694444444444447E-2,"超级短小的无线网络安全意识视频,就一个道理——不要连接陌生的开放式的无线网络接入点""C系列的重在理念,更适合外向型开放型的公司",,,"C01-email-sending-confidential-info","C01-通过电子邮件发送机密信息",4.
3055555555555562E-2,"借助邮件传输敏感甚至机密性商业文件时,需注意什么呢当然是防止邮件内容被中途截取,特别是向外部人员发送邮件时,对信息进行加密是必要的.
""C02-business-travel-waiting-room","C02-公务旅行等候区的安全注意事项",4.
3055555555555562E-2,"信息安全不仅仅是数据安全,包括人们的五官所能表达和接收的信息.
这个小故事便展示了通过口头和演示来泄密的防范之道.
""C03-computer-crash-no-backup","C03-电脑崩溃,备份的重要性",3.
6111111111111115E-2,"科技越来越发达,计算设备也越来越稳定和可靠.
不过仍然不排除硬盘等存储出现意外故障的可能性,更不用说失窃或人为损毁等等.
备份数据是保障信息可用性的基本操作.
""C04-lend-me-your-badge","C04-借用一下你的工卡",5.
2083333333333336E-2,"固执的男员工不让女同事尾随,也不借用工卡.
为什么这样不讲情面忘记带工卡的话应该怎么办呢""C05-confidential-document-on-the-photocopier","C05-遗留在复印机的机密文件",3.
0555555555555555E-2,"在大型办公室,共用打印机、复印机和传真机的情形时常会有,防范敏感甚至机密的文件从这里泄露,是一项关键的信息安全和保密事项.
""C06-clean-desk-thow-away-documents","C06-清洁桌面",3.
888888888888889E-2,"严格遵守清桌政策不仅可以给人留下干净利索的办公室高效达人形象,更可以保障桌面信息安全,防范信息丢失或泄露.
""C07-password-on-sticker","C07-密码安全——写在便签纸上的密码",4.
7916666666666663E-2,"记不住密码的最简单方法就是把它写在便签纸上,不过要保障便签纸上的机密信息的安全可不是件容易的事儿.
这个小故事告诉人们密码安全保护常识.
""C08-email-sent-by-others","C08-邮箱被盗用来冒发邮件",4.
9999999999999996E-2,"黑客盗窃了员工的邮箱,并且利用他的身份向女同事发送不受欢迎的恶搞邮件,一起典型的身份盗窃的案子告诉我们如何保护密码的安全,以及如何应对安全事件.
""C09-borrow-your-smart-card","C09-出借智能卡",4.
5833333333333337E-2,"不少关键的系统都有使用多重签别功能,包括USB身份令牌等等.
您了解随便借用身份识别卡的后果吗您的身份可能被滥用,而您要为这些后果负责.
""C10-social-engineering-asking-id-password","C10-社会工程学套取用户名和密码",5.
9722222222222225E-2,"员工收到黑客冒充财务人员索取用户名和密码的电话,不过她只用一点小招儿便让黑客逃之夭夭.
如何防范社交工程学攻击和正确响应这类安全事件呢""C11-password-sharing-within-team","C11-团队内共享密码",8.
819444444444445E-2,"有同事要休年假,但是有紧急的工作需要其他同事接替,这种情况下分享密码似乎是正常的事情.
可是经理却不这样认为,是啊,接替工作的人应该申请帐户和访问权限呢!
""C13-pictures-recieved-in-doc-file","C13-word中的危险图片文件",4.
7222222222222221E-2,"一名员工的亲友发来一封含有好笑的图片的邮件,可是这真的是亲友发来的吗DOC文件真的没有病毒吗""C14-exchange-potentially-danger","C14-邮件发送——潜在的风险",3.
7499999999999999E-2,"一些免费的好玩儿的东西中必然包含着恶意代码,这是网络犯罪份子们的常用伎俩.
一个会预先知道您的一生财富的软件,最近在白领圈子中流行开来……""C15-email-with-malicious-code","C15-含有恶意代码的电子邮件",3.
7499999999999999E-2,"一个典型的邮件病毒感染案例,碰到邮件自动发送等异常形迹时,该怎么办呢立即断开网络连接,并及时报告信息安全应急响应中心.
""C16-waiting-room-over-the-shoulder","C16-S-侯机室信息偷窥防范",7.
3611111111111113E-2,"销售人员在机场候机时,想优化一下项目演示文稿.
却被竞争者偷看到了,竞争者跟踪他到了客户单位,并且通过低价战略抢走了客户.
""C17-data-protection-from-social-network","C17-防范社交网络泄密",5.
6944444444444443E-2,"公司销售人员丢了一份订单,拿下客户的竟是销售人员与之经常通过微博聊天的人!
社交媒体安全使用不容忽视啊.
""C18-attack-on-client-accounts","C18-客户账户被攻击",4.
9305555555555554E-2,"一家电商公司的客户否认了一份采购订单,查询日志发来交易来自国外,电子商务公司保障客户账户安全需要强化员工以及客户的安全防范意识啊.
""C19-computer-repair-protect-residual-data","C19-电脑维修时保护残余数据",4.
0972222222222222E-2,"电脑硬盘坏了,是私自送修还是怎么办硬件本身可能不值多少钱,数据恢复服务也很多,但是其中的数据,如何保障不被非授权获取呢""C20-phone-conversation-in-public-place","C20-公共场合电话交谈",5.
1388888888888894E-2,"营销人员一高兴,便在大街上谈论即将获得的客户,更甚至在有旁人的场所通过电话泄露系统帐户和登录密码.
""C21-internet-download-respect-copyrights","C21-网络下载-尊重版权",4.
0972222222222222E-2,"遵守互联网版权,不仅可以帮助防止陷入法律诉讼等,更是保障信息安全和商业信誉的重要措施.
""C22-servers-crashed-logic-bomb-suspected","C22-逻辑炸弹造成服务器崩溃",3.
9583333333333331E-2,"公司的服务器同时坏掉了,看样子是逻辑炸弹干的坏事儿.
对公司不满的前IT员工受到了怀疑,加强信息安全职业道德建设,防范逻辑炸弹,加强恶意代码管理.
""C23-social-engineering-it-ask-for-password","C23-社会工程学-询问密码",4.
9305555555555554E-2,"犯罪份子冒充IT人员向您索要用户名和密码,说要进行系统维护.
当您正准备披露这些信息的时候,安全人员将您拦住了.
""C24-information-providing-to-3rd-party","C24-正确地向第三方提供信息",3.
7499999999999999E-2,"冒充潜在客户或服务商来索取敏感信息是家常便饭的事情,很多情况下,我们不容易辨识到底是潜在客户还是社交工程骗子.
我们该怎么把握信息披露的尺度呢""C25-revealing-network-information-over-the-phone","C25-通过电话展现网络信息",5.
347222222222222E-2,"一名高级黑客想获取公司内部网络信息,他假冒成公司IT员工,还编出不错的病毒测试谎言.
您是不是乐于助人的员工呢您知道如何辨识电话另一头的人的身份吗""C26-overheard-in-public-places","C26-防范公共场所的窃听",5.
347222222222222E-2,"螳螂捕蝉,黄雀在后.
两名员工在讨论道听途说而来的竞争情报,不知却被另一家竞争者给听去并利用了.
""C27-e-mail-with-a-suspicious-attachment","C27-带可疑的电子邮件",4.
9305555555555554E-2,"黑客冒用"邮件服务器"向一名职员发送一封邮件,要求打开.
可是该职员并没有发过这邮件,该怎么办呢""C28-internal-phishing-email-for-a-trip","C28-网络钓鱼-旅行前的电子邮件",6.
3888888888888884E-2,"环球旅行公司并没有发邮件向员工介绍丽江之行,而员工却收到了假冒的邮件,并且在开启链接之后输入了大量个人信息.
""C29-email-with-dangerous-attachment-for-witnesses","C29-带危险的电子邮件",4.
9999999999999996E-2,"中央国家网络安全委员会来了电子邮件,要求您提供一项调查案件的证据,您将如何应对呢实际上是大胆的黑客发来的诈骗邮件.
""C30-phishing-email-with-online-ad-url-inside","C30-带在线广告链接的钓鱼电子邮件",4.
7916666666666663E-2,"黑客冒充人力资源部门,向员工发送旅游福利相关的虚假邮件.
一名员工点击了链接,结果立即让电脑中招了.
""C31-hoax-and-chain-email","C31-恶作剧邮件及要求您转发的连锁邮件",4.
5833333333333337E-2,"犯罪份子向目标公司发送连锁邮件,这些往往是利用人们的同情心,或使用虚假的捐赠账户,或通过被转发或群发的邮件来分析公司员工信息.
""C32-create-a-strong-password","C32-创建强口令",5.
8333333333333327E-2,"密码安全是一个永久的话题,如何创建一个强健、复杂,容易记忆却难以猜测的密码呢安全讲师分享了一个记忆技巧.
""C33-same-password-for-different-uses","C33-不同的地方用不同的密码",6.
0416666666666667E-2,"网站被黑,用户名和密码外泄,黑客拿它们来到各个网站上进行登录尝试.
为每个系统设置不同的密码似乎不大现实,有没有折衷的方法呢""C34-law-violation-and-company-responsibility","C34-违法与公司的责任",4.
4444444444444446E-2,"员工下载盗版,侵犯了知识产权,公司称是员工的个人行为,惩罚员工就行了么管理层需承担什么连带责任吗""C35-information-leakage-or-internet-rumor","C35-信息泄露或网络谣言",5.
9027777777777783E-2,"在进行舆情监控时,员工发现了公司的数据泄露消息,这是真的数据失窃,还是谣言呢看看信息安全、公共关系及应急响应人员的会议讨论.
""C36-is-the-internet-a-free-world","C36-互联网是免费的世界吗",4.
3750000000000004E-2,"互联网是自由的不受任何法律约束的世界吗并非如此.
互联网同样在现实世界的法律治理之下,负责任地使用.
""C37-download-the-latest-movie-release","C37-下载最新上映的电影",4.
9305555555555554E-2,"冯导演的新电影还未上影院,却已经在互联网上被疯传……""C38-management-responsibility-of-p2p-downloading","C38-点对点下载的管理责任",6.
7361111111111108E-2,"员工在公司进行非法的P2P下载和上传,被运营商告知.
假如网监溯源查到公司,公司能只把涉事员工交出来而免责吗""C39-where-is-my-mobile-phone","C39-我的手机在哪里",4.
6527777777777779E-2,"一名员工将会议演示文件复制到智能手机中,正准备和同事讨论时,智能手机不见了!
BYOD时代,不管手机是公司的还是个人的,都关系工作信息安全.
""C40-software-installation","C40-软件安装的许可权",5.
7638888888888885E-2,"在管理较严格的公司里,最终用户并没有终端设备的管理员访问权限,这会减少很多安全问题.
不过如何教育终端用户,不要随便尝试获得本机的管理员权限呢""C41-computer-desktop-theme-customization-software","C41-电脑桌面定制美化软件",5.
0694444444444452E-2,"您的好友的电脑有使用一个漂亮的桌面布景主题,您很羡慕,但是需要安装非公司标准软件清单中的程序,您将如何办""C42-network-crashed-virus-from-personal-laptop","C42-网络崩溃-来自私人笔记本电脑的病毒",4.
9999999999999996E-2,"不管是否实施了网络终端准入控制系统,我们都需要让员工们了解到:外来电脑非授权接入到公司内部网络,都可能造成网络瘫痪……""C43-attack-for-information-advantage","C43-雇佣黑客攻击以获利的想法",6.
6666666666666666E-2,"不少投标参与者都希望得到竞争者的报价,甚至冒险雇佣黑客入侵竞争者和客户以获得商业优势.
如何防范恶意的攻击呢""C44-leave-your-laptop-unattended","C44-随意放置笔记本电脑",4.
6527777777777779E-2,"在外参加会议时,员工提着公文包来到一家咖啡厅,在他面见一位老朋友,谈得正欢之时,小偷乘机偷走了公文包.
简单的财产安全保障常识.
""C45-software-copy-to-home","C45-将公司的软件复制到家里",4.
1666666666666664E-2,"知识产权的保护是一件需要全民参与的事情,也越来越受到社会各界的重视,一个小故事将展示软件知识产权保护与您自身的关系.
""C46-social-networking-new-friend-ask-for-information","C46-社交网络-新朋友来询问信息",4.
6527777777777779E-2,"攻击者冒充您的老同学,通过社交网站向您套取工作相关信息,您该如何识别出对方的身份,并且不泄密工作相关的敏感和涉密信息呢""C47-new-wifi-access-installed","C47-新安装的wifi",6.
0416666666666667E-2,"大中型公司的WIFI在安全标准上与公众场所的低安全级别的开放式无线网络有何不同无线网络的用户们该注意什么呢""C48-mom-i-want-to-install-app-on-your-pad","C48-妈咪,我想在你的pad上安装应用程序",6.
0416666666666667E-2,"您可能很注意保护移动设备信息安全,可是您的家人和朋友呢如果他们借用您的平板来执行危险的操作,结果会如何一个BYOD小故事将给您启发.
""C49-zip-senstive-document-with-password-before-email","C49-传输敏感文档前先用密码压缩",4.
9305555555555554E-2,"在发送敏感邮件之前,使用简单的加密方案,将文件压缩时使用密码保护是最简单的措施.
有些邮件客户端本身带有强大的加密方案,启用它们.
""C50-stolen-laptop-stop-thief","C50-失窃的移动计算设备-制止偷窃",4.
5138888888888888E-2,"逛街等候路灯时,小偷偷走了员工的平板设备.
如何防范小偷不引诱他们呢""C51-let-me-use-your-password","C51-让我用一下你的密码",3.
0555555555555555E-2,"员工忘记了常时间不登录的系统的密码,因为只是临时性的使用,可以借用他人的吗答案当然是不可以,密码忘记了,可以被重新设置啊!
""C52-social-engineering-call-pretend-policeman","C52-社会工程学-假装警察打电话",6.
1805555555555558E-2,"冒充警察进行电话诈骗的犯罪份子并不仅仅针对个人以及中小型企业,中国工业公司的财务人员就遭遇了电信诈骗份子,她是如何应对的呢""C53-private-wifi-modem","C53-私自启用wifi路由器",4.
0972222222222222E-2,"扩充公司网络很容易,20元的无线分享器轻松安装,但是您知道随意分享公司网络会带来什么样的安全风险吗""C54-computer-equipment-thefts","C54-计算机设备盗窃的讨论",4.
2361111111111106E-2,"一段计算机安全相关的新闻,关于设备失窃的,员工们之间的简单讨论能够引发对计算资产保护的思考.
""C55-make-safe-password","C55-使用安全的密码",5.
6944444444444443E-2,"两名员工讨论密码安全,道出了密码的组成,进而引出强壮密码的规则.
""C56-use-entertaining-software","C56-使用娱乐软件",4.
7222222222222221E-2,"您使用的软件界面很不美观,不过您得知安装一个第三方软件可以让它漂亮起来,您是否要安装呢信息安全习惯实际上是由一个个简单的选择组成的.
""C57-physical-access-woman-needs-help","C57-物理访问-女士需要帮助",4.
6527777777777779E-2,"场所入侵份子可能并不使用传统的尾随方法,而是利用您的"礼貌待人"行为习惯……这一经典的安全入侵场景被广为宣传.
保障物理安全,不容错失.
""C58-let-me-use-your-smart-card","C58-让我用一下你的智能卡",4.
3750000000000004E-2,"您应该知道不分享您的密码吧可是您知道能够验证身份的不仅仅是密码吧防范身份盗窃,您应该保护好例如身份证、工卡、智能卡等物品.
""C59-lock-your-computer-when-you-leave","C59-离开时锁定计算机",5.
6944444444444443E-2,"一名喜欢开玩笑的员工发现了一台未锁屏的电脑,他是如何利用这台电脑来干坏事儿的呢如果他满怀恶意,或者被外来人员操控,结果会怎样呢""C60-accepted-internet-usage-rules","C60-可接受的互联网使用规则",4.
9305555555555554E-2,"即使将互联网用于课题项目研究的目的,我们也得遵守互联网使用规则,负责任地使用互联网,您需要了解这些规则.
""C61-internet-control-block-websites","C61-公司有权进行网站过滤么",5.
5555555555555552E-2,"在网站过滤和上网行为管控方面,到底IT贼呢还是用户们贼呢不少公司对互联网控制避而不谈,怕引发员工们的不满,其实,正面的主动的沟通最迫切.
""C62-delete-all-traces","C62-删除全部邮件踪迹的企图",3.
8194444444444441E-2,"教育用户合规守法使用互联网和电子邮件通讯的一个别出心裁的短片,管理层想撇清与一家丑闻公司的关系,可是电子邮件通讯记录能被彻底删除掉吗""C63-internet-usage-rules","C63-互联网使用法规",5.
0694444444444452E-2,"即使将互联网用于课题项目研究的目的,我们也得遵守互联网使用规则,负责任地使用互联网,您需要了解这些规则.
""C64-a-website-has-been-illicitly-changed","C64-一个被非法篡改的网站",4.
7222222222222221E-2,"一家公司的网站被篡改了,黑客在网站主页面上放了一个海盗骷髅头.
这家公司的客户中有两名员工讨论着这件事情,被人黑真丢脸啊.
""C65-sanctions-for-visiting-porn-sites","C65-访问色情网站的制裁",5.
347222222222222E-2,"员工使用公司网络资源访问不良网站可能会让公司受到制裁,也会影响到公司的形象和信誉,即使有相关的规定,但仍然需要一个案例.
""C66-email-with-jpeg-attachment","C66-带jpeg格式的电子邮件",3.
4027777777777775E-2,"一部关于邮件安全的小短片,钓鱼邮件发送份子假冒NGO,通过含有病毒的图片来向用户的电脑系统注入木马程序……""C67-malicious-code-hacking","C67-遭受恶意代码攻击的后果",5.
7638888888888885E-2,"很多针对公司的攻击并非通过前门的信息系统,而是通过疏忽大意的员工,在人们强调木桶效应,部署大量安全控制措施的时候,勿忘人员才是最薄弱的环节.
""C68-extend-company-network-with-usb-wifi-stick","C68-勿用USBWIFI来扩充公司网络",4.
9305555555555554E-2,"使用无线分享器啊,将一个20元的USB设备插到电脑上,就可轻松生成WIFI网络.
可是您知道这样的WIFI会给公司以及您自己带来的信息安全风险吗""C69-connecting-via-personal-mobile-phone","C69-勿通过个人手机进行内网外联",4.
5833333333333337E-2,"使用公司租用的运营商的网络连接国外云计算可能太慢,是否可以将手机4G数据网络分享给工作电脑呢""C70-telephone-phishing","C70-针对企业银行帐户的电话钓鱼",6.
1111111111111116E-2,"电信诈骗的名目繁多,犯罪份会积极利用社会热点事件,更假冒权威机关,骗术更是利用人性的弱点.
一个利用经济普查回访的骗术让公司账户失窃.
""D系列普遍有较强的技术知识内容",,,"D01-pc-security-disable-firewall","D01-个人电脑安全-禁用防火墙的危害",5.
2083333333333336E-2,"员工可以在某些网络服务不能正常访问时便禁用了个人防火墙,让安全软件成为摆设.
如何防范这类事件发生呢如何正确看待个人防火墙的错误拦截呢""D02-pc-security-disable-anti-virus","D02-个人电脑安全-禁用杀毒软件的危害",4.
3750000000000004E-2,"杀毒软件可能有误判和误报的行为,这样实时扫描和监测就会影响到某些应用.
碰到这种情况的时候,是退出或禁用防病毒软件,还是设置一项例外呢""D03-pc-security-uninstall-updates","D03-个人电脑安全-卸载更新补丁的危害",5.
9027777777777783E-2,"在操作系统或浏览器更新后,一些软件可能会受到影响而不能正常运行.
这时候,应该卸载系统更新么还是寻找IT或服务商的专业帮助呢""D04-search-engine-sodo-patents-incidents","D04-搜索引擎专利大战与黑客入侵",0.
1111111111111111,"互联网搜索引擎公司的一项最新专利技术被竞争对手抢注,集团总部信息安全调查员入驻研发中心,发现了入侵痕迹,也发现了致命的安全弱点……""D05-business-strategy-plan-leaked","D05-L-商业战略计划泄密案",9.
5138888888888884E-2,"典型的商业计划窃密案,犯罪份子通过移动社交工具寻找目标公司员工,并根据社交网站的个人资料,投其所好,冒充钓鱼协会实施邮件钓鱼……""D06-temporary-employee-make-trouble","D06-S-临时雇员带来的麻烦",8.
1250000000000003E-2,"一名很有背景和来头的实习生要和Alex一起工作三天,不过他的心气很高,对实习待遇很不满意.
Alex分享了他的密码,结果悲剧了……""D06-temporary-employee-make-trouble","D06-L-临时雇员带来的麻烦",9.
9999999999999992E-2,"一名很有背景和来头的实习生要和Alex一起工作三天,不过他的心气很高,对实习待遇很不满意.
Alex分享了他的密码,结果悲剧了……""D07-telemarketing-scams-money-laundering","D07-电话欠费骗局洗钱",0.
1173611111111111,"一个典型的借电话欠费和涉嫌洗钱等等名目的诈骗案,诈骗团伙变换各种身份,几通电话就把人搞晕了.
""D08-mobile-apps-download","D08-移动应用安全小心下载",0.
10069444444444443,"携龙网发来短信并来电,让您下载一个软件,可是您发现网址很可疑,您决定不安装她.
而这一部片子并非到此为止,更重要的是激励信息安全正能量.
""D09-money-lost-from-online-financial-services","D09-来自在线金融服务的财产损失",0.
16111111111111112,"互联网金融服务公司多利宝的一名客户受到了无线网络和虚假软件的攻击,多利宝公司免责了.
无线网络黑客被抓,但另一家互联网公司却为虚假软件赔钱,怎么回事呢""D10-mobile-phone-jailbreak-and-repair","D10-移动电话越狱和修复",0.
16458333333333333,"越狱后白屏了,拿到维修点却被人家在设备中动了手脚,没用几天又坏了.
奸商还振振有词,暗指客户选择了低廉的次等服务,真悲剧啊.
""D11-CISO-talk-about-security-tips","D11-首席信息安全官关于安全贴士的对话女性CISO",0.
1423611111111111,"首席信息安全官讲一堆信息安全与业务成功相关的大道理和防范信息安全事件和损失的小技巧.
""D11-CISO-talk-about-security-tips","D11-首席信息安全官谈安全男性CISO",0.
13194444444444445,"首席信息安全官讲一堆信息安全与业务成功相关的大道理和防范信息安全事件和损失的小技巧.
""D12-blog-advertisement","D12-博客广告的讨论",5.
6250000000000001E-2,"在公共博客或社交媒体平台上开个账户便可开始企业推广,可是任何人都可以这样做,这里虽然很方便,但不可置疑的是可信度很差.
""D13-NSA-Snowden-cyberwar","D13-美国国家安全局斯诺登网络战争",0.
11180555555555556,"不知天高地厚的两名员工在讨论国际网络安全大事,斯诺登、网络战争都成为热点话题.
网络安全意识,要深入人心,网络安全战略,才能获得民心.
""D14-mobile-lock-settings","D14-移动设备的锁定安全设置",7.
6388888888888895E-2,"对移动设备进行锁屏是不是很影响效率呢如何在效率和安全之间寻找恰当的平衡点呢看看平板用户的体验吧!
""D15-mobile-privacy-and-password-lock","D15-移动隐私和密码锁定",6.
5277777777777782E-2,"家中淘气的小孩儿半夜爬起来拿工作用平板来玩儿,让作为家长的员工很苦恼.
更有意思的是两名女员工讨论出更多的安全意识问题——密码偷看.
""D16-conference-call-security","D16-电话会议的安全使用",0.
10694444444444444,"一名离职的员工跳槽到竞争者那里当起了顾问,不过他却仍然偷偷潜回公司的电话会议中.
如何应对呢故事后见安全人员的意见.
""D17-QR-code-security","D17-二维码安全",8.
4722222222222213E-2,"哇大优惠,二维码扫一扫可获得折上折,不少商家用二维码一方面赶时髦,另一方面无疑是增加客户粘性.
网络犯罪份子当然不会放过这个机会,看,扫出事儿来了.
""D18-disable-data-connections-when-not-in-use","D18-移动设备不用时关闭数据连接",4.
5138888888888888E-2,"在飞机上冲浪的两名员工在讨论移动设备,他们同时买得同款智能手机,电量有的能用上两天,有的用不到一天,这和使用习惯有什么关系和信息安全又有什么关系呢""D19-location-based-services-info-leak","D19-防范地理位置信息泄漏",0.
11666666666666665,"有意思的故事,社交达人通过社交媒体的位置分享功能,泄露了自己出差不在家的信息.
于是便引来了窃贼,虽然窃贼最终被绳之以法,还是不能轻易分享地理位置信息哦.
""D20-salary-info-disclosed","D20-泄漏薪资信息的后果",4.
9999999999999996E-2,"大公司里的新员工喜欢在同学们面前炫耀工资收入,谁知却让公司成了媒体和社会大众追打的对象.
""D21-fake-anti-virus-software","D21-虚假的防病毒软件",9.
7222222222222224E-2,"一名办公室员工遭遇虚假的防病毒软件,幸好及时地联系了IT进行了咨询.
而移动计算时代,这种恶意软件开始袭击海量的移动设备.
""D22-browser-extension-security","D22-浏览器插件安全",9.
5833333333333326E-2,"员工为了提升工作效率,私自下载和安装了一个浏览器功能插件,随之而来的也是不停弹出广告窗口的安全问题……""D23-remote-access-tool-or-remote-administration-trojan","D23-远程访问工具还是远程特洛伊木马",8.
2638888888888887E-2,"员工的家庭电脑被黑客入侵,远程控制了桌面,她怀疑是XP系统没有得到及时更新的缘故.
不过说到远程控制,IT远程桌面帮忙和黑客的远程控制有什么区别呢""D24-tiny-url","D24-短地址的安全",9.
7916666666666666E-2,"移动计算时代,使用短地址很方便,可是短地址后面隐藏着什么呢它可能带您跳转到其它的危险的网站……""D25-ransomware","D25-勒索软件防范",9.
5138888888888884E-2,"一名员工的手机被网络犯罪份子安装了勒索软件,称他参与了犯罪活动,需要交保释金.
他是个好人,根本没犯罪,真那个郁闷啊,幸好是国外的"警方".
""D26-victim-of-adclick-botnet","D26-广告点击僵尸的受害者",8.
6805555555555566E-2,"一名员工的电脑浏览器不规律地开启着各色的广告,这种怪异的情景是如何出现的呢信息安全调查员将为您揭开秘密.
""D27-compliance-network-surveillance-and-accept-usage","D27-网络监管与可接受的使用",0.
10833333333333334,"市公安局网监大队派人来调查一起网络安全案件.
一名公司员工被卷入其中,成为特大型的网络赌博和在线金融诈骗活动的嫌犯……公安部82号令被强调.
""D28-mobile-device-security-data-encryption-and-kill-switch","D28-移动设备安全——数据加密与远程擦除",8.
5416666666666655E-2,"员工的移动计算设备丢失了,他是个对安全很敏感的人,也不愿通讯录上的好友因此而受到诈骗.
看看他还有些什么招数来应对设备丢失……""D29-military-espionage-recruited-by-foreign-intelligence-agencies","D29-外国情报机构聘用的军事间谍活动",7.
4999999999999997E-2,"通过在赠送的两台iPad中注入监听程序,海外军事情报网便源源不断地获得了我军的高层机密情报,接下来,更大的阴谋是什么呢""D30-home-router-dns-hack-and-vpn","D30-家用路由器dns被黑客篡改",7.
8472222222222221E-2,"IT行业工作的男员工出差后回到家中得知网络存在问题,简单分析后便登录到路由器上检查……小夫妻俩也讨论到了网银安全以及远程工作安全.
""D31-colleagues-attention-please","D31-L-同事们请注意另十字歌谣",4.
2361111111111106E-2,"超级短小的一个白板动画,包括保障个人终端电脑的安全,以及防范社交工程学攻击的小技巧.
","D31-S-同事们请注意",2.
9166666666666664E-2,"超级短小的一个白板动画,包括保障个人终端电脑的安全,以及防范社交工程学攻击的小技巧.
""D32-do-you-know-what-is-the-internet","D32-网络安全您真的了解吗",7.
8472222222222221E-2,"短小的白板动画,简述了网络给人们生活、工作带来的便利,以及网络的不好的一面,提醒人们注意网络安全.
""D33-qrcode-security-MG-style","D33-二维码安全使用",0.
10208333333333335,"详细的二维码安全使用知识讲解,使用流行的动态图形MG方式展示的.
",,,,,,"F系列的特点是更适合安全管理水平较高的组织",,,"F01-protect-customer-information","F01-保护客户信息",7.
013888888888889E-2,"针对一家航空公司客户而快速制作的客户个人信息保护教程,飞机上的一个简单对话,无经意间,空姐便泄露了乘客的个人信息,结果都悲剧了.
""F02-data-classification","F02-信息分级与保护方案整合版",0.
34930555555555554,"详尽无比的数据分级、标识、责任以及保护措施,通过信息安全人员与一名经理的对话来展示.
""F03-clear-desk-policy","F03-清理办公桌政策与桌面安全检查",0.
22291666666666665,"很多公司的信息安全策略中都有一份"清理办公桌政策",要求员工在离开办公室的时候,应如何整理自己的工作空间.
本对话故事详细探讨桌面清洁并非仅仅是能够给人一种专业和精干的印象.
""F04-id-and-access-review","F04-帐户及权限审核流程",0.
13680555555555554,"针对管理层的一个信息安全工作流程培训,帐户与权限的管理流程中有一项重要的,但往往被经理们忽视的,便是定期的审核,这个教程将告诉为什么需要这样做.
""F05-log-review","F05-审核日志的必要性",6.
5972222222222224E-2,"公司是如何发现黑客入侵的呢在遭遇显性的黑客入侵事件之后,才开始进行访问日志的分析和入侵调查,这种事后的响应往往是很被动的.
""F06-session-timeout-and-password-remember","F06-会话超时、记忆密码与效率之间的平衡",9.
2361111111111116E-2,"一声虚惊,原来是某某信息系统的会话超时机制,为什么要这么麻烦呢原来这是公司信息安全访问控制策略的要求,为什么不照顾效率呢为什么不让记住密码呢""F07-ceo-speaking-scripts","F07-王小花谈安全",0.
10555555555555556,"CEO通过视频向全体员工讲述信息安全的重要性,以及如何保障信息安全的小技巧""F08-router-hacker-and-default-password","F08-家用路由器DNS设置被修改",6.
0416666666666667E-2,"从家用路由器DNS被黑客更改谈起的很多安全理念,安全事件响应、补丁修复、访问控制设置、以及默认密码更改等等.
""F09-id-access-removal-request-during-job-transfer","F09-转岗时的权限删除",4.
3055555555555562E-2,"很简单的一项公司安全政策的讲述和故事,换到新的岗位时,需要把不再需用的系统ID和访问权限删除.
""F10-data-transfer-wlan-reliability-and-usage","F10-办公无线网络应用常识",6.
1805555555555558E-2,"一个小故事,讲述出无线网络使用政策的深层次原因——使用无线网络传输大量数据造成不稳定、同时连接有线和无线造成地址资源不足""F11-third-party-network-access-policy-explained","F11-第三方安全及访问控制政策",3.
5416666666666666E-2,"公司拆分与并购时会出现较多的网络接入政策问题,业务流程调整后3PL扩充网络引来大量攻击流量.
""F12-temp-or-trial-software-make-trouble","F12-没有购买而暂时安装和使用软件酿惨剧",3.
4722222222222224E-2,"项目组临时使用了一款试用软件,却忘了使用期限,结果重要的关头来不及采购,造成麻烦.
一个值得深思的故事,特别适合强化软件知识产权管理的企业级客户.
""F13-competitive-information-detective","F13-认识商业信息侦探知己知彼",0.
25972222222222224,"一名商业侦探盯上这家公司,他使用社交工程攻击不成功,但却通过搜索引擎和社交媒体获得了碎片信息,甚至窜入公司员工自发组织的微信群中……""F14-data-ownership-and-classification-manager","F14-数据所有者及信息分级(经理层)",0.
27916666666666667,"管理层(数据所有者或生成部门)需知的数据分级理念""F15-data-ownership-and-classification-end-user","F15-等级保护基础(员工层)",0.
25277777777777777,"员工层需知的信息按安全等级进行保密的理念""F16-competitive-information-detective-wechat","F16-微信群泄密案例",0.
12291666666666667,"展示信息侦探如何帮助客户窃取竞争者的商业秘密""F17-install-company-purchased-software-to-home","F17-禁止将公司购买的软件安装到私人电脑中",3.
7499999999999999E-2,"公司花钱购买的软件授权被员工偷偷安装到家中,厂商却要把费用算到公司,查明问题后……""F18-virus-in-application-of-bank-or-public-website","F18-向外提供移动装置前先扫毒",4.
027777777777778E-2,"从某银行网银插件中毒新闻谈起,向外部发布信息或传递文件前扫描病毒非常关乎企业形象和信誉.
""F19-scan-virus-before-using-others-removable-storage","F19-使用他人提供的移动记录装置前先扫描病毒",4.
7222222222222221E-2,"外部厂商工作人员的U盘文件让机器感染了病毒,进而向全网传播.
""F20-do-not-share-to-everyone","F20-如何分享文件不要默认向所有人分享",3.
5416666666666666E-2,"两员工讨论如何分享文件,开启了分享后出现验证问题,于是开启了全部共享,结果泄密了……更多病毒感染或加密勒索的情景未得到充分的想象力发挥""F21-set-hdd-password-encrypt-your-mobile-data","F21-为HDD设置密码的必要性",6.
1805555555555558E-2,"为什么要为电脑设置硬盘密码和Windows密码呢两员工的讨论告诉人们答案.
""F22-mobile-phone-as-external-removable-storage","F22-禁止使用个人所有的外部记忆媒体",4.
2361111111111106E-2,"一名员工使用智能手机连接工作个人电脑,将数据拷贝至手机中,被黑客窃取.
""F23-usb-memory-lost-confidential-info-leaked","F23-外部记忆媒体管理",4.
2361111111111106E-2,"记忆媒体中文件的信息未加密,意外丢失后造成信息泄露,公司损失数百万.
""F24-security-policy-and-internet-usage","F24-公司信息系统使用准则",0.
16805555555555554,"为什么有的公司不愿意让员工私下使用公司信息资源特别是互联网,以及如何说服员工理解和遵守这一过于苛刻的政策.
""F25-nda-and-3rd-party-info-sharing","F25-保密合同与商业窃密与职业道德",0.
12638888888888888,"很有意思也很现实很启发人的故事,三个大学同学工作后遭遇知识产权、信息共享与保密的艰难选择.
""F26-info-sharing-with-business-supply-chains-and-nda","F26-未授权情况下不要向供应链分享机密",6.
6666666666666666E-2,"为什么要对供应链厂商的信息安全严格管理除了保护自身的利益,保障信息安全也就是在保护上下游厂商的核心竞争力!
""F27-interactive-vshing-telephone-social-engineering","F27-社交工程诈骗电话防范",5.
2777777777777778E-2,"商业信息侦探冒充公司社长的秘书,来向公司员工索取机密情报.
""F28-check-your-right-before-disclose-info","F28-提供信息前检查您的权限",3.
4722222222222224E-2,"黑客冒充市场部的新员工来向研发部索要产品的设计方法和制造流程相关的信息,这些是机密.
""F29-check-your-right-before-provide-information","F29-提供信息前检查您的权限",4.
4444444444444446E-2,"黑客(竞争者、商业间谍)冒充客户来索要产品的设计方法和制造流程相关的信息""F30-information-classification-and-label","F30-信息的等级标识",0.
14791666666666667,"上下级讨论如何对文件、存储、介质等进行信息安全等级标记""F31-internal-audit-and-security-report","F31-内部审计与安全报告",0.
10902777777777778,"一个内审人员向一名部门长追要安全审计Checklist报告的小故事,以电话沟通形式展现,之后内审人员向学员讲述个人信息安全检查流程.
""F32-internet-news-or-rumor","F32-新快消息还是网络谣言",0.
14583333333333334,"一名新媒体工作人员对一个热点新闻事件进行一些联想和夸大,卖个萌,再来个标题党,谁也不知真假.
发到群、博客、微博和朋友圈,结果被警察带走了.
普及了网络谣言及转发等法律疑问.
""F33-corporate-social-engineering","F33-C-针对企业的社交工程学攻击",3.
888888888888889E-2,"黑客冒充超级公司的高级客户经理,来索取密码""F33-government-social-engineering","F33-G-针对政府机关单位的社交工程学攻击",4.
2361111111111106E-2,"黑客冒充来自中央部委的正在执行一项重要的国家任务的高级官员,来和您索取密码""F34-keylogger-preventing","F34-防范键盘记录器",4.
3750000000000004E-2,"拿到"友商"单位的工作Offer的大学实习生,在不知不觉中向老东家的电脑中安装了键盘记录器""F35-superuser-talks-about-security","F35-电脑达人谈安全",0.
19097222222222221,"电脑高手讲解实用的计算机安全知识技能""F36-infosec-basics","F36-信息安全CIA基础知识",0.
11666666666666665,"保密性、完整性与可靠性相关的基础理论知识,被清楚而浅显地讲解""F37-recycle-of-old-mobile-phones","F37-旧手机回收的安全",4.
9999999999999996E-2,"旧手机换脸盆、菜刀等,换来的还有个人信息的失窃,以及后续的诈骗电话等""F38-copyright-essentials","F38-知识产权保护",0.
21736111111111112,"详解了知识产权基础入门知识,知识产权的三大支柱,以及如何在实际工作中践行知识产权保护""F39-fax-security","F39-传真安全使用",8.
4722222222222213E-2,"不仅拨错了对方的号码,还被坏人在维修设备之机,在传真机中安装了转发芯片""F40-copiers-security-usage","F40-复印机的安全使用",5.
486111111111111E-2,"复印密件过程中停了电,来电后自动打出硬盘中的未完成任务,被其他不该看的同事拿走,造成泄密""F41-security-incident-caused-by-weak-password","F41-邮箱弱密码造成丢单",0.
10625,"一名销售经理的邮箱密码脆弱,被竞争者入侵获得竞争情报——项目标底""F42-donot-set-same-password-with-username","F42-不要将用户名和密码设置为相同",9.
7916666666666666E-2,"某同事的密码和账户相同,被黑客利用,这名同事被安全调查""F43-infoleak-from-auto-reply-settings","F43-自动回复消息泄漏机密信息",8.
5416666666666655E-2,"员工出国前设置了自动邮件回复,结果内容中泄密了,被恶意利用……""F44-password-forgot-and-recover-of-memory","F44-重新回忆起密码及不同密码的设置",0.
11597222222222221,"关键密码忘记后又复得,讨论密码安全、记忆等话题""F45-security-patch-management-talks","F45-为什么要这么着急安装安全补丁程序",0.
11527777777777777,"IT人员同业务管理者讨论补丁管理流程,IT服务管理思想在其中""F46-desktop-security-clear-desk","F46-桌面安全——清理桌面的教训",5.
4166666666666669E-2,"离开位置时,将重要信息资产及个人贵重物品留在座位上,被贼人光顾""F47-id-access-removal-after-termination","F47-解雇流程和处理不当的后果",7.
4305555555555555E-2,"被辞退的员工寻了一个借口,复制走重要的文件,并将它们从电脑系统中删除掉了""G系列与GN系列内容相似,差异在G是早期的两个动画师制作的,动画风格更靓丽""G01-instant-messaging-security-caution-of-malware","G01-西餐惊魂即时通讯安全使用",5.
2777777777777778E-2,"即时通讯软件安全使用的教育视频短片,提升即时通信的安全意识,关键是提升员工们的安全敏感度,即使是熟人发来的可疑链接或文件,也应该保持警惕.
""G02-unauthorized-photographing","G02-视频拍照及泄露产品研发相关机密信息",6.
5277777777777782E-2,"通过一个生动的安全事故场景案例,来告知员工们应该严格遵守拍照纪律,有效地防范机密数据外泄.
""G03-tailgating-piggybacking","G03-场所安全之防范尾随",8.
1250000000000003E-2,"展示出入侵者是如何混进公司,又是如何潜入敏感区域和窃取敏感资料的,生动的案例将鲜明地告诉人们如何保护工作场所的安全.
""G04-mobile-device-jailbreak","G04-移动安全之手机越狱",7.
5694444444444439E-2,"通过一个简短的故事,展示对移动便携式设备进行破解,进而引来黑客入侵的后果.
""G05-zombie-computer","G05-互联网安全之僵尸惊魂",5.
0694444444444452E-2,"电脑是如何感染恶意代码或被黑客入侵的,知己知彼,才能时刻保持电脑设备系统的更新、启用防病毒系统等安全软件、小心避开不良网站等等.
""G06A-asset-security-in-public-cafe","G06A-资产安全公共场所随身携带电脑",2.
9861111111111113E-2,"一个小对话,告诉人们在公共场所要随身携带重要信息资产,防止窃贼.
""G06B-asset-security-in-public-conf","G06B-资产安全暂时离开时也带上电脑",2.
9861111111111113E-2,"通过一个故事对话来告诉人们要时刻注意保障信息资产的安全,离开坐位之时,应该将计算设备安全地锁起来或者随身携带.
""G06C-travel-security-hotel-notebook-safety","G06C-差旅安全外出时锁好电脑",3.
0555555555555555E-2,"一个小对话,告诉人们在外时,要保护好随身携带的重要信息资产,防止窃贼.
""G06D-unattended-notebook-hotel-travel-security","G06D-酒店安全离开时锁好电脑",3.
1944444444444449E-2,"一个小对话,告诉人们在外时,要保护好随身携带的重要信息资产,防止窃贼.
""G06E-lock-your-screen-before-leave","G06E-离开位置锁屏",3.
6805555555555557E-2,"一个小对话,电脑说起话来,告诉我们离开座位前把电脑屏幕锁起来""G07-shoulder-surfing-and-laptop-during-a-trip","G07-差旅途中防止肩窥",6.
1111111111111116E-2,"员工在高铁上赶工更新文稿,被后座偷看,更严重的是在离开位子后,后座人员给安装了远程监控式的后门软件""G08A-sensitive-document-disposal-and-sell-to-competitor","G08A-机密文件回收处理-清洁人员卖掉",4.
3055555555555562E-2,"员工将项目文稿随手扔到垃圾桶中,结果被清洁人员收集了之后卖给了有兴趣的人""G08B-paper-disposal-dumpster-diving","G08B-机密文件回收处理-垃圾间谍捡拾",4.
7916666666666663E-2,"员工将项目文稿随手扔到垃圾桶中,结果被垃圾间谍刨走""G08C-paper-disposal-confidential-info-protection","G08C-机密文件回收处理-清洁工上交",4.
5138888888888888E-2,"员工将项目文稿随手扔到垃圾桶中,结果被安全人员发现并及时制止""G09-passwd-info-disclosed-to-former-employee","G09-密码安全之防止泄露",5.
7638888888888885E-2,"同事一起就餐时聊到各自的兴趣爱好和生活私事,不小心泄了密码,而旁边的黑客听到了……""G10-password-sharing-for-teamwork","G10A-密码分享正确应对",4.
6527777777777779E-2,"年底,经理很忙碌地登录各个系统,下属有意要帮忙,经理想分享密码,被下属强调信息安全保密事项后,经理给了正确的回应.
""G10-password-sharing-with-colleague","G10B-密码分享错误应对",4.
5833333333333337E-2,"年底,经理很忙碌地登录各个系统,下属有意要帮忙,经理想分享密码,被下属强调信息安全保密事项后,经理给了错误的回应.
""G11-computer-upgrades-residential-data-recovery","G11-升级电脑旧机器的处理",4.
4444444444444446E-2,"工作电脑升级后,员工将旧的卖给了一家二手电脑公司,在员工离开之后,数据被恢复出来了""G12-social-networking-improper-weibo-usage","G12-社交安全-微博乱发文的后果",5.
4166666666666669E-2,"员工上班途中被交警处理,心中不满,发微博称要袭击警局,虽然只是想泄一口气,结果却惹上了麻烦""G13-internet-security-black-game-popup","G13-黑色游戏-下载和安装不安全的游戏之后果",8.
7500000000000008E-2,"安全调查人员参与调查一件黑客入侵事件,发现原来是安装了非授权的游戏软件,软件中有远程控制木马程序""G14-online-file-sharing-and-storage","G14-在线存储使用在线网盘泄密",4.
4444444444444446E-2,"使用在线存储分享文件,却不知不小心分享给了所有人,让大量的无关人员下载了单位的内部敏感文件""G15-open-proxy-and-info-disclosure","G15-使用黑客架设的免费代理服务器",4.
1666666666666664E-2,"因为一个国外网站无法访问,员工使用了免费的代理服务器.
在没有关闭代理服务器的情况下,又访问了公司的邮箱,结果邮件被控制代理服务器的黑客窃取.
""G16-software-downloading-and-piracy","G16-软件正版化来自巨型软件公司的传真",6.
25E-2,"软件公司来传真说有盗版,在前去会谈的途中,安全人员发现了有员工随意下载软件,也了解了盗版的环境原因""G17-removable-storage-usb-sticker-attack","G17-移动介质安全陌生的U盘",5.
5555555555555552E-2,"员工在停车场拾到一U盘,好奇心让他将U盘插入工作电脑中,结果谁知U盘是黑客事先伪造好的""G18-strange-transaction-former-employee-access-removal","G18-不明交易源自未及时删除的离职账户",4.
2361111111111106E-2,"采购部门发现一笔交易异常,经查,是离职离境人员给批准的,牵出未及时删除离职账户的漏洞""G20-desktop-and-workstation-security","G20-桌面安全离位后小偷光临",4.
8611111111111112E-2,"办公室物理安全特别是桌面安全的基础理念,比如离开位置时锁住重要的计算设备和敏感文件,以及使用快捷键锁住电脑屏幕等等.
""G21-social-networking-leaks","G21-社交媒体不当披露商业信息",4.
7916666666666663E-2,"A11初版,一个简短的社交媒体使用故事案例,刚签了五亿元大单的超级销售,由于意外地通过社交网络披露了敏感信息,而乐极生悲……""G22-malware-downloading","G22-下载加速软件引来木马程序",3.
3333333333333333E-2,"A12初版,一个短小的软件下载、安装的小故事,提醒学员不要下载安装未经批准授权的、未知来源的、不可信的软件程序.
""G23-airport-wifi-security","G23-机场免费WIFI使用被黑客窃取密码",3.
4027777777777775E-2,"A13初版,很有故事性的、简明易懂的无线网络安全使用动画教程,通过在地铁、机场等地搭建虚假的无线网络热点,黑客盗取了大量受害者的身份……""G系列与GN系列内容相似,GN是后来优化的与G以外其它系列的动画风格一致",,,"GN00-infosec-your-responsibility","GN00-信息安全与您的职责",9.
8611111111111108E-2,"通过与信息安全人员的对话,来了解您与信息安全之间的关系.
经典的,大型课件必用的内容!
""GN01-be-care-of-strange-attachment-files","GN01-小心陌生的或奇怪的",2.
8472222222222222E-2,"即时通讯软件安全使用的教育视频短片,提升即时通信的安全意识,关键是提升员工们的安全敏感度,即使是熟人发来的可疑链接或文件,也应该保持警惕.
""GN02-unauthorized-photographing-and-info-leak","GN02-拍照及泄露产品研发相关机密信息",9.
5138888888888884E-2,"通过一个生动的安全事故场景案例,来告知员工们应该严格遵守拍照纪律,有效地防范机密数据外泄.
""GN07-shoulder-surfing-during-trip","GN07-差旅途中防止肩窥",4.
1666666666666664E-2,"员工在高铁上赶工更新文稿,被后座偷看,更严重的是在离开位子后,后座人员给安装了远程监控式的后门软件""GN08-sensitive-info-disposal","GN08-机密文件回收处理",2.
7083333333333334E-2,"员工将项目文稿随手扔到垃圾桶中,结果被清洁人员收集了之后卖给了有兴趣的人""GN09-password-security-from-disclose","GN09-密码安全之防止泄露",4.
6527777777777779E-2,"同事一起就餐时聊到各自的兴趣爱好和生活私事,不小心泄了密码,而旁边的黑客听到了……""GN10-password-sharing-for-teamwork","GN10A-团队合作与密码分享正确应对",3.
0555555555555555E-2,"年底,经理很忙碌地登录各个系统,下属有意要帮忙,经理想分享密码,被下属强调信息安全保密事项后,经理给了正确的回应.
""GN10-password-sharing-with-colleague","GN10B-团队合作与密码分享错误应对",2.
9861111111111113E-2,"年底,经理很忙碌地登录各个系统,下属有意要帮忙,经理想分享密码,被下属强调信息安全保密事项后,经理给了错误的回应.
""GN11-computer-upgrades-residential-data-recovery","GN11-电脑升级与数据彻底清除以防非法恢复",4.
6527777777777779E-2,"工作电脑升级后,员工将旧的卖给了一家二手电脑公司,在员工离开之后,数据被恢复出来了""GN12-social-networking-improper-weibo-usage","GN12-社交媒体的安全使用勿碰红线",3.
9583333333333331E-2,"员工上班途中被交警处理,心中不满,发微博称要袭击警局,虽然只是想泄一口气,结果却惹上了麻烦""GN13-internet-security-black-game-popup","GN13-访问恶意网站与安装恶意软件的后果",5.
9722222222222225E-2,"安全调查人员参与调查一件黑客入侵事件,发现原来是安装了非授权的游戏软件,软件中有远程控制木马程序""GN14-online-file-sharing-and-storage","GN14-使用在线存储分享文件的安全隐患",3.
5416666666666666E-2,"使用在线存储分享文件,却不知不小心分享给了所有人,让大量的无关人员下载了单位的内部敏感文件""GN15-open-proxy-and-info-disclosure","GN15-使用未授权的网络代理服务器的危害",3.
5416666666666666E-2,"因为一个国外网站无法访问,员工使用了免费的代理服务器.
在没有关闭代理服务器的情况下,又访问了公司的邮箱,结果邮件被控制代理服务器的黑客窃取.
""GN16-software-downloading-and-piracy","GN16-软件正版化、版权监控与盗版软件源头",4.
7222222222222221E-2,"软件公司来传真说有盗版,在前去会谈的途中,安全人员发现了有员工随意下载软件,也了解了盗版的环境原因""GN17-removable-storage-usb-sticker-attack","GN17-移动介质安全之捡来的U盘",3.
8194444444444441E-2,"员工在停车场拾到一U盘,好奇心让他将U盘插入工作电脑中,结果谁知U盘是黑客事先伪造好的""GN18-strange-transaction-former-employee-access-removal","GN18-离职离境人员发起的神秘交易",3.
2638888888888891E-2,"采购部门发现一笔交易异常,经查,是离职离境人员给批准的,牵出未及时删除离职账户的漏洞""GN19-mobile-app-access","GN19-注意移动应用程序的访问权限",3.
0555555555555555E-2,"一员工安装移动应用时,没检查权限是否符合所需,就全部允许了,结果移动应用程序越权访问必要的信息……""GN20-desktop-and-workstation-security","GN20-办公室桌面终端安全",3.
8194444444444441E-2,"办公室物理安全特别是桌面安全的基础理念,比如离开位置时锁住重要的计算设备和敏感文件,以及使用快捷键锁住电脑屏幕等等.
""J系列是普及性的""J01-credit-card-use-safety","J01-信用卡信息窃贼防范",4.
0972222222222222E-2,"商场服务器不仅拍下信用卡正反面的信息,还拿出调查表,让员工填写……""J02-fake-police-officer-on-the-phone","J02-客服部遭遇假警官的故事",4.
4444444444444446E-2,"黑客冒充警察,恐吓客服人员提供了一个VIP用户的个人信息,结果这名VIP用户的账户被盗用了""J03-laptop-stolen-from-coffee-store","J03-咖啡屋不翼而飞的笔记本电脑",3.
8194444444444441E-2,"在公共场所注意随身携带重要信息资产的小短片""J04-paper-documents-disposal","J04-敏感文件的安全回收",3.
8194444444444441E-2,"敏感邮件由经理交给秘书,又交给清洁工,再卖给废品收购人,最后到达"友商"手中""J05-group-email-and-social-rumor","J05-邮件群发及匿名发贴的风波",6.
3194444444444442E-2,"员工对公司一项新政策不满,没有通过正确的沟通方式,却私下发送匿名贴,回复所有员工邮件,惹来麻烦""J06-healthcheck-of-personal-computer","J06-计算机也要健康安全检查",7.
6388888888888895E-2,"员工要进行体检时,计算机也说起话来,原来计算机要要定期进行安全检查呢,有意思的对话""J07-software-downloaded-with-network-virus-worms","J07-下载软件含病毒感染公司",7.
013888888888889E-2,"员工为了将PPT做得更豪华,就私自下载了非授权的软件来使用,结果不仅触犯了知识产权受到调查,而且还将病毒引入了内部网络,造成网络堵塞""J08-presidents-infosec-essentials","J08-总裁需知的信息安全管理基础",0.
29652777777777778,"高管需知的信息安全管理基础,豪华而简短的微课程""J09-importance-of-infosec-female-leaders","J09A-高层谈安全",0.
13263888888888889,"几个部门的总监经理们对员工讲信息安全""J09-importance-of-infosec-male-leaders","J09B-高层谈安全",6.
458333333333334E-2,"几个部门的总监经理们对员工讲信息安全""J10-infosec-vilations-and-disciplines","J10-信息安全——同样的违规,不同的惩戒",0.
1451388888888889,"HR与信安全人员讨论信息安全惩罚,一名违规者明故犯,一名是刚入职尚未参加安全培训的新人""J11-importance-of-information-security","J11-信息安全形势和理论基础",8.
3333333333333329E-2,"虚拟课堂,互动式课程开头,讲解出了信息安全的重要性""K类特别针对政府行业、涉密机构的,部分也可以被企业客户参考使用",,,,"K01-政务人员无意泄露薪金待遇引发社会危机",6.
3194444444444442E-2,"政府公务员聊天抱怨时政,被外包服务人员听到……引发一起社会危机,安全意识的薄弱导致公务员调薪梦断.
","K02-内外网隔离政策和措施的必要性",0.
1277777777777778,"讲述政府机构进行内外网隔离的深层次背后原因","K03-为什么禁止使用Win8/10",0.
15833333333333333,"政府机构特别版,探讨Windows8/10及相关的安全威胁,相关政策出台后的一个宣传教育片","K04-探讨替换IOE的背后原因及动力",0.
16597222222222222,"政府机构特别版,替换IOE路途远,对过对话告知人们国产化和安全可控的精神内涵","K05-U盘安全使用故事",0.
10972222222222222,"由于小张平时好学上进,表现突出,所以被组织上定为干部培养苗子.
为了在干部培训会上好好表现,他把一些涉密的资料拷贝到U盘中.
不久,保密局调查人员上门了……","K06-更换防病毒软件的讨论",0.
15694444444444444,"请在收到本邮件后30天内卸载旧的"诺德"牌杀毒软件,并且通过如下链接下载和安装新的"启东"牌产品.
探讨为什么要支持国产防病毒软件.
","K07-来自境外情报机构的高级持续性威胁",0.
12083333333333333,"南方某省的一家党政机关成为境外情报机构的攻击目标,部分职工开启了含有恶意代码的文件,便激活了恶意代码.
部分职工在精心伪造的虚假政府网站上输入了工作用的账户和密码.
","K08-准确定密并正确标识国家秘密",0.
10069444444444443,"学习定密细目,起草文件经定密责任人审定,准确定密.
正确标注国家秘密是国家秘密管理的基础要求,也是整个保密工作的起点和输入.
","K09-丢弃毁坏的U盘",4.
9999999999999996E-2,"一个小故事,职员将废弃的U盘随意丢弃,经过一段旅程后文件被黑客获取,告诉人们:对于如U盘、移动硬盘等可移动介质,在废弃之前要进行数据彻底的删除,或者进行不可恢复的物理损坏.
","K10-内部改革方案提前公开的泄密应急响应",0.
13055555555555556,"一项改革方案刚刚内部讨论通过,市人大还没审议呢!
尚属于国家秘密的信息,怎么就上网了原来是熟人同学之间的信息分享造成的.
","K11-国家秘密的知悉范围和访问权限",4.
0972222222222222E-2,"通过一个小对话,告诉人们一个道理:国家秘密是有知悉范围限定的,往往都是根据工作需要将知悉范围限定在最小.
""K12-密级是可以随便定的吗",4.
7222222222222221E-2,"小段小对话,员工希望非涉密事件被标上保密,在与领导一番谈话后了解了:机关、单位不得将依法应当公开的事项确定为国家秘密,不得将涉及国家秘密的信息公开.
","K13-军工单位高新武器密探",8.
3333333333333329E-2,"密探通过微信将涉密员工招成"招聘兼职市场调查员",涉密员工贪小利,终被捉.
警示案例!
","K14-内外网交叉使用优盘的恶果",6.
3888888888888884E-2,"一名职员在非涉密计算机上使用优盘时,被植入"木马"窃密程序.
他又把优盘从非涉密电脑拔出,然后插入到"涉密电脑"中.
当它再次接入到连接互联网的非涉密计算机上时,泄密事故发生了……""K15-涉密优盘的不当邮寄",4.
5138888888888888E-2,"一名职员将涉密计算机及移动存储介质通过普通邮寄渠道寄运或违规交由他人使用、保管,使涉密载体失去有效的保密防护,被快递小哥儿开启了……","K16-涉密笔记本电脑在外丢失记",6.
9444444444444434E-2,"一名职员携带涉密笔记本电脑及移动存储介质外出,造成意外丢失或被窃,小偷和黑客将信息发送给了外商……","K17-机密文件小故事",6.
0416666666666667E-2,"一名警惕的职员看到另一名形迹可疑,就报告了安全保密部门,结果原来是一场误会……","K18-涉密计算机的软件更新",9.
7222222222222224E-2,"这是一个常见的问题,一名职员在未采取防护措施的情况下,从互联网及其他公共信息网络下载数据复制到涉密计算机及网络,结果将病毒也带进来了.
","K19-不得违规设置涉密计算机的口令",0.
10486111111111111,"一名职员涉密计算机的口令设置不符合保密规定,被入侵都经过一番努力被破解了,还好,是一次渗透测试……","K20-防止病毒入侵涉密计算机",6.
1805555555555558E-2,"一名职员将连接到互联网的手机插到涉密电脑USB接口充电,结果导致病毒入侵涉密计算机,手机流量也暴满了……""K21-涉密信息设备的维修",9.
930555555555555E-2,"党政机关工作人员小梁的电脑坏了,他急用便私下请了他人帮忙,同事的表哥的员工来将他的重要文件复制走了,并利用了尚未公布的统计和政策草稿……","K22-涉密计算设备的回收处理",8.
9583333333333334E-2,"涉密计算机升级后,只经过简单的数据删除和硬盘格式化,便转而捐献给了偏远山区学校,谁知数据被恶意人员恢复了","K23-正确使用多功能一体机",6.
1805555555555558E-2,"一名职员将处理涉密信息的多功能一体机与普通电话线路连接,造成多功能一体机被境外情报机构通过普通电话线路远程控制,涉密信息失窃""K24-涉密场所使用网络视频装置的代价",6.
1111111111111116E-2,"一名职员在涉密场所中连接互联网的计算机中配备和安装了外置摄像头,境外情报机构通过互联网远程控制了它,对涉密场所进行窃照、窃听,造成泄密","K25-不得将手机带入重要涉密场所",8.
1944444444444445E-2,"一名职员带了两部手机,只将一部放入了"手机屏蔽柜"中,结果另一部被安装了窃听设备的,被带入了涉密会场……","K26-通过QQ传递涉密信息导致泄密",4.
3750000000000004E-2,"职员通过QQ转送涉密文稿,结果一方的QQ是被境外间谍机构入侵了的,间谍特工登录了那个QQ,就下载了那份文稿","K27-软件下载时的正确选择",4.
4444444444444446E-2,"一名职员在非涉密办公网络下载Winrar软件时,选择了"破解版",结果他的屏幕也开始"破裂"……","K28-网站信息不当发布引起社会危机",5.
486111111111111E-2,"一名职员一不小心,在政府门户网站上登载涉密信息,涉密信息被大量转发到了多个网站上,引来社会骚动.
","K29-夜半歌声——在涉密系统中使用无线网络的教训",4.
9305555555555554E-2,"值晚班的同事将电信运营商的无线网卡连接到涉密计算机上听音乐提神,结果无线信号是被黑客伪造的,黑客便这样通过跳板入侵了涉密内网……""K30-私人U盘泄露涉密信息",5.
4166666666666669E-2,"一名职员晚上加班起草文件,便将涉密移动介质带回家中,家人玩网络游戏时感染"木马"窃密程序,结果涉密信息被黑客窃取","K31-"安全"的打印机不安全的芯",9.
5833333333333326E-2,"采购的是"民族品牌"、"自主知识产权"产品,认知这厂家技术人员被海外特工威胁,在计算机中安装了一批(植入有后门程序的)芯片","K32-正确传递涉密信息的方式",5.
9722222222222225E-2,"一个有意思的小故事,一名职员使用普通传真机、电话机和手机传输或谈论涉密信息,就是通过公共信息网络传输涉密信息,被他人截获""K33-智能手机的安全使用",8.
3333333333333329E-2,"一个趣味故事,告诉人们不要随意在智能手机上安装APP应用程序","K34-"地方单位"官方微博被入侵",9.
5833333333333326E-2,"员工在KFC使用公共WIFI发微博,结果被黑客窃取身份信息,并盗用来发布广告消息……","K35-工作场所环境安全",9.
0277777777777776E-2,"通过一名窃贼入侵工作区域窃密的实例,告诉人们如何保障办公室物理环境安全和涉密信息","K36-好干部八小时外没管住自己泄了密",5.
9722222222222225E-2,"老干部和商人帮助"好干部"想出一个妙主意,诱导领导干部变换方式"不违反纪律"地泄密未公开的政策信息.
","K37-泄密误国自毁前程",7.
4999999999999997E-2,"配偶(伴侣)在工作上给予的帮助,却是在泄密给外企,警示案例啊","K38-怎么就泄露了国家秘密",6.
6666666666666666E-2,"一次打黑行动计划,在不经意间被官员泄露给了妻子,认知妻子却又不经意泄露给黑帮老大的妻子,打黑行动当然惨败了""K39-"一带一路"海外并购底牌泄露",9.
2361111111111116E-2,"海外并购过程中的贿赂、贪腐与泄密,警示案例","K40-"神秘失踪"的涉密研究员",6.
7361111111111108E-2,"涉密人员带着重要的国防科研秘密跳槽了,没好好学习保密知识,害自己,害别人啊","K41-携密离职卖机密",8.
6805555555555566E-2,"离职前窃取大量机密,只为在外企新工作岗位上能派上用场,谁知,还在外企参加入职培训时,就被抓了.
""K42-兼职工作泄密",0.
10555555555555556,"在外企兼职工作赚外快,谁知泄密了国家机密,表面上都还在正常工作的,但还是终于被被侦查人员等到了并抓了现形","K43-内部"黑客"泄密记",7.
7083333333333337E-2,"IT人员利用黑客工具,侵入行政部女孩儿电脑,好利用技术优势来泡妞.
哪知:螳螂捕蝉黄雀在后,工具有后门,黑客有了跳板……","K44-废旧书籍的大买家原来是东湾间谍",5.
486111111111111E-2,"老套而经典的手法,海外间谍借收军事院校学生的教材和讲义,来挖掘涉密信息","K45-窥视同事密码只为作案时隐藏自己",8.
4027777777777771E-2,"一名心怀不轨的职员利用其他职员电脑水平差、安全意识不高等,偷看了人家的密码,并盗用人家的身份,违规进行行政审批,后事企图金蝉脱壳和栽赃陷害","K46-效果不理想的复印件害了他",6.
805555555555555E-2,"复印机故障了,在外面复印件不理想随手扔掉了,哪知被收废品的海外间谍拿去,并制假成了新"策反人员"证件,以骗取经费","K47-夹在《读者》杂志中的密件",4.
9305555555555554E-2,"一个小故事,职员想将密件夹在《读者》中保存,保密小精灵出现,一顿说教.
""K48-古玩市场中的"新"宝贝",5.
8333333333333327E-2,"经典的,古玩市场出现军事地图,一名军人及时发现两人购买了涉密的军事地图,要他们配合去溯源……","K49-涉密磁盘就这样泄密了",6.
3194444444444442E-2,"为了提升服务品质,机关人员将U盘借用传输文件,不知外部人员对U盘中的涉密信息动了心","K50-密件海峡两岸旅行记",0.
12013888888888889,"有意思的故事,间谍人员写错了邮件地址,将窃来的信息发送给了一名在台湾旅游的大陆人,幸好人家警惕,立即返回并报告了……""K51-分享一张照片引发的窃密案",0.
10277777777777779,"有意思的故事,上京进部委的一老一青,青年在微信微博上发消息,照片泄露了酒店地址,引来日本间谍窃取了科研资料……","K52-教授海外学术交流遇谍记",0.
30763888888888891,"有意思的故事,科研人员海外遇到强大的窃密行动,美女计,甚至死亡威胁……","K53-谁在谈判桌上泄露了底价",0.
1125,"有情节的短片,日本人是怎么如此精准地掌握到我们的标底的呢谈判桌上有什么猫腻吗谁是内鬼","K54-互联网网盘中的涉密文件",4.
0972222222222222E-2,"职工的年度绩效评优资格被取消了,就因为扫描一篇文档并上传到了网盘上.
","K55-离职后清退涉密文件的艰难选择",0.
1173611111111111,"由于历史的原因,这名员工在离职后发现家中存有涉密文件,他该怎么办呢一番思想斗争后,他做出了什么样的选择又面临着怎么的结果呢","K56-避免社交应酬场所酒后泄密",9.
1666666666666674E-2,"这个的剧情也很狗血,看到后来才知道商人和局长即是同学,又是亲戚,局长家里还有一名保密工作人员,这名保密人员还是商人的姐姐呢!
""K57-如何处理退出使用的涉密计算设备",4.
0972222222222222E-2,"对话式的教程,领导夸奖下属认真学习了保密知识,同时将重要的工作交给了有保密意识的员工","K58-卸载安全技术程序受到惩戒",0.
1173611111111111,"工作人员卸载了安全软件,被监控到了,他想狡辩,当他了解到《保密法》已经改"结果论"为"行为论"时,傻了眼要求从轻处罚.
","K59-不当邮寄涉密文件受到惩戒",7.
9166666666666663E-2,"常青藤大学的女儿来信,请政府单位人员帮忙找一些资料,他找来不少资料,谁知海关截获了其中的涉密信息.
他受到了保密调查,他是如何应对的呢""K60-向境外传递涉密载体的正确方式",6.
3888888888888884E-2,"几名年轻要员要携带一些涉密文件,去友邦国家谈项目,他们很有保密观念,年老的保密专家也不再啰嗦,一个碰头会,把关键的信息讲明白了","K61-《密战》观后感",8.
3333333333333329E-2,"两女职员讨论保密电视剧《密战》","K62-韩剧《幽灵》观后感",9.
7916666666666666E-2,"两男职员讨论韩国网络安全电视剧《幽灵》","K63-保密与信息公开",0.
14444444444444446,"两男大胆讨论保密与信息公开这一话题,讲到对立矛盾和辩证统一,最终知晓了该如何正确处理两者的关系","K64-泄露国家宏观经济数据的后果及教训",5.
8333333333333327E-2,"两男讨论"孙振、伍超明案件",从中吸取了不少教训:保密就是保国家安全、保家庭幸福、保个人前途!
","K65-从泄密案件数量逐年上升说起",9.
0277777777777776E-2,"有深度的保密谈话,从保密趋势、泄密历史、问题根源谈起,谈到防范泄密的技术手段和管理措施.
""K66-个人著述泄密防范",5.
486111111111111E-2,"主任官员写了一本书,却全部要销毁,原因是部分内容没有经过保密审核","K67-保密、情报活动与反间谍",9.
4444444444444442E-2,"谈到通过"公开"渠道搜集信息的现状,警示我们在防范零碎信息外泄成"公开资料"的同时,仍然要重视反情报和反间谍活动.
","K68-好奇的代价",4.
1666666666666664E-2,"这名职员由于好奇,看了不该看的涉密信息,并且拍摄了.
领导也是,没有保护好秘密,害了好奇的下属啊.
""K69-文件密级可以隐去与抹掉吗",7.
2222222222222229E-2,"男子想抹掉或隐去密级字样,存储传输起来省事,被女子一番说教后,幡然悔悟.
","S系列的是歌唱、诗歌和朗诵","S01-information-security-awareness-song","S01-信息安全歌A-舞台版",0.
11944444444444445,"信息安全意识五言绝唱!
由资深安全教育人员作词,演唱不咋地,不过内容甚为全面,仍然有不少客户喜欢!
""S01-information-security-awareness-song","S01-信息安全歌B-白板版",0.
19375000000000001,"信息安全意识五言绝唱!
由资深安全教育人员作词,内容甚为全面,专业歌手演唱!
""S02-infosec-song","S02-信息安全歌",4.
5138888888888888E-2,"信息安全意识七言绝唱!
适合央企国企等受政府严格网络安全控管的组织机构""S03-confidentiality-poem","S03-保密宣传大朗诵",3.
888888888888889E-2,"保密诗歌朗诵,强调保密职责,保密好处,以及泄密的后果""S04-leaders-confidentiality-poem","S04-领导干部保密七字诀",4.
3055555555555562E-2,"领导干部涉密多,这是专门针对领导人员的保密诗歌朗诵",,,"X是经典的讲解式的视频,可以搭配相关互动模块及测试,组合使用,也可以配合课堂讲解时播放",,,,"X01-信息安全形势及重要性",0.
44097222222222227,"大约十分钟片子,讲述了信息安全的重要性,以及非常基础的信息安全理论知识","X02-帐户及密码安全",0.
2638888888888889,"详细举例讲解了复杂密码的创建与安全保护措施","X03-计算机安全",0.
10902777777777778,"个人电脑的安全,启动密码、操作系统、补丁、锁屏、防毒防火墙、安全软件等基础","X04-无线网络安全",0.
23124999999999998,"公司内、外的WIFI使用安全、家庭无线网络使用,以及蓝牙的安全使用","X05-邮件安全",0.
30902777777777779,"关于邮件使用的基本准则、认别以及防范钓鱼邮件和垃圾邮件的方法","X06-离职与转岗人员信息安全",0.
11180555555555556,"离职时、离职后的信息安全注意事项,以及转岗人员移交工作时注意的安全事项","X07-数据安全保护",0.
22083333333333333,"从数据分级、涉密保护实践、备份及恢复几方面讲述保障数据安全的基础理念、知识和方法","X08-办公室安全",7.
7777777777777779E-2,"办公场所与环境安全、办公区域信息保密的常识","X09-在外工作安全",6.
8749999999999992E-2,"远程在外工作时,保护信息资产免于失窃或被窥视的安全建议","X10-软件正版化",0.
10486111111111111,"软件正版化工作的重要性和个人所担负的职责,获取工作所需软件的正确渠道","X11-外部人员安全防范",9.
2361111111111116E-2,"接待外来访客人员的正确方法,以及如何防范外来陌生人员的入侵","X12-安全上网及浏览器安全",0.
3298611111111111,"浏览器的安全基础,互联网安全常识和准则,互联网下载及应用所应该注意的安全事项","X13-移动介质安全",0.
15694444444444444,"移动介质及所面临的安全威胁,防范移动介质传播病毒以及保障移动介质中数据安全的方法",,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

Digital-VM暑期全场六折优惠,8个机房

Digital-VM商家目前也在凑热闹的发布六月份的活动,他们家的机房蛮多的有提供8个数据中心,包括日本、洛杉矶、新加坡等。这次六月份的促销活动全场VPS主机六折优惠。Digital-VM商家还是有一点点特点的,有提供1Gbps和10Gbps带宽的VPS主机,如果有需要大带宽的VPS主机可以看看。第一、商家优惠码优惠码:June40全场主机六折优惠,不过仅可以月付、季付。第二、商家VPS主机套餐1...

atcloud:480G超高防御VPS低至$4/月,美国/新加坡等6机房,512m内存/1核/500g硬盘/不限流量

atcloud主要提供常规cloud(VPS)和storage(大硬盘存储)系列VPS,其数据中心分布在美国(俄勒冈、弗吉尼亚)、加拿大、英国、法国、德国、新加坡,所有VPS默认提供480Gbps的超高DDoS防御+不限流量,杜绝DDoS攻击骚扰,比较适合海外建站等相关业务。ATCLOUD.NET是一家成立于2020年的海外主机商,主要提供KVM架构的VPS产品、LXC容器化产品、权威DNS智能解...

触摸云 26元/月 ,美国200G高防云服务器

触摸云触摸云(cmzi.com),国人商家,有IDC/ISP正规资质,主营香港线路VPS、物理机等产品。本次为大家带上的是美国高防2区的套餐。去程普通线路,回程cn2 gia,均衡防御速度与防御,防御值为200G,无视UDP攻击,可选择性是否开启CC防御策略,超过峰值黑洞1-2小时。最低套餐20M起,多数套餐为50M,适合有防御型建站需求使用。美国高防2区 弹性云[大宽带]· 配置:1-16核· ...

桌面清理工具为你推荐
网络访问局域网共享无法访问是怎么回事?中老铁路地铁路是怎么造的?是钻地吗?梦之队官网梦之队是什么呢?是那个国家的呢?他们又是参加那个项目的呢?得了几块金牌呢?梦之队官网NBA梦之队是什么游戏?www.hao360.cn每次打开电脑桌面都出现以下图标,打开后链接指向www.hao.360.cn。怎么彻底删除?百花百游百花净斑方效果怎么样?www.55125.cnwww95599cn余额查询www.7788dy.com回家的诱惑 哪个网站更新的最快啊百度指数词百度指数我创建的新词www.45gtv.com登录农行网银首页www.abchina.com,
最新代理服务器地址 谷歌域名邮箱 金万维动态域名 site5 优key 68.168.16.150 ssh帐号 免费个人博客 长沙服务器 免费网站申请 双11秒杀 美国在线代理服务器 100mbps 国外视频网站有哪些 空间购买 网购分享 starry web应用服务器 畅行云 深圳主机托管 更多