- Oferta
- HR, kadry, sekretariat
Cyberbezpieczeństwo w pracy biurowej. Ciągłość działania biznesu w Twoich rękach, 2 -dniowe warsztaty
W dzisiejszych czasach korzystanie z komputerów jest niezbędne, lecz także wiąże się to z różnego typu ograniczeniami i niebezpieczeństwami. Przestępcy coraz częściej wykorzystują technologię do pozyskiwania w nielegalny sposób danych osobowych oraz środków finansowych a cyberprzestępcy nieustannie poszukują możliwości technicznych lub sposobów oszukania nieświadomych użytkowników. Równolegle zaś tworzone są nowe regulacje prawne ograniczające swobodę w sieci, jak np.: „Ustawa o krajowym systemie cyberbezpieczeństwa”, nakładająca na podmioty obowiązek wprowadzenia i utrzymywania odpowiednich procesów wewnątrz organizacji. W szkoleniu poznasz podstawowe zasady korzystania z urządzeń informatycznych, aplikacji i systemów, korzystania z usług bankowych, obecności w sieci Internet i ochrony tożsamości. Dzięki uczestnictwu w szkoleniu będą Państwo znali metody rozwiązywania problemów cyberzagrożeń w przedsiębiorstwie. To szkolenie powinno być jak szkolenie BHP: obowiązkowe dla każdego pracownika biurowego. UNIKNIJ CYBERZAGROŻEŃ! Człowiek jest najsłabszym elementem łańcucha bezpieczeństwa.
Cele i korzyści
UNIKNIJ CYBERZAGROŻEŃ! Człowiek jest najsłabszym elementem łańcucha bezpieczeństwa.
- poznasz zasady jak w bezpieczny sposób korzystać z Internetu, poczty e-mail, mediów społecznościowych, chmury
-
dowiesz się jak używać narzędzi chroniących przed atakami cyberprzestępców oraz przed złośliwym oprogramowaniem
-
nauczysz się rozpoznać zagrożenie płynące z sieci tak, aby je zneutralizować
-
przeglądarka w trybie prywatnym nie będzie miała dla Ciebie tajemnic
-
poznasz zasady tworzenia oraz używania kopii bezpieczeństwa
-
będziesz mieć świadomość ryzyka wykradnięcia danych i reagowania na to
-
poznasz zasady funkcjonowania metod socjotechnicznych w celu wyłudzenia danych – między innymi phishing
-
nauczysz się jak bezpiecznie korzystać z poczty e-mail, aby rozpoznać fałszywy adres e-mail, aplikację, link, bądź wiadomość na Facebooku
-
nabędziesz wiedzę jak zarządzać, przetwarzać, szyfrować dane osobowe, aby uniknąć wyłudzania danych osobowych
-
poznasz sprzętowe możliwości ochrony danych (w tym osobowych)
- pozyskasz i usystematyzujesz niezbędną wiedzę o technologiach, procesach, zagadnieniach związanych z bezpieczeństwem
- poznasz praktyczne zagadnienia związane z cyberbezpieczeństwem (VPN, malware, wirusy, robaki, trojany, keyloggery i inne)
- przyswoisz metody ochrony przed kradzieżą tożsamości w Internecie
- poznasz zasady szyfrowania, zakładania haseł, tworzenia certyfikatów bezpieczeństwa
- a także prawne zasady ochrony informacji
W dzisiejszych czasach korzystanie z komputerów jest niezbędne, lecz także wiąże się to z różnego typu ograniczeniami i niebezpieczeństwami.
Przestępcy coraz częściej wykorzystują technologię do pozyskiwania w nielegalny sposób danych osobowych oraz środków finansowych a cyberprzestępcy nieustannie poszukują możliwości technicznych lub sposobów oszukania nieświadomych użytkowników.
Równolegle zaś tworzone są nowe regulacje prawne ograniczające swobodę w sieci, jak np.:
„Ustawa o krajowym systemie cyberbezpieczeństwa”,
nakładająca na podmioty obowiązek wprowadzenia i utrzymywania odpowiednich procesów wewnątrz organizacji.
W szkoleniu poznasz podstawowe zasady korzystania z urządzeń informatycznych, aplikacji i systemów, korzystania z usług bankowych, obecności w sieci Internet i ochrony tożsamości.
Dzięki uczestnictwu w szkoleniu będą Państwo znali metody rozwiązywania problemów cyberzagrożeń w przedsiębiorstwie.
To szkolenie powinno być jak szkolenie BHP: obowiązkowe dla każdego pracownika biurowego.
UNIKNIJ CYBERZAGROŻEŃ!
Człowiek jest najsłabszym elementem łańcucha bezpieczeństwa.
Program szkolenia
Dzień I
1. Ataki informatyczne/komputerowe i socjotechniczne
- Czym jest socjotechnika i jak działa
- Przykłady socjotechniki
- Sposoby ochrony przed socjotechniką
2. Media społecznościowe
- Ataki
- Dbanie o prywatność
- Zabezpieczanie kont
3. Elementy systemu cyberbezpieczeństwa w przedsiębiorstwie
- ludzie, zasoby, procedury
- Ochrona danych identyfikacyjnych swoich i klientów przed ujawnieniem osobom niepowołanym
- Zapewnianie bezpieczeństwa dokumentom
4. Jak atakujący widzi cyberbezpieczeństwo
- Wirusy, szpiegowanie, sposoby hackowania systemu operacyjnego
- Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich
5. Strony internetowe
- Mit zielonej kłódki
- Oszustwa na poziomie domen internetowych
6. Bezpieczeństwo na własnym komputerze
- Co sprawdzić by było bezpiecznie
- Skuteczna ochrona przed zaszyfrowaniem danych
- c. Hasła – budowanie, ochrona, przechowywanie
7. Konfigurowanie własnej sieci bezprzewodowej
- Dobre praktyki i konfiguracje
Dzień II
1. Zdalny dostęp do firmy
- Wykorzystanie własnego sprzętu
- Łączenie się do firmy
- Poufność pracy – domena publiczna
- Domena publiczna
- Postępowanie w miejscach publicznych by chronić dane firmy
- Zakładanie kont
- Przechowywanie plików
- Udostępnianie plików
- Czym jest program pocztowy
- Czytanie kim jest nadawca
- Nagłówek maila
- Odpowiadanie na maila
- Reguły ułatwiające życie
- Załączniki
4. Aplikacje mobilne
- Inne ataki na telefony
- Źródło aplikacji
- Uprawnienia aplikacji
- Płatności za aplikacje
5. Podsumowanie, ankiety, losowanie nagród – elektronicznych kluczy dostępu
Adresaci
Dedykujemy je pracownikom organizacji każdego typu, zarówno tym z krótkim jak i z długim stażem.
Dla kadry zarządzającej i pracowników wyższego szczebla.
Prowadzący
Cena i zapisy
Szkolenie na zamówienie