Szkolenia cyberbezpieczeństwo
CELE SZKOLENIA
Celem szkolenia jest zwiększenie świadomości i umiejętności uczestników w zakresie identyfikacji, zapobiegania oraz reagowania na zagrożenia cybernetyczne, poprzez dostarczenie praktycznej wiedzy i narzędzi niezbędnych do ochrony danych osobowych i firmowych, a także zapewnienie bezpiecznego korzystania z technologii informacyjnych w codziennej pracy.
ADRESACI SZKOLENIA
Szkolenie z zakresu cyberbezpieczeństwa skierowane jest do:
· Pracowników firm i instytucji odpowiedzialnych za przetwarzanie danych osobowych i firmowych, które chcą zwiększyć swoją wiedzę na temat ochrony danych i bezpiecznego korzystania z technologii informacyjnych.
· Kierowników działów zarządzających zespołami, które chcą lepiej zrozumieć zagrożenia związane z cyberbezpieczeństwem i wdrożyć odpowiednie procedury ochrony danych w swoich działach.
· Każdego zainteresowanego tematem czyli osób, które chcą zwiększyć swoją świadomość na temat zagrożeń cybernetycznych i nauczyć się, jak chronić swoje dane w codziennym życiu.
KORZYŚCI
Korzyści ze szkolenia z zakresu cyberbezpieczeństwa:
· Zwiększenie świadomości zagrożeń: Uczestnicy dowiedzą się, jakie zagrożenia mogą ich spotkać w cyberprzestrzeni, co pozwoli im lepiej rozpoznawać i unikać potencjalnych ataków.
· Ochrona danych osobowych i firmowych: Szkolenie dostarcza wiedzy na temat bezpiecznego przetwarzania, przechowywania i udostępniania danych, co minimalizuje ryzyko ich wycieku.
· Poprawa bezpieczeństwa haseł: Uczestnicy nauczą się, jak tworzyć silne hasła i zarządzać nimi, co zwiększa ochronę kont i systemów przed nieautoryzowanym dostępem.
· Znajomość technik ataków: Szkolenie obejmuje omówienie różnych technik ataków, takich jak phishing, ransomware czy socjotechnika, co pozwala na skuteczniejsze ich rozpoznawanie i przeciwdziałanie.
· Bezpieczne korzystanie z technologii: Uczestnicy dowiedzą się, jak bezpiecznie korzystać z poczty elektronicznej, komunikatorów, publicznych sieci Wi-Fi oraz urządzeń mobilnych, co zwiększa ich ogólne bezpieczeństwo w sieci.
· Zrozumienie polityki bezpieczeństwa: Szkolenie pomaga zrozumieć, dlaczego polityki bezpieczeństwa są ważne i jak je skutecznie wdrażać w organizacji.
· Przygotowanie na incydenty: Uczestnicy nauczą się, jak reagować na incydenty związane z naruszeniem bezpieczeństwa danych, co pozwala na szybsze i bardziej efektywne zarządzanie kryzysami.
· Ochrona przed oszustwami internetowymi: Szkolenie dostarcza wiedzy na temat bezpiecznych zakupów online, rozpoznawania pułapek aukcyjnych oraz ochrony przed oszustwami finansowymi.
· Zwiększenie prywatności: Uczestnicy dowiedzą się, jak chronić swoją prywatność w sieci, korzystając z narzędzi takich jak tryb incognito, trackery czy aplikacje antyszpiegowskie.
ZAKRES TEMATYCZNY
WPROWADZENIE DO TEMATU
· Quiz: Cyberbezpieczeństwo
· Dyskusja moderowana
O CO CHODZI PRZESTĘPCOM
· Ataki socjotechniczne
· Phishing, ransomware
· Wyłudzenia danych osobowych
· Rozpoznawanie ataków, złośliwego oprogramowania, phishingu, scamów – ćwiczenia
PRZETWARZANIE DANYCH
· Bezpieczne przetwarzanie danych: szyfrowanie, przechowywanie, udostępnianie
HASŁA
· Jak ustawić dobre hasło
· Polityka haseł - dlaczego i w jaki sposób ją stosować
· Narzędzia do obsługi i zapisywania haseł - czy używać / jak używać?
WYCIEKI DANYCH, ATAKI I KARY
· Wycieki danych - case study
· Przechwytywanie haseł: Bruce forsę & Keylogger, Password Spraying, Credential Stuffing
· Omówienie przykładów największych wycieków danych w ostatnich latach
· Kary nakładane na administratorów danych w związku z wyciekami
· Jak zabezpieczać własne dane? - ćwiczenie
POCZTA, KOMUNIKATORY I U2F
· Zasady korzystania z poczty elektronicznej
· Uwierzytelnianie dwuskładnikowe
· Jak bezpiecznie(j) komunikować się w Internecie?
· Komunikatory - case study
BEZPIECZEŃSTWO
· Publiczne sieci WI-Fi i sieć lokalna
· VPN
· Korzystanie ze smartfonów, tabletów, laptopów
· Bezpieczeństwo danych w chmurze
· Bezpieczeństwo pracy zdalnej: sprzęt własny a sprzęt służbowy
PŁATNOŚCI W INTERNECIE
· Bezpieczeństwo zakupów
· Chargeback
· Pułapki aukcyjne
PRYWATNOŚĆ I OPROGRAMOWANIE SZPIEGUJĄCE
· Trackery, Ciasteczka, Tryb incognito
· Omówienie i prezentacja aplikacji do obrony przed złośliwym oprogramowaniem