Głównym celem szkolenia jest zwiększenie wiedzy i umiejętności w obszarze identyfikowania i zrozumienia zróżnicowanych źródeł zagrożeń ataków cyfrowych oraz umiejętność wyboru i stosowania zasad zabezpieczeń technicznych i organizacyjnych w celu przeciwdziałania atakom i/lub łagodzenia ich skutków. Uczestnicy dzięki udziałowi w szkoleniu będą mogli świadomie zaangażować się w proces budowania bezpiecznego miejsca pracy w ramach wewnętrznych oraz zewnętrznych procesów. Nauczą się również wykorzystywać narzędzia do bezpiecznego zarządzania informacją i systemami IT w firmie.
Aktualnie nie prowadzimy zapisów na szkolenia otwarte, ale chętnie przygotujemy dla Ciebie spersonalizowane szkolenie zamknięte - dopasowane do potrzeb Twojego zespołu.
Wypełnij krótki formularz, a odezwiemy się z propozycją terminu i programu.
Główne zasady cyberbezpieczeństwa w codziennej pracy
Prezentacja i omówienie generalnych zasad związanych z obszarem cyberbezpieczeństwa (regularne aktualizacje software, korzystanie z programów antywirusowych, bezpieczna praca z plikami, korzystanie z bezpiecznych sieci Wi-Fi, itp.)
Omówienie dobrych praktyk w w/w obszarach
Gdzie szukać informacji o cyberbezpieczeństwie?
Czym są i jak tworzyć bezpieczne hasła?
Czym jest hasło oraz jak zarządzać swoimi hasłami
Zasady tworzenia bezpiecznych haseł zgodnych z polityką bezpieczeństwa firmy
Analiza siły hasła (omówienie narzędzia do sprawdzania siły haseł)
Haveibeenpwned - przedstawienie i omówienie narzędzia, które umożliwia sprawdzenie, czy adres e-mail (służbowy lub prywatny) oraz hasła zostały ujawnione w wyniku wycieku danych do Internetu i mogą być potencjalnie wykorzystane przez hakerów
Czym jest proces uwierzytelniania i autoryzacji oraz czy warto go stosować?
Wprowadzenie do tematyki związanej z procesami uwierzytelniania dwuetapowego i autoryzacji
Zależności pomiędzy uwierzytelnianiem i autoryzacją
Czym są i jak stosować klucze sprzętowe typu Security Key NFC, czyli jeszcze lepsza ochrona logowania
Dwuetapowe uwierzytelnianie oraz autoryzacja w codziennej pracy
Jakie zagrożenia płyną z sieci WWW i jaki mogą mieć wpływ na naszą codzienną pracę?
Czym są i jak rozpoznawać zagrożenia związane z oszustwami internetowymi
Jak zasady RODO należy stosować w codziennej pracy?
Czym są dane wrażliwe?
Czym jest złośliwe oprogramowanie i jak się przed nimi bronić?
Czym jest złośliwe oprogramowanie – wprowadzenie
Omówienie typów złośliwego oprogramowania oraz tego co powinniśmy zrobić w przypadku, kiedy zaatakuje nas wirus: wirusy, robaki, konie trojańskie; spyware, adware; keylogger, rootkit
Przedstawienie dobrych praktyk pozwalających na uniknięcie zawirusowania komputera, utraty danych czy próby wyłudzenia danych
Jak zachowywać się w przypadku incydentów bezpieczeństwa tj. wejście na podejrzaną stronę WWW, kliknięcie w link z wiadomości od nieznanego adresata, otworzenie załącznika z wiadomości pocztowej od nieznanego adresata?
Jakie bezpieczne organizować oraz prowadzić spotkania online/wideokonferencje?
Czym jest spotkanie online/wideokonferencja?
Z jakich komunikatorów online pozwalających na prowadzenie spotkań online/wideokonferencji warto korzystać?
Jak bezpiecznie i efektywnie prowadzić bezpieczne spotkanie online/wideokonferencje?
Omówienie dobrych praktyk spotkań online np. z klientami tj. co możemy udostępniać podczas spotkania a czego nigdy nie powinniśmy
Bezpieczna praca z takimi narzędziami jak skrzynka pocztowa, chmura czy nośnik USB z perspektywy pracy z plikami
Jak bezpiecznie pracować ze skrzynką pocztową w korespondencji email?
Jak bezpiecznie zapisywać pliki w chmurze?
Jak udostępniać pliki oraz jak i kiedy powinniśmy odbierać dostępy do wcześniej udostępnionych plików?
Jak bezpiecznie pracować z nośnikami zewnętrznymi USB?
Praktyczne informacje o szkoleniu
2 dni szkoleniowe (2 x 7 h)
Dostosowujemy technologię transmisji video (Zoom, Microsoft Teams, Cisco Webex, Google Meet)
Podczas spotkań online korzystamy z takich narzędzi jak: Mentimeter, Miro, Mural, Padlet, Jambord
Instrukcja logowania i pomoc naszego helpdesku
W trakcie realizacji spotkania online do dyspozycji uczestników jest konsultant, który dba o jakość szkolenia
Pigułki wiedzy i inne materiały dodatkowe
Zadania poszkoleniowe
E-mentoring z trenerem do 60 dni po zakończeniu szkolenia
Podczas szkoleń online uczestnicy otrzymują materiały w wersji pdf oraz certyfikat online