Lokalizacja | Termin | Cena | Wybierz | |
---|---|---|---|---|
{{place.city}}
{{ event_pack_item.event_details.education_center.name }}
???
|
{{place.date}}
({{ event_pack_item.product_details.product_informations.code }} / {{ event_pack_item.product_details.product_informations.name }})
{{ altkomDateFormatMoment(event_pack_item.event_details.startdate, event_pack_item.event_details.enddate) }}
???
|
|
||
Skontaktuj się z nami | ||||
Dostępne terminy: | ||||
DISTANCE LEARNING | 2024-04-29 - 2024-04-30 | |||
DISTANCE LEARNING | 2024-05-27 - 2024-05-28 | |||
DISTANCE LEARNING | 2024-08-12 - 2024-08-13 | |||
DISTANCE LEARNING | 2024-10-10 - 2024-10-11 | |||
DISTANCE LEARNING | 2024-12-12 - 2024-12-13 | |||
Lokalizacja i termin do uzgodnienia |
|
-
Liczba miejsc (dostępnych: {{ basketAddItem.free_seats}})
{{ basketAddItem.city }}
{{ basketAddItem.date }}
Liczba miejsc xxxxxxxxxx
Żeby dowiedzieć się, czy dane szkolenie będzie realizowane stacjonarnie skontaktuj się ze swoim Opiekunem lub zadaj pytanie przez Formularz kontaktowy
Przeznaczenie szkolenia
Szkolenie skierowane do kadry zarządzającej oraz pracowników administracyjnych, użytkowników komputerów i innych urządzeń z dostępem do Internetu, nie będących specjalistami z zakresu bezpieczeństwa IT.
Korzyści wynikające z ukończenia szkolenia
Poszerzenie wiedzy pracowników na temat bezpiecznego korzystania z cyberprzestrzeni w miejscu pracy i poza nim.
Uczestnicy nauczą się:
- definiować i charakteryzować najważniejsze techniki cyberataków,
- rozpoznawać i zapobiegać zagrożeniom związanym z cyberprzestępczością,
- podejmować odpowiednie działania (zabezpieczenia) w przypadku usiłowania cyberataku,
- rozpoznawać socjotechniki wykorzystywane przez „ cyberprzestępców”,
- docelowo także popularyzować wiedzę nabytą na szkoleniu w organizacji.
Oczekiwane przygotowanie słuchaczy
Wymagana ogólna wiedza informatyczna z zakresu systemów operacyjnych i zagadnień sieciowych.
Jako uzupełnienie rekomendujemy:
Praktyczny trening zasad bezpieczeństwa informacji w firmie - Symulacja biznesowa „Ambasada”.
Język szkolenia
- Szkolenie: polski
- Materiały: polski
Szkolenie obejmuje
- 2 dni pracy z trenerem
- Nadzór trenera
- Kontakt ze społecznością
- Podręcznik w wersji elektronicznej
- Środowisko laboratoryjne
Metoda szkolenia
- wykład
- warsztaty
AGENDA SZKOLENIA
- Wstęp
- Co to jest cyberbezpieczeństwo - definicja cyberprzestrzeni i cyberbezpieczeństwa, dlaczego to jest ważne
- Ryzyko i zarządzanie ryzykiem - co to jest ryzyko, podstawowe pojęcia i zasady zarządzania ryzykiem
- Polityka bezpieczeństwa - czym jest w organizacji polityka bezpieczeństwa i jaka jest jej rola
- Incydenty bezpieczeństwa - co należy rozumieć jako incydent bezpieczeństwa i jak z nim postępować
- Normy i standardy bezpieczeństwa - powszechnie stosowane rozwiązania, norma ISO27001
- Ataki „na człowieka” tzw. SOCJOTECHNIKA (stosowane techniki manipulacji)
- Ataki socjotechniczne - techniki manipulacji wykorzystywane przez cyberprzestępców
- Sposoby - pod jakimi pretekstami wyłudza się firmowe dokumenty
- Wykrywanie - jak rozpoznać, że jest się celem ataku socjotechnicznego
- Reakcja - jak prawidłowo reagować na ataki socjotechniczne
- Jak i skąd atakujący zbierają dane na twój temat
- Miejsca, w których zostawiamy swoje dane świadomie i nieświadomie - jak świadomie udostępniać informacji w sieci
- Atak „na komputery” - demonstracje wraz z objaśnieniem metod ochrony
- Przegląd aktualnych ataków komputerowych wykorzystywanych przez cyberprzestępców, typowe błędy zabezpieczeń wykorzystywane przez atakujących
- Ataki przez sieci bezprzewodowe (WiFi, Bluetooth, NFC)
- Ataki przez pocztę e-mail (fałszywe e-maile)
- Ataki przez strony WWW - jak nie dać się zainfekować, fałszywe strony
- Ataki przez komunikatory (Skype, Facebook)
- Ataki przez telefon (fałszywe SMS-y, przekierowania rozmów, itp.)
- Ataki APT, phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scam
- Dobre praktyki związane z bezpiecznym wykorzystaniem firmowych zasobów
- Polityka haseł, zarządzanie dostępem i tożsamością - jakie hasło jest bezpieczne, jak nim zarządzać, zasady udzielania dostępu do zasobów informacyjnych
- Bezpieczeństwo fizyczne - urządzenia, nośniki danych, dokumenty, „czyste biurko”
- Bezpieczna praca z urządzeniami mobilnymi (smartfon, tablet, laptop)
- Problem aktualnego oprogramowania i kopii zapasowych
- Bezpieczna praca z pakietem biurowym Microsoft Office
- Bezpieczna praca z programem pocztowym
- Bezpieczna praca z przeglądarką internetową
- Zastosowanie technik kryptograficznych (szyfrowanie, certyfikaty)
- Aspekty prawne
- Odpowiedzialność pracownika przed pracodawcą za ujawnienie informacji
- Nieautoryzowane użycie systemów komputerowych
- Rażące zaniedbania związane z wykorzystywaniem sprzętu komputerowego
- Dane osobowe i dane wrażliwe
- Co to jest cyberbezpieczeństwo - definicja cyberprzestrzeni i cyberbezpieczeństwa, dlaczego to jest ważne
- Ryzyko i zarządzanie ryzykiem - co to jest ryzyko, podstawowe pojęcia i zasady zarządzania ryzykiem
- Polityka bezpieczeństwa - czym jest w organizacji polityka bezpieczeństwa i jaka jest jej rola
- Incydenty bezpieczeństwa - co należy rozumieć jako incydent bezpieczeństwa i jak z nim postępować
- Normy i standardy bezpieczeństwa - powszechnie stosowane rozwiązania, norma ISO27001
- Ataki socjotechniczne - techniki manipulacji wykorzystywane przez cyberprzestępców
- Sposoby - pod jakimi pretekstami wyłudza się firmowe dokumenty
- Wykrywanie - jak rozpoznać, że jest się celem ataku socjotechnicznego
- Reakcja - jak prawidłowo reagować na ataki socjotechniczne
- Jak i skąd atakujący zbierają dane na twój temat
- Miejsca, w których zostawiamy swoje dane świadomie i nieświadomie - jak świadomie udostępniać informacji w sieci
- Przegląd aktualnych ataków komputerowych wykorzystywanych przez cyberprzestępców, typowe błędy zabezpieczeń wykorzystywane przez atakujących
- Ataki przez sieci bezprzewodowe (WiFi, Bluetooth, NFC)
- Ataki przez pocztę e-mail (fałszywe e-maile)
- Ataki przez strony WWW - jak nie dać się zainfekować, fałszywe strony
- Ataki przez komunikatory (Skype, Facebook)
- Ataki przez telefon (fałszywe SMS-y, przekierowania rozmów, itp.)
- Ataki APT, phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scam
- Polityka haseł, zarządzanie dostępem i tożsamością - jakie hasło jest bezpieczne, jak nim zarządzać, zasady udzielania dostępu do zasobów informacyjnych
- Bezpieczeństwo fizyczne - urządzenia, nośniki danych, dokumenty, „czyste biurko”
- Bezpieczna praca z urządzeniami mobilnymi (smartfon, tablet, laptop)
- Problem aktualnego oprogramowania i kopii zapasowych
- Bezpieczna praca z pakietem biurowym Microsoft Office
- Bezpieczna praca z programem pocztowym
- Bezpieczna praca z przeglądarką internetową
- Zastosowanie technik kryptograficznych (szyfrowanie, certyfikaty)
- Odpowiedzialność pracownika przed pracodawcą za ujawnienie informacji
- Nieautoryzowane użycie systemów komputerowych
- Rażące zaniedbania związane z wykorzystywaniem sprzętu komputerowego
- Dane osobowe i dane wrażliwe
Kod szkolenia
BS.IT CS / PL AA 2d
Pobierz PDF
FORMULARZ KONTAKTOWY
Security/Warsztaty z Cyberbezpieczeństwa
(BS.IT CS
/ PL AA 2d)
Cena promocyjna od:
Cena netto
1450 PLN
+ vat
(1783.5 PLN
brutto
)
1. os.
Tryb szkolenia:
Distance Learning
Termin:
29-04-2024
Czas trwania:
2
dni (ilość godzin:
14)
Zadaj pytanie o szkolenie
Poziom
Basic
Basic
Gwarancja
Powtórzenia szkolenia
Powtórzenia szkolenia