Szkolenia cyberbezpieczeństwo

CELE SZKOLENIA

Celem szkolenia  jest zwiększenie świadomości i umiejętności uczestników w zakresie identyfikacji, zapobiegania oraz reagowania na zagrożenia cybernetyczne, poprzez dostarczenie praktycznej wiedzy i narzędzi niezbędnych do ochrony danych osobowych i firmowych, a także zapewnienie bezpiecznego korzystania z technologii informacyjnych w codziennej pracy.



ADRESACI SZKOLENIA

Szkolenie z zakresu cyberbezpieczeństwa skierowane jest do:

·       Pracowników firm i instytucji odpowiedzialnych za przetwarzanie danych osobowych i firmowych, które chcą zwiększyć swoją wiedzę na temat ochrony danych i bezpiecznego korzystania z technologii informacyjnych.

·       Kierowników działów zarządzających zespołami, które chcą lepiej zrozumieć zagrożenia związane z cyberbezpieczeństwem i wdrożyć odpowiednie procedury ochrony danych w swoich działach.

·       Każdego zainteresowanego tematem czyli osób, które chcą zwiększyć swoją świadomość na temat zagrożeń cybernetycznych i nauczyć się, jak chronić swoje dane w codziennym życiu.



KORZYŚCI

Korzyści ze szkolenia z zakresu cyberbezpieczeństwa:

·       Zwiększenie świadomości zagrożeń: Uczestnicy dowiedzą się, jakie zagrożenia mogą ich spotkać w cyberprzestrzeni, co pozwoli im lepiej rozpoznawać i unikać potencjalnych ataków.

·       Ochrona danych osobowych i firmowych: Szkolenie dostarcza wiedzy na temat bezpiecznego przetwarzania, przechowywania i udostępniania danych, co minimalizuje ryzyko ich wycieku.

·       Poprawa bezpieczeństwa haseł: Uczestnicy nauczą się, jak tworzyć silne hasła i zarządzać nimi, co zwiększa ochronę kont i systemów przed nieautoryzowanym dostępem.

·       Znajomość technik ataków: Szkolenie obejmuje omówienie różnych technik ataków, takich jak phishing, ransomware czy socjotechnika, co pozwala na skuteczniejsze ich rozpoznawanie i przeciwdziałanie.

·       Bezpieczne korzystanie z technologii: Uczestnicy dowiedzą się, jak bezpiecznie korzystać z poczty elektronicznej, komunikatorów, publicznych sieci Wi-Fi oraz urządzeń mobilnych, co zwiększa ich ogólne bezpieczeństwo w sieci.

·       Zrozumienie polityki bezpieczeństwa: Szkolenie pomaga zrozumieć, dlaczego polityki bezpieczeństwa są ważne i jak je skutecznie wdrażać w organizacji.

·       Przygotowanie na incydenty: Uczestnicy nauczą się, jak reagować na incydenty związane z naruszeniem bezpieczeństwa danych, co pozwala na szybsze i bardziej efektywne zarządzanie kryzysami.

·       Ochrona przed oszustwami internetowymi: Szkolenie dostarcza wiedzy na temat bezpiecznych zakupów online, rozpoznawania pułapek aukcyjnych oraz ochrony przed oszustwami finansowymi.

·       Zwiększenie prywatności: Uczestnicy dowiedzą się, jak chronić swoją prywatność w sieci, korzystając z narzędzi takich jak tryb incognito, trackery czy aplikacje antyszpiegowskie.



ZAKRES TEMATYCZNY

WPROWADZENIE DO TEMATU

·       Quiz: Cyberbezpieczeństwo

·       Dyskusja moderowana

O CO CHODZI PRZESTĘPCOM

·       Ataki socjotechniczne

·       Phishing, ransomware

·       Wyłudzenia danych osobowych

·       Rozpoznawanie ataków, złośliwego oprogramowania, phishingu, scamów – ćwiczenia

 PRZETWARZANIE DANYCH

·       Bezpieczne przetwarzanie danych: szyfrowanie, przechowywanie, udostępnianie

HASŁA

·       Jak ustawić dobre hasło

·       Polityka haseł - dlaczego i w jaki sposób ją stosować

·       Narzędzia do obsługi i zapisywania haseł - czy używać / jak używać?

WYCIEKI DANYCH, ATAKI I KARY

·       Wycieki danych - case study

·       Przechwytywanie haseł: Bruce forsę & Keylogger, Password Spraying, Credential Stuffing

·       Omówienie przykładów największych wycieków danych w ostatnich latach

·       Kary nakładane na administratorów danych w związku z wyciekami

·       Jak zabezpieczać własne dane? - ćwiczenie

POCZTA, KOMUNIKATORY I U2F

·       Zasady korzystania z poczty elektronicznej

·       Uwierzytelnianie dwuskładnikowe

·       Jak bezpiecznie(j) komunikować się w Internecie?

·       Komunikatory - case study

BEZPIECZEŃSTWO

·       Publiczne sieci WI-Fi i sieć lokalna

·       VPN

·       Korzystanie ze smartfonów, tabletów, laptopów

·       Bezpieczeństwo danych w chmurze

·       Bezpieczeństwo pracy zdalnej: sprzęt własny a sprzęt służbowy

PŁATNOŚCI W INTERNECIE

·       Bezpieczeństwo zakupów

·       Chargeback

·       Pułapki aukcyjne

 PRYWATNOŚĆ I OPROGRAMOWANIE SZPIEGUJĄCE

·       Trackery, Ciasteczka, Tryb incognito

·       Omówienie i prezentacja aplikacji do obrony przed złośliwym oprogramowaniem

Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Prywatności. Możesz samodzielnie określić warunki przechowywania lub dostępu plików cookie w Twojej przeglądarce.