Cyberbezpieczeństwo
Cel edukacyjny
Celem szkolenia jest określenie zasad bezpieczeństwa systemów biorących udział w produkcji, zasad komunikacji pomiędzy maszynami, maszynami a człowiekiem oraz pomiędzy poszczególnymi elementami sieci przemysłowej. Kurs zwiększa świadomość w zakresie cybernetycznych zagrożeń i dostarcza wiedzy, dzięki której można je znacząco zredukować.
Korzyści dla Uczestnika
- Dowie się gdzie szukać informacji dotyczących bezpieczeństwa w sieci
- Pozna rodzaje oszustw
- Zrozumie mechanizmy, dzięki którym lepiej zabezpieczy się przed oszustwami w sieci
- Dowie się czym jest cyberprzemoc
- Wykształci dobre praktyki w bezpiecznym korzystaniu z narzędzi online
Korzyści dla Organizacji
- Udoskonalenie strategii dotyczącej zasad bezpieczeństwa w sieci
- Budowanie marki i profilu firmy
- Osiągnięcie przewagi konkurencyjnej firmy
- Poszerzenie kompetencji pracowników w zakresie tworzenia skutecznych działań związanych z cyberbezpieczeństwem
Doświadczenie w szkoleniach stacjonarnych
- Zrealizowaliśmy ponad 6 000 Szkoleń stacjonarnych dla pracowników wszystkich szczebli w latach 2007-2021
- Przeszkoliliśmy ponad 72 000 osób w biznesie i administracji publicznej
- W Projektach Rozwojowych, w których mierzyliśmy efektywność szkoleń, poziom kompetencji wzrósł średnio o 27%
- Wpieraliśmy rozwój menedżerów wykorzystując platformę e-learningową Certes
Doświadczenie online |
Doświadczenie online
- Zrealizowaliśmy ponad 1 200 Szkoleń online/Webinarów dla kadry Menedżerskiej w latach 2019-2021
- Przeszkoliliśmy ponad 800 prezesów, dyrektorów, menedżerów i kierowników
- W Projektach Rozwojowych, w których mierzyliśmy efektywność szkoleń, poziom kompetencji wzrósł średnio o 27%
- Wpieraliśmy rozwój menedżerów wykorzystując platformę e-learningową Certes
- W lata 2019-2021 realizowaliśmy ponad 300 indywidualnych sesji rozwojowych online dla Menedżerów i Dyrektorów
Doświadczenie w szkoleniach stacjonarnych |
Program szkolenia
- Problemy z wyciekiem danych z serwisów. Gdzie szukać informacji związanych z bezpieczeństwem w sieci?
- Świat komputerów i interfejsów
- Kradzież rekordów
- Podstawowe zasady bezpieczeństwa
- passwords.google.com
- niebezpiecznik.pl
- Rodzaje oszustw
- Phishing
- Phishing a spear phishing
- Sms phishing
- Clone phishing i Whaling
- Pharming i fałszywa pomoc techniczna
- Drive-by pharming
- Scam
- Nigeryjski szwindel
- Jak zabezpieczyć się przed oszustwami i problemami z wyciekiem danych z serwisów? (część I)
- Pliki cookies
- RODO
- Oszczędne gospodarowanie danymi
- Cel ochrony prywatności
- Czego na pewno nie udostępniać
- Jak zabezpieczyć się przed oszustwami i problemami z wyciekiem danych z serwisów? (część II)
- Zdjęcia
- Infografiki
- Regulaminy
- Hasła
- Uwierzytelnianie dwuetapowe
- Podsumowanie
- Cyberprzemoc oraz jej formy
- Cyberprzemoc (definicja)
- Trolowanie
- Obrona przed trollowaniem
- Hejter
- Flejm
- Flood
- Child grooming
- Przeciwdziałanie
- Analiza narzędzi do komunikacji
- Internet jako przestrzeń komunikacji
- Komunikatory i ich specyfika (z podziałem na szyfrowane i nieszyfrowane)
- Zasady zachowań komunikacyjnych i netykiety
- Szyfrowanie
- SIGNAL – dobry przykład
- Oprogramowanie
- Dobre praktyki zastosowań narzędzi do komunikacji
- Wideokonferencje i narzędzia
- Praca zespołowa na narzędziach
- Jak trafiają do nas wirusy, czyli dobre praktyki w bezpiecznym korzystaniu z narzędzi online
- Film + omówienie
- Współczesny haker – definicja/podział
- Cracker – definicja
- Pobieranie plików – zasada peer to peer
- Instalowanie oprogramowania
- Wyskakujące okienka
- Oprogramowanie antywirusowe
- Jak bezpiecznie przechowywać pliki i dane
- Nośniki zewnętrzne
- W chmurze
- Co zrobić, gdy zaatakuje nas wirus?
- Skąd biorą się wirusy?
- Cross-site scripting
- Koń tojański
- Robaki
- Program szpiegujący
- Malware, Adware, Rootkit
- Keylogger, Ransomware
- Backdoor, Pacynka (informatyka)
- Botnet - co mogą zrobić boty?
- Objawy zainfekowania komputera/telefonu
- Typy wirusów na urządzenia mobilne
- Procesy bezpieczeństwa i narzędzia w zakresie ochrony komputera
- Procesy bezpieczeństwa i narzędzia w zakresie ochrony urządzenia mobilnego
Chcesz wiedzieć więcej? Wypełnij formularz, a skontaktujemy się z Tobą!
Metodyka szkolenia
Uczestnicy pracują warsztatowo – poprzez gry, ćwiczenia, studia przypadków – uczą się i wyciągają wnioski, samodzielnie poszukują rozwiązań i budują własny zbiór najważniejszych narzędzi, które będą przydatne w ich pracy zawodowej. Wszystkie studia przypadków i ćwiczenia dobrane są do specyfiki danej Organizacji i do tego typu sytuacji, z jakim Uczestnicy mogą spotykać się w swojej codziennej pracy.
Metody: ćwiczenia oparte na przygotowanych przed szkoleniem materiałach; fabularne gry szkoleniowe; filmy; facylitacja i dyskusja moderowana jako narzędzia omawiania jednostek tematycznych i ćwiczeń; feedback trenerski i feedback partnerski jako techniki organizacji wniosków; narzędzia pozwalające na dokonanie autodiagnozy Uczestników w zakresie posiadanego poziomu kompetencji/predyspozycji.
Wspieramy naszych Klientów w procesie rozwojowym, korzystając z takich narzędzi jak zadania wdrożeniowe, pigułki wiedzy, konsultacje trenerskie, IPD, narzędziownik, dostęp do platformy e-learning Certes, czy one pager.
Do realizacji szkolenia potrzebne będą:
Komputer lub tablet z dostępem do internetu i zainstalowanymi następującymi programami: Aplikacja Skype, Aplikacja Google Hangouts, Program antywirusowy, Przeglądarka internetowa np. Internet Explorer, Chrome, Mozilla Firefox, Pakiet Microsoft Office lub bezpłatne programy jemu odpowiadające: Word, Excel, PowerPoint, Outlook.
Praktyczne informacje o szkoleniu stacjonarnym
- Wspieramy naszych klientów zarówno w opracowaniu ramy narracyjnej i brandingu projektu jak i komunikacji, rekrutacji uczestników i logistyce szkoleń (wysyłanie zaproszeń, potwierdzenia, negocjacje i rezerwacje hoteli)
- Szkolenia stacjonarne realizujemy w grupach od 12-14 osób. Warsztaty organizujemy zarówno w salach w ośrodkach szkoleniowych i hotelach w całej Polsce, także w siedzibie i oddziałach klientów oraz w siedzibie naszej firmy
- Podczas spotkań stacjonarnych wykorzystujemy różnorodne metody i narzędzia rozwojowe tj. gry zespołowe, odgrywanie ról, scenki treningowe, case study, symulacje zjawisk/ zachowań, analizy doświadczeń, burze mózgów, miniwykłady, DT, czy facylitacje
- Pomiędzy szkoleniami realizujemy działania wdrożeniowe/wzmacniające zdobycie wiedzy, treningi umiejętności, zastosowanie poznanych narzędzi w praktyce, zmianę postaw i zachowań w miejscu pracy
- Podczas warsztatów uczestnicy otrzymują materiały szkoleniowe oraz certyfikat ukończenia szkolenia
Praktyczne informacje o szkoleniu online/webinarze |
Praktyczne informacje o szkoleniu online/webinarze
- Dostosowujemy technologię transmisji video (Zoom, Microsoft Teams, Cisco Webex, Google Meet) do możliwości naszych Klientów
- Podczas spotkań online korzystamy z takich narzędzi jak: Mentimeter, Miro, Mural, Padlet, Jambord
- Mamy duże doświadczenie w realizacji szkoleń online - pierwsze działania rozpoczęliśmy w 2019 roku
- Podczas szkoleń online uczestnicy otrzymują materiały w wersji pdf, oraz certyfikat online
- W trakcie realizacji spotkania online do dyspozycji uczestników jest konsultant, który dba o jakość szkolenia
- Optymalna liczba Uczestników w interaktywnym szkoleniu online to 12 osób, w webinarze do 300
Praktyczne informacje o szkoleniu stacjonarnym |