Cyberbezpieczeństwo dla pracowników biurowych

Cena netto za os.:
800 zł
Regulamin

P - potwierdzone do realizacji (uzbierana minimalna grupa)
N - nowy termin szkolenia

TERMINY SZKOLENIA

Najbliższe terminy

  • 10/05 2024 - Online

OPIS:

Warsztaty z Cyberbezpieczeństwa w środowisku informatycznym ukierunkowane na osoby z jednostek biznesowych (Administracja, HR., Księgowość, Sprzedaż, Marketing, Logistyka, Produkcja itp.), które używają technologii informatycznych w firmie oraz w pracy zdalnej, w stopniu, który jest wymagany do realizacji ich podstawowych codziennych obowiązków.

KORZYŚCI:

  • Uczestnik wie, jak budowany jest, Model Bezpieczeństwa w Organizacji,
  • Zna podstawowe zagrożenia, sposoby i wektory ataków,
  • Jest, świadomy jak bezpiecznie pracować z danymi,
  • Zna prawa, obowiązki i skutki związane z naruszeniem bezpieczeństwa,
  • Wie, jak rozpoznać podstawowe zagrożenia i jak z nimi postępować,
  • Zna, pojęcie klasyfikacji informacji,
  • Potrafi w bezpieczny sposób korzystać z powierzonych mu urządzeń, systemów i informacji.

PROGRAM SZKOLENIA

1. Polityka Bezpieczeństwa – definicje, rola, najważniejsze aspekty.
2. Cyberbezpieczeństwo — wprowadzenie do zagadnień bezpieczeństwa w Organizacji.
3. Naruszenia bezpieczeństwa:

  • Kiedy mówimy o naruszeniu bezpieczeństwa ?,
  • Co to jest cyberatak i jak go rozpoznać,
  • Rodzaje cyberataków i ich przykłady,
  • Jak są podstawowe symptomy ataku lub próby ataku ?,
  • Jak się zabezpieczać przed atakiem ?.

4. Zasoby firmowe:

  • Co uznajemy za zasoby firmy,
  • Klasyfikacja zasobów firmowych,
  • Poufność,
  • Zasady bezpieczeństwa,
  • Czego nie powinniśmy robić,
  • Dobre praktyki,
  • Przetwarzanie danych firmowych na prywatnym sprzęcie komputerowym,
  • Odpowiedzialność pracownika za powierzone zasoby.

5. Polityka haseł – podstawowe zasady.
6. Kopie zapasowe, jako element bezpieczeństwa danych.
7. Szyfrowanie:

  • Co to właściwie jest ?,
  • Kiedy i dlaczego powinniśmy używać ?.

8. Bezpieczeństwo fizyczne – podstawowe zasady.
9. Nieautoryzowane użycie systemów komputerowych firmy:

  • Kiedy możemy mówić o nieautoryzowanym użyciu ?,
  • Potencjalne konsekwencje.

10. Poczta elektroniczna:

  • Rodzaje potencjalnych zagrożeń,
  • Struktura wiadomości – na co zwracać uwagę,
  • Zabezpieczenia,
  • Naruszenia CIA,
  • Bezpieczne wysyłanie wiadomości.

11. Strony www:

  • Zagrożenia,
  • Struktura strony – zabezpieczenia,
  • Certyfikaty, szyfrowanie,
  • Przesyłanie danych poufnych,
  • Ściąganie plików, uruchomianie linków na nieznanych stronach,
  • Portale społecznościowe, komunikatory www:
    ▪ Udostępnianie danych poufnych,
    ▪ Uruchomianie nieznanych linków.

12. Komputer osobisty oraz urządzenia mobilne (tablet, telefon) w systemie bezpieczeństwa:

  • Zasady bezpiecznego użytkowania,
  • Zagrożenia,
  • Możliwe zabezpieczenia,
  • Odpowiedzialność użytkownika,
  • Sieci otwarte,
  • Sposoby bezpiecznej komunikacji sieciowej.

13. Dane osobowe i dane wrażliwe.

W CENIE ZAWIERAMY

W cenę szkolenia wliczone jest:

certificate Certyfikat

ebook Materiały w wersji elektronicznej