Szkolenie

Szkolenie

DLA KOGO DEDYKOWANE SĄ SZKOLENIA?

Kadra kierownicza – Dla osób zajmujących stanowiska kierownicze oraz managerów wyższego szczebla, które postanowiły pogłębić wiedzę na temat bezpieczeństwa w sieci.

Pracownicy firm – Dla pracowników, którzy chcą zwiększyć swoje umiejętności obrony przed cyberatakami. 

Instytucje Państwowe – Szpitale, Uniwersytety, Samorządy

Podmioty zajmujące się wrażliwymi danymi – Dla wszystkich podmiotów, które na co dzień zbierają i przetwarzają dane wymagające szczególnej ochrony. 

Sam wybierz tryb szkolenia – online lub stacjonarnie

Plan szkolenia:

Moduł 1: Bezpieczeństwo w Internecie

  1. Typy najczęstszych ataków z zewnątrz – przykłady
    1. Spearphishing, ransomware, phishing, DDOS
    2. W jaki sposób haker wyłudza dane?
    3. Jak rozpoznawać ataki?
  2. Bezpieczeństwo przeglądarki internetowej
    1. Tryb incognito
    2. Blokada reklam
  3. Bezpieczeństwo poczty
    1. Zabezpieczenia programu pocztowego
    2. Jak rozpoznać fałszywego maila?
    3. Na co zwrócić uwagę?
  4. Niebezpieczeństwa wewnątrz firmy
    1. Przechwytywanie informacji
  5. Na co uważać poruszając się po sieci?
    1. Szyfrowane połączenia
    2. Ciasteczka „cookies”
  6. Jak się zabezpieczyć?
    1. Praktyczne metody obrony przed atakiem

Moduł 2: Wrażliwość danych firmowych

  1. Rozmowy o sprawach służbowych
  2. Dobre praktyki
  1. Przechowywanie danych służbowych
    1. Jak prawidłowo chronić dostęp?
    2. Kontrola przepływu informacji
    3. Zabezpieczony dostęp
  2. Kopie danych
    1. Bezpieczeństwo nośników danych
    2. Szyfrowanie danych
  3. Sprzęt służbowy a sprzęt prywatny
    1. Podstawowe warunki ochrony danych
    2. Program antywirusowy
    3. Standardy użytkowania sprzętu
  4. Oprogramowanie
    1. Legalne źródła
    2. Bieżący monitoring ważności programów
  5. Hasła
    1. Autoryzacja
    2. Sposoby uwierzytelniania
    3. Menadżer haseł
  6. Sposoby zabezpieczeń i bezpiecznego użytkowania
    1. Chroniony dostęp
    2. Szyfrowane nośniki danych
    3. Usuwanie danych w prawidłowy sposób
  7. Jak przesyłać poufne dane?
    1. Pliki zabezpieczenie hasłem
    2. Aplikacje do udostępniania danych
    3. Przydatne narzędzia

Moduł 3: Bezpieczeństwo fizyczne

  1. Zabezpieczenia
    1. Bezpieczeństwo w biurze
    2. Bezpieczeństwo poza biurem
  2. Niebezpieczeństwa
    1. Zagrożenia wewnętrzne
    2. Zaufanie między pracownikami
  3. Przykłady dobrych i złych zachowań w kontekście bezpieczeństwa