PLANER
logotyp-prestige-eck

W biznesie nie dostaniesz tego na co zasługujesz dostaniesz to, co wynegocjujesz.Cehster Karass

Menu

NOWOŚĆ

Cyberbezpieczeństwo w pracy biurowej. Ciągłość działania biznesu w Twoich rękach, 2 -dniowe warsztaty

Termin: Do ustalenia

Kategoria: HR, kadry, sekretariat, Prawo, IT

Liczba godzin: Do ustalenia

Miasto: Do ustalenia

Cena: Do ustalenia

W dzisiejszych czasach korzystanie z komputerów jest niezbędne, lecz także wiąże się to z różnego typu ograniczeniami i niebezpieczeństwami.


Przestępcy coraz częściej wykorzystują technologię do pozyskiwania w nielegalny sposób danych osobowych oraz środków finansowych a cyberprzestępcy nieustannie poszukują możliwości technicznych lub sposobów oszukania nieświadomych użytkowników.


Równolegle zaś tworzone są nowe regulacje prawne ograniczające swobodę w sieci, jak np.:
„Ustawa o krajowym systemie cyberbezpieczeństwa”,
nakładająca na podmioty obowiązek wprowadzenia i utrzymywania odpowiednich procesów wewnątrz organizacji.


W szkoleniu poznasz podstawowe zasady korzystania z urządzeń informatycznych, aplikacji i systemów, korzystania z usług bankowych, obecności w sieci Internet i ochrony tożsamości.


Dzięki uczestnictwu w szkoleniu będą Państwo znali metody rozwiązywania problemów cyberzagrożeń w przedsiębiorstwie.


To szkolenie powinno być jak szkolenie BHP: obowiązkowe dla każdego pracownika biurowego.
UNIKNIJ CYBERZAGROŻEŃ!


Człowiek jest najsłabszym elementem łańcucha bezpieczeństwa.

Cele i korzyści szkolenia

UNIKNIJ CYBERZAGROŻEŃ!  Człowiek jest najsłabszym elementem łańcucha bezpieczeństwa.

  • poznasz zasady jak w bezpieczny sposób korzystać z Internetu, poczty e-mail, mediów społecznościowych, chmury

  • dowiesz się jak używać narzędzi chroniących przed atakami cyberprzestępców oraz przed złośliwym oprogramowaniem


  • nauczysz się rozpoznać zagrożenie płynące z sieci tak, aby je zneutralizować


  • przeglądarka w trybie prywatnym nie będzie miała dla Ciebie tajemnic


  • poznasz zasady tworzenia oraz używania kopii bezpieczeństwa


  • będziesz mieć świadomość  ryzyka wykradnięcia danych i reagowania na to


  • poznasz zasady  funkcjonowania metod socjotechnicznych w celu wyłudzenia danych – między innymi phishing


  • nauczysz się jak bezpiecznie korzystać z poczty e-mail, aby rozpoznać fałszywy adres e-mail, aplikację, link, bądź wiadomość na Facebooku


  • nabędziesz wiedzę jak zarządzać, przetwarzać, szyfrować dane osobowe, aby uniknąć wyłudzania danych osobowych


  • poznasz  sprzętowe możliwości ochrony danych (w tym osobowych)


  • pozyskasz i usystematyzujesz niezbędną wiedzę o technologiach, procesach, zagadnieniach związanych z bezpieczeństwem

  • poznasz praktyczne zagadnienia związane z cyberbezpieczeństwem (VPN, malware, wirusy, robaki, trojany, keyloggery i inne)

  • przyswoisz metody ochrony przed kradzieżą tożsamości w Internecie

  • poznasz zasady szyfrowania, zakładania haseł, tworzenia certyfikatów bezpieczeństwa

  • a także prawne zasady ochrony informacji
Adresaci szkolenia

Dedykujemy je pracownikom organizacji każdego typu, zarówno tym z krótkim jak i z długim stażem.
Dla kadry zarządzającej i pracowników wyższego szczebla.

Program szczegółowy szkolenia

Dzień I 

1. Ataki informatyczne/komputerowe i socjotechniczne

  • Czym jest socjotechnika i jak działa
  • Przykłady socjotechniki
  • Sposoby ochrony przed socjotechniką

2. Media społecznościowe

  • Ataki
  • Dbanie o prywatność
  • Zabezpieczanie kont

3. Elementy systemu cyberbezpieczeństwa w przedsiębiorstwie

  • ludzie, zasoby, procedury
  • Ochrona danych identyfikacyjnych swoich i klientów przed ujawnieniem osobom niepowołanym
  • Zapewnianie bezpieczeństwa dokumentom

4. Jak atakujący widzi cyberbezpieczeństwo

  • Wirusy, szpiegowanie, sposoby hackowania systemu operacyjnego
  • Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich

5. Strony internetowe

  • Mit zielonej kłódki
  • Oszustwa na poziomie domen internetowych

6. Bezpieczeństwo na własnym komputerze

  • Co sprawdzić by było bezpiecznie
  • Skuteczna ochrona przed zaszyfrowaniem danych
  • c. Hasła – budowanie, ochrona, przechowywanie

7. Konfigurowanie własnej sieci bezprzewodowej

  • Dobre praktyki i konfiguracje

Dzień II 

1. Zdalny dostęp do firmy

  • Wykorzystanie własnego sprzętu
  • Łączenie się do firmy
  • Poufność pracy – domena publiczna
  • Domena publiczna
  • Postępowanie w miejscach publicznych by chronić dane firmy
2. Chmura
  • Zakładanie kont
  • Przechowywanie plików
  • Udostępnianie plików
3. Klient pocztowy
  • Czym jest program pocztowy
  • Czytanie kim jest nadawca
  • Nagłówek maila
  • Odpowiadanie na maila
  • Reguły ułatwiające życie
  • Załączniki

4. Aplikacje mobilne

  • Inne ataki na telefony
  • Źródło aplikacji
  • Uprawnienia aplikacji
  • Płatności za aplikacje

5. Podsumowanie, ankiety, losowanie nagród – elektronicznych kluczy dostępu

Prowadzący
Ekspert Centrum Organizacji Szkoleń i Konferencji PRESTIGE EUROPEJSKIEGO CENTRUM KSZTAŁCENIA.

Wysoce skuteczny praktyk z 15-letnim stażem na rynku IT,  innowacyjny ekspert  i pasjonat cyberbezpieczeństwa z ponad 20-letnim doświadczeniem dla biznesu, edukacji, administracji publicznej. Dostarcza unikalnych rozwiązań, dla zabezpieczenia infrastruktury (sieci, urządzeń klienckich, serwerowni, systemów, oprogramowania użytkowego, a także do bezpieczeństwa) i interesów bezpieczeństwa firm oraz przedsiębiorstw, były konsultant projektów SIRP, SecureVisio operujący kompleksowym narzędziem do zarządzania cyberbezpieczeństwem, ryzykami, incydentami i podatnościami; jako CDeX Business Development Manager wykorzystywał CDeX, czyli cyberpoligon umożliwiający trening obrony przed hakerami. Stawia na praktyczny aspekt realizacji projektów szczególnie pod kątem wymagań biznesowych klienta.

Tylko w ostatnich kilku latach przeprowadził specjalistyczne warsztaty w  zakresie cyberbezpieczeństwa i reagowania na incydenty komputerowe  dla blisko 2000 osób z zakresu zagrożeń cybernetycznych.

Z jego zaawansowanej wiedzy z zakresu budowania świadomości cyberzagrożeń oraz cyberbezpieczeństwa w organizacji  skorzystały także działy  IT oraz blisko 200 trenerów cyberbezpieczeństwa.

Autor publikacji i materiałów szkoleniowych dla zespołów reagowania na incydenty, jego motto: zapewnić skuteczne bezpieczeństwo i minimalizować ryzyko.

Dodatkowe informacje

    Masz pytanie? Napisz do nas!

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Numer telefonu (wymagane)

    Treść wiadomości

    TAK, Wyrażam zgodę na przetwarzanie moich danych osobowych w formularzu przez PRESTIGE ECK z siedzibą w Mikołowie 43-190, ul. Wyzwolenia 27; Dowiedz się więcej -> https://prestige-eck.pl/rodo/

    Administratorem Twoich danych osobowych zgodnie z art. 4 pkt. 7 RODO jest PRESTIGE ECK z siedzibą w Mikołowie, adres: ul. Wyzwolenia 27, 43-190 Mikołów, tel.: 32 738 51 91, e-mail: [email protected]

    Szkolenie dostępne na zamówienie

    Organizujemy również szkolenia in company, czyli szkolenia i kursy na zamówienie.

    Przy realizacji szkoleń na zamówienie terminy i lokalizacje uzgadniamy bezpośrednio z klientem.

    Nasz doradca bada potrzeby szkoleniowe firmy, a następnie przedstawia odpowiadającą na nie ofertę. Dzięki temu zakres tematyczny, forma zajęć, termin i lokalizacja takich szkoleń są dopasowane do tego, czego wymaga klient. Program jest zmodyfikowany do realiów biznesowych ze względu na rzeczywiste, zdiagnozowane w ramach analizy przedszkoleniowej, oczekiwania i potrzeby.

    Pobierz Formularz Identyfikacji Potrzeb Szkoleniowychalbo skontaktuj się z nami mailowo lub telefonicznie.
    FIPS (DOC) – pobierz
    FIPS (PDF) – pobierz
    Narzędzie do przygotowania profesjonalnego szkolenia.
    Można formularz wypełnić i odesłać do nas lub przekazać informację telefonicznie.

    Niniejsza oferta, a w szczególności program szkolenia podlegają ochronie na mocy prawa autorskiego. Właścicielem praw autorskich jest PRESTIGE Europejskie Centrum Kształcenia. Kopiowanie, powielanie i wykorzystywanie części lub całości informacji w formie elektronicznej lub jakiejkolwiek innej bez zgody autora jest zabronione. Na mocy ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych wszelkie osoby reprodukujące zawarte w ofercie i programie szkolenia informacje we fragmentach, jak i w całości bez wiedzy i zgody właściciela praw autorskich podlegały będą odpowiedzialności karnej.

    Unikalne cechy i korzyści ze spotkania
    Unikalne cechy i korzyści ze spotkania