SZKOLENIA OTWARTE
Cyberbezpieczeństwo
Cele szkolenia
Głównym celem szkolenia jest zwiększenie wiedzy i umiejętności w obszarze identyfikowania i zrozumienia zróżnicowanych źródeł zagrożeń ataków cyfrowych oraz umiejętność wyboru i stosowania zasad zabezpieczeń technicznych i organizacyjnych w celu przeciwdziałania atakom i/lub łagodzenia ich skutków. Uczestnicy dzięki udziałowi w szkoleniu będą mogli świadomie zaangażować się w proces budowania bezpiecznego miejsca pracy w ramach wewnętrznych oraz zewnętrznych procesów. Nauczą się również wykorzystywać narzędzia do bezpiecznego zarządzania informacją i systemami IT w firmie.
Najbliższe terminy
szkoleń:
21-22.11.2024 - online
Cena: 1 790 zł netto
Uzyskaj rabat dla swojej Organizacji:
5%
2 os.
10%
3 os.
15%
4 os.
Program szkolenia
- Główne zasady cyberbezpieczeństwa w codziennej pracy
- Prezentacja i omówienie generalnych zasad związanych z obszarem cyberbezpieczeństwa (regularne aktualizacje software, korzystanie z programów antywirusowych, bezpieczna praca z plikami, korzystanie z bezpiecznych sieci Wi-Fi, itp.)
- Omówienie dobrych praktyk w w/w obszarach
- Gdzie szukać informacji o cyberbezpieczeństwie?
- Czym są i jak tworzyć bezpieczne hasła?
- Czym jest hasło oraz jak zarządzać swoimi hasłami
- Zasady tworzenia bezpiecznych haseł zgodnych z polityką bezpieczeństwa firmy
- Analiza siły hasła (omówienie narzędzia do sprawdzania siły haseł)
- Haveibeenpwned - przedstawienie i omówienie narzędzia, które umożliwia sprawdzenie, czy adres e-mail (służbowy lub prywatny) oraz hasła zostały ujawnione w wyniku wycieku danych do Internetu i mogą być potencjalnie wykorzystane przez hakerów
- Czym jest proces uwierzytelniania i autoryzacji oraz czy warto go stosować?
- Wprowadzenie do tematyki związanej z procesami uwierzytelniania dwuetapowego i autoryzacji
- Zależności pomiędzy uwierzytelnianiem i autoryzacją
- Czym są i jak stosować klucze sprzętowe typu Security Key NFC, czyli jeszcze lepsza ochrona logowania
- Dwuetapowe uwierzytelnianie oraz autoryzacja w codziennej pracy
- Jakie zagrożenia płyną z sieci WWW i jaki mogą mieć wpływ na naszą codzienną pracę?
- Czym są i jak rozpoznawać zagrożenia związane z oszustwami internetowymi
- Szczegółowe omownie zagrożeń typu: Pishing, Spearpishing, Whaling, Pharming, Smishing
- RODO – podstawy
- Wprowadzenie do RODO
- Jak zasady RODO należy stosować w codziennej pracy?
- Czym są dane wrażliwe?
- Czym jest złośliwe oprogramowanie i jak się przed nimi bronić?
- Czym jest złośliwe oprogramowanie – wprowadzenie
- Omówienie typów złośliwego oprogramowania oraz tego co powinniśmy zrobić w przypadku, kiedy zaatakuje nas wirus: wirusy, robaki, konie trojańskie; spyware, adware; keylogger, rootkit
- Przedstawienie dobrych praktyk pozwalających na uniknięcie zawirusowania komputera, utraty danych czy próby wyłudzenia danych
- Jak zachowywać się w przypadku incydentów bezpieczeństwa tj. wejście na podejrzaną stronę WWW, kliknięcie w link z wiadomości od nieznanego adresata, otworzenie załącznika z wiadomości pocztowej od nieznanego adresata?
- Jakie bezpieczne organizować oraz prowadzić spotkania online/wideokonferencje?
- Czym jest spotkanie online/wideokonferencja?
- Z jakich komunikatorów online pozwalających na prowadzenie spotkań online/wideokonferencji warto korzystać?
- Jak bezpiecznie i efektywnie prowadzić bezpieczne spotkanie online/wideokonferencje?
- Omówienie dobrych praktyk spotkań online np. z klientami tj. co możemy udostępniać podczas spotkania a czego nigdy nie powinniśmy
- Bezpieczna praca z takimi narzędziami jak skrzynka pocztowa, chmura czy nośnik USB z perspektywy pracy z plikami
- Jak bezpiecznie pracować ze skrzynką pocztową w korespondencji email?
- Jak bezpiecznie zapisywać pliki w chmurze?
- Jak udostępniać pliki oraz jak i kiedy powinniśmy odbierać dostępy do wcześniej udostępnionych plików?
- Jak bezpiecznie pracować z nośnikami zewnętrznymi USB?
Praktyczne informacje
o szkoleniu
- 2 dni szkoleniowe (2 x 7 h)
- Dostosowujemy technologię transmisji video (Zoom, Microsoft Teams, Cisco Webex, Google Meet)
- Podczas spotkań online korzystamy z takich narzędzi jak: Mentimeter, Miro, Mural, Padlet, Jambord
- Instrukcja logowania i pomoc naszego helpdesku
- W trakcie realizacji spotkania online do dyspozycji uczestników jest konsultant, który dba o jakość szkolenia
- Pigułki wiedzy i inne materiały dodatkowe
- Zadania poszkoleniowe
- E-mentoring z trenerem do 60 dni
po zakończeniu szkolenia - Podczas szkoleń online uczestnicy otrzymują materiały w wersji pdf oraz certyfikat online