Szkolenie

Bezpieczeństwo informacji – aktualne zagrożenia cyberprzestępczością

Szkolenie otwarte online

<_______________> <_______________> <_______________> <_______________> <_______________> <_______________>

Szkolenie zamknięte

Jeżeli chcesz zorganizować szkolenie zamknięte dla Twojej firmy, skontaktuj się z nami w celu ustalenia szczegółów i indywidualnej wyceny !

Szkolenie e-learningowe

(Chwilowo niedostępne)
<_______________> <_______________> <_______________>
 

Czas  trwania szkolenia: 1 dni 


Cel szkolenia

Współczesny biznes i praca opiera się na wielu mailach, programach IT i wiadomościach. Łatwo stracić czujność, otwierając przez przypadek drzwi cyberprzestępcom. Ryzyko ataków rośnie z dnia na dzień, a cyberprzestępcy są coraz bardziej przebiegli.

Szkolenie skierowane do każdej osoby, która na co dzień w swojej pracy korzysta z komputera, sieci oraz innych urządzeń z dostępem do Internetu. Szkolenie ma na celu zbudowanie świadomości oraz poznanie zabezpieczeń, a tym samym bezpiecznych sposobów pracy i unikania zagroże


Zalety odbycia szkolenia:

  • Wzrost świadomości zagrożeń cyberbezpieczeństwa, umiejętność rozróżniania rodzajów i sposobów ataku oraz rozpoznawanie podejrzanych wiadomości, stron, programów.
  • Uczestnik pozna własną rolę w procesie ochrony przed zagrożeniami cyberbezpieczeństwa oraz nauczy się odpowiednio oceniać stopień zagrożenia jak również dopasuje do niego odpowiednią reakcję.
  • Znajomość zasad bezpieczeństwa i zagrożeń, podczas pracy zdalnej.
  • Szkolenie umożliwi podjęcie działań profilaktycznych, zabezpieczenia swoich działań, których celem będzie wyeliminowanie ryzyka, które potencjalnie może wystąpić w Firmie/Instytucji w związku z cyberprzestępczością.
  • Uczestnik szkolenia będzie wiedzieć jak i gdzie zgłaszać próby np.: ataku hakerskiego, jakie działania podejmować po identyfikacji zagrożeń.
  • Umiejętność wykrywania zagrożeń w praktyce przez uczestnictwo w pokazach różnych typów ataków hakerskich.
  • Uczestnik pozna zasady bezpieczeństwa w pracy i przetwarzaniem z danymi osobowymi.


Plan szkolenia

1.Czy w świecie cyfrowym jest bezpiecznie?

·       Podstawowe narzędzia cyberbezpieczeństwa

·       Aktualność problemu bezpieczeństwa teleinformatycznego – Socjotechnika i manipulacje przestępców

·       Z czego składa się system cyberbezpieczeństwa?

·       Powszechność zagrożeń

·       Co ryzykujemy zaniedbując cyberbezpieczeństwo?

2. System i jego podatność

·       Antywirus i firewall

·       Niebezpieczeństwo ataków firmę/instytucję

·       Co zrobić, gdy zidentyfikujemy atak?

·       Podatność systemu

·       Sposoby atakowania sieci, rodzaje włamań sieciowych  

3. Bezpieczna praca

·       Zasady bezpiecznej pracy

·       Co należy szczególnie chronić

·       Bezpieczeństwo pracy z urządzeniami i sprzętem IT

·       Szkolenie i budowanie świadomości bezpieczeństwa 

4. Mechanizmy i programy ochrony przed zagrożeniami cyberbezpieczeństwa

·       Jakie emocje wykorzystują oszuści?

·       Keyloggery – jak działają, jak się bronić?

·       Malware i Spyware

·       Zagrożenia i zabezpieczenia laptopów i dysków

·       VPN – co to i kiedy korzystać? 

5. Bezpieczeństwo haseł

·       Bezpieczne hasła

·       Skuteczne organizowanie i zabezpieczanie haseł

·       Uwierzytelnianie dwuskładnikowe

·       Wrażliwe dostępny o które należy zadbać?

·       Jak pracować z pocztą elektroniczną? 

6. Metody i środki bezpieczeństwa

·       Bezpieczeństwo fizyczne

·       Kopie zapasowe i redundantność

·       Ochrona Danych Osobowych i zagrożenia

·       Kontrola dostępu

·       Zasady ochrony urządzeń mobilnych

·       polityka stosowania rozwiązań kryptograficznych i szyfrowanie informacji

przedsięwzięcia organizacyjne

·       zarządzanie uprawnieniami użytkowników systemów informatycznych, kontrola dostępu 

7. Cyberprzestępczość - najpowszechniejsze rodzaje ataków – praktyczne case study przypadków

·       Podsłuch sieciowy

·       Ataki siłowe

·       Phishing i inne odmiany ataków socjotechnicznych

·       metoda salami

·       Fałszywe powiadomienia z mediów społecznościowych

·       Oszustwa socjotechniczne

·       Skimming

·       Spoofing

·       Zagrożenia poza pracą 

8. Organizacja cyberbezpieczeństwa i bezpieczeństwa informacji – rozwiązania systemowe i prawne

·       Norma ISO 27001:2017

·       Zasady i organizacja systemu bezpieczeństwa

·       Zarządzanie i utrzymywanie bezpiecznej sieci teleinformatycznej

·       Narzędzia do weryfikacji bezpieczeństwa teleinformatycznego



Co mówią o nas nasi klienci

prev next