Pobierz kartę szkolenia

Security/Warsztaty z Cyberbezpieczeństwa

kod szkolenia: BS.IT CS / PL AA 2d

Pakiety e-learning

Dyrektywa NIS2

Unijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.

Sprawdź, czy Twoja firma będzie objęta dyrektywą NIS2

 

promocja
Termin

tryb Distance Learning

poziom Podstawowy

czas trwania 2 dni |  14h|  04.07 05.07
1 450,00 PLN + 23% VAT (1 783,50 PLN brutto)
Poprzednia najniższa cena:
1 450,00 PLN
czas trwania 2 dni |  14h|  18.07 19.07
1 450,00 PLN + 23% VAT (1 783,50 PLN brutto)
Poprzednia najniższa cena:
1 450,00 PLN
czas trwania 2 dni |  14h|  25.07 26.07
1 450,00 PLN + 23% VAT (1 783,50 PLN brutto)
Poprzednia najniższa cena:
1 450,00 PLN
czas trwania 2 dni |  14h|  12.08 13.08
1 450,00 PLN + 23% VAT (1 783,50 PLN brutto)
Poprzednia najniższa cena:
1 450,00 PLN
czas trwania 2 dni |  14h|  09.09 10.09
1 800,00 PLN + 23% VAT (2 214,00 PLN brutto)
Poprzednia najniższa cena:
1 450,00 PLN
czas trwania 2 dni |  14h|  10.10 11.10
1 800,00 PLN + 23% VAT (2 214,00 PLN brutto)
Poprzednia najniższa cena:
1 450,00 PLN
czas trwania 2 dni |  14h|  12.12 13.12
1 800,00 PLN + 23% VAT (2 214,00 PLN brutto)
Poprzednia najniższa cena:
1 450,00 PLN
1 800,00 PLN 2 214,00 PLN brutto

Szkolenie skierowane do kadry zarządzającej oraz pracowników administracyjnych, użytkowników komputerów i innych urządzeń z dostępem do Internetu, nie będących specjalistami z zakresu bezpieczeństwa IT.

Poszerzenie wiedzy pracowników na temat bezpiecznego korzystania z cyberprzestrzeni w miejscu pracy i poza nim.

Uczestnicy nauczą się:

  • definiować i charakteryzować najważniejsze techniki cyberataków,
  • rozpoznawać i zapobiegać zagrożeniom związanym z cyberprzestępczością,
  • podejmować odpowiednie działania (zabezpieczenia) w przypadku usiłowania cyberataku,
  • rozpoznawać socjotechniki wykorzystywane przez „ cyberprzestępców”,
  • docelowo także popularyzować wiedzę nabytą na szkoleniu w organizacji.

Wymagana ogólna wiedza informatyczna z zakresu systemów operacyjnych i zagadnień sieciowych.

Jako uzupełnienie rekomendujemy:

Praktyczny trening zasad bezpieczeństwa informacji w firmie – Symulacja biznesowa „Ambasada”.

 

  • Szkolenie: polski
  • Materiały: polski
  • 2 dni pracy z trenerem
  • Nadzór trenera
  • Kontakt ze społecznością
  • Podręcznik w wersji elektronicznej
  • Środowisko laboratoryjne

Metoda szkolenia

  • wykład
  • warsztaty
  1. Wstęp
    • Co to jest cyberbezpieczeństwo – definicja cyberprzestrzeni i cyberbezpieczeństwa, dlaczego to jest ważne
    • Ryzyko i zarządzanie ryzykiem – co to jest ryzyko, podstawowe pojęcia i zasady zarządzania ryzykiem
    • Polityka bezpieczeństwa – czym jest w organizacji polityka bezpieczeństwa i jaka jest jej rola
    • Incydenty bezpieczeństwa – co należy rozumieć jako incydent bezpieczeństwa i jak z nim postępować
    • Normy i standardy bezpieczeństwa – powszechnie stosowane rozwiązania, norma ISO27001
  2. Ataki „na człowieka” tzw. SOCJOTECHNIKA (stosowane techniki manipulacji)
    • Ataki socjotechniczne – techniki manipulacji wykorzystywane przez cyberprzestępców
    • Sposoby – pod jakimi pretekstami wyłudza się firmowe dokumenty
    • Wykrywanie – jak rozpoznać, że jest się celem ataku socjotechnicznego
    • Reakcja – jak prawidłowo reagować na ataki socjotechniczne
    • Jak i skąd atakujący zbierają dane na twój temat
    • Miejsca, w których zostawiamy swoje dane świadomie i nieświadomie – jak świadomie udostępniać informacji w sieci
  3. Atak „na komputery” – demonstracje wraz z objaśnieniem metod ochrony
    • Przegląd aktualnych ataków komputerowych wykorzystywanych przez cyberprzestępców, typowe błędy zabezpieczeń wykorzystywane przez atakujących
    • Ataki przez sieci bezprzewodowe (WiFi, Bluetooth, NFC)
    • Ataki przez pocztę e-mail (fałszywe e-maile)
    • Ataki przez strony WWW – jak nie dać się zainfekować, fałszywe strony
    • Ataki przez komunikatory (Skype, Facebook)
    • Ataki przez telefon (fałszywe SMS-y, przekierowania rozmów, itp.)
    • Ataki APT, phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scam
  4. Dobre praktyki związane z bezpiecznym wykorzystaniem firmowych zasobów
    • Polityka haseł, zarządzanie dostępem i tożsamością – jakie hasło jest bezpieczne, jak nim zarządzać, zasady udzielania dostępu do zasobów informacyjnych
    • Bezpieczeństwo fizyczne – urządzenia, nośniki danych, dokumenty, „czyste biurko”
    • Bezpieczna praca z urządzeniami mobilnymi (smartfon, tablet, laptop)
    • Problem aktualnego oprogramowania i kopii zapasowych
    • Bezpieczna praca z pakietem biurowym Microsoft Office
    • Bezpieczna praca z programem pocztowym
    • Bezpieczna praca z przeglądarką internetową
    • Zastosowanie technik kryptograficznych (szyfrowanie, certyfikaty)
  5. Aspekty prawne
    • Odpowiedzialność pracownika przed pracodawcą za ujawnienie informacji
    • Nieautoryzowane użycie systemów komputerowych
    • Rażące zaniedbania związane z wykorzystywaniem sprzętu komputerowego
    • Dane osobowe i dane wrażliwe