Szkolenie organizujemy tylko w formule on-line. Przy zebraniu odpowiedniej ilości osób ustalamy termin szkolenia.

Czas trwania szkolenia:  1 dzień, godz 9.00-14.00

Zapraszamy Państwa do udziału w szkoleniu dotyczącym cyberbezpieczeństwa, podczas którego omówimy zagadnienia związane z ochroną informacji (w tym danych osobowych).
W czasie zajęć uczestnicy zostaną przygotowani do rozpoznawania i zapobiegania zagrożeniom związanym z cyberprzestępczością, a także do budowania i wdrażania skutecznych rozwiązań organizacyjnych i technicznych podnoszących bezpieczeństwo IT w swojej firmie i poza nią.

Program  szkolenia:

1. Ataki na pracowników
W tej części szkolenia bliżej przyjrzymy się różnym wariantom najpopularniejszych ataków, jakie na terenie Polski i świata są obecnie wykorzystywane do atakowania pracowników. Wytłumaczymy też jak i kiedy sam pracownik ułatwia zadanie atakującym.
2. Jak przestępcy przygotowują się do ataków na firmy?
– Jak przestępcy zbierają dane na temat pracowników?
– Jak zachować prywatność korzystając z internetu i nie narazić siebie oraz firmy na ataki?
– Na co zwrócić uwagę rodzinie i bliskim znajomym, a także kontrahentom i współpracownikom?
3. Ataki z wykorzystaniem kanału poczty elektronicznej
– Phishing i kradzież tożsamości
– Spear-phishing
– Spam
– Spoofing
– Bezpieczna praca z klientem poczty elektronicznej — na co zwrócić uwagę?
4. Ataki z wykorzystaniem stron WWW, w tym mediów społecznościowych
– Phishing i kradzież tożsamości – opis najpopularniejszych ataków i demo ataku
– Internetowe scamy – czyli przegląd najpopularniejszych ataków wykorzystywanych przez cyberprzestępców (case study)
– Bezpieczna praca z przeglądarką WWW — na co zwrócić uwagę?
(m.in. weryfikacja certyfikatów stron WWW, przegląd przydatnych rozszerzeń, mechanizmy bezpieczeństwa przeglądarki, które warto włączyć)

5. Ataki z wykorzystaniem innych kanałów, np. komunikatorów (Skype, Messenger, Signal, WhatsApp)
– Przegląd najpopularniejszych metod wykorzystywanych przez cyberprzestępców
– Bezpieczeństwo pracy z komunikatorem — na co zwrócić uwagę?
6. Hasła i inne sposoby uwierzytelniania i autoryzacji w usługach, serwisach i aplikacjach
– Jakie hasło jest (nie)bezpieczne?
– Jak zapamiętać dziesiątki haseł?
– Jak wybrać i korzystać z Managera Haseł i co robić, kiedy nie ma go pod ręką?
7. (Nie)bezpieczeństwo smartfona i tabletu
– Smartfon jako drugi składnik uwierzytelnienia (tzw. 2FA)
– Bezpieczne korzystanie z sieci Wi-Fi
– Bezpieczne korzystanie z innych protokołów bezprzewodowej łączności (Bluetooth, NFC)
– Bezpieczna wymiana danych między smartfonem/tabletem a komputerem
– Ochrona smartfona/tabletu przed podsłuchem i inwigilacją
– Ochrona smartfona/tabletu przed kradzieżą i jego zdalna lokalizacja
– Co zrobić w przypadku kradzieży urządzenia
8. W podróży i poza biurem — praca zdalna (moduł opcjonalny)
Ten moduł przekazuje informacje potrzebne do pracy spoza biura. Będzie przydatny nie tylko dla osób, które korzystają z możliwości telepracy, ale również dla wszystkich, którzy są wysyłani w delegacje lub na wizyty do siedzib klientów i partnerów lub po prostu — muszą czasem pracować w innym miejscu (oddziale) firmy.
– Bezpieczny zdalny dostęp do firmowych zasobów — czym jest VPN i kiedy jest potrzebny?
– Jak przygotować miejsce pracy poza biurem, aby nie narazić się na wyciek istotnych informacji
– Ryzyka dotyczące wyłącznie pracy z domu (praca zdalna, telepraca, Home Office)
– Zasady pracy w miejscach publicznych — pociągi, lotniska, hotele, kawiarnie
– Zdalna komunikacja ze współpracownikami i klientami (tekst, głos, video)
– Jak zachować poufność informacji wyświetlanych na ekranie i przekazywanych głosowo
– Jak bezpiecznie pracować na dokumentach poza biurem (drukowanie, skanowanie, niszczenie dokumentów)
– Jak poprawnie przenosić dane za pomocą pamięci zewnętrznych (dyski USB, płyty CD, pendrive)
– Jak bezpiecznie przesyłać duże pliki przez internet klientom lub współpracownikom podczas pracy zdalnej
– Jak korzystać z hotspotów i publicznych sieci Wi-Fi?
– Jak zabezpieczyć sprzęt i dokumenty przed kradzieżą?
– Słabości hotelowych sejfów
– Gdzie nie ładować swoich urządzeń mobilnych?
– Uwaga na prezenty od kontrahentów, zwłaszcza te które mają elektronikę
– Co robić w przypadku kradzieży lub zguby firmowych urządzeń i nośników danych?
– Jak przygotować się na awarie sprzętu i oprogramowania będąc poza biurem?
9. Jak poprawnie reagować na ataki?
Ostatni, zamykający szkolenie moduł, w którym odnosimy się do poprawnej postawy i reakcji pracownika na każde omówione wcześniej ataki i zagrożeń, zgodnie z polityką bezpieczeństwa firmy i aspektami prawnymi.

Szkolenie zgodne z wymogami projektu Cyfrowy Powiat
Co muszą wiedzieć pracownicy w procesie wystąpienia naruszeń, zgłaszania incydentów oraz zarządzania ryzykiem.

Podstawa prawna:
Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2012r. poz. 526).
Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Koszt szkolenia on-line: 350pln netto/os.+ 23% VAT
Rabat: 10% przy zgłoszeniu 2-3 osób!

zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych
(wymagane wypełnienie oświadczenia będącego złącznikiem do zgłoszenia na kurs)

Faktura z terminem płatności po odbyciu szkolenia ( do 14 dni), a dla osób prywatnych do 7 dni po szkoleniu.

Cena obejmuje:

Trenera eksperta w temacie szkolenia
Wsparcie po szkoleniowe Trenera
Certyfikat ukończenia szkolenia
Kompleksowe materiały szkoleniowe
Grupy 5- 12 osobowe, dające gwarancję przećwiczenia wszelkich elementów szkolenia oraz warunki sprzyjające łatwej wymianie informacji, konsultacji i integracji.
Dostęp do systemu ClicMeeting służącemu przeprowadzenia szkolenia w formule on-line.

Szkolenie  Bezpieczna praca z komputerem w firmie i po za nią w dobie zagrożeń z cyberprzestrzeni  organizujemy również w formie zamkniętej ( w siedzibie Firmy dla min. 5 osób).
Wszystkie nasze szkolenia otwarte możemy również przeprowadzić dla Państwa w formule on-line wewnątrzfirmowej.

ZAPISZ SIĘ NA SZKOLENIE ONLINE!