Cyberbezpieczeństwo dla pracowników biurowych

Stosujemy również rozwiązania kompleksowe:
Zakup i dostarczenie odpowiedniego oprogramowaniaInstalacja programu w środowisku pracySzkolenia personelu

OPIS:

Warsztaty z Cyberbezpieczeństwa w środowisku informatycznym. Treść jak i sposób prowadzenia tego szkolenia są w pełni ukierunkowane na osoby z jednostek biznesowych, tzn. takie, które używają technologii w stopniu, który jest wymagany do realizacji ich podstawowych obowiązków.

KORZYŚCI ZE SZKOLENIA:

Korzyści z realizacji warsztatu w Twojej Organizacji:

  • Uczestnik wie, jak budowany jest Model Bezpieczeństwa w Organizacji,
  • Zna podstawowe zagrożenia, sposoby i wektory ataków,
  • Jest świadomy jak bezpiecznie pracować z danym,
  • Zna prawa, obowiązki i skutki związane z naruszeniem bezpieczeństwa,
  • Wie, jak rozpoznać podstawowe zagrożenia i jak z nimi postępować,
  • Zna pojęcie klasyfikacji informacji,
  • Potrafi w bezpieczny sposób korzystać z powierzonych mu urządzeń, systemów i informacji.

PROGRAM SZKOLENIA:

1. Wprowadzenie do zagadnień bezpieczeństwa w Organizacji.

2. Cyberbezpieczeństwo – definicje, rola, najważniejsze aspekty.

3. Polityka Bezpieczeństwa.

4. Naruszenia bezpieczeństwa:

  • Kiedy mówimy o naruszeniu bezpieczeństwa ?,
  • Co to jest cyberatak i jak go rozpoznać,
  • Rodzaje cyberataków i ich przykłady,
  • Jak są podstawowe symptomy ataku lub próby ataku ?,
  • Jak się zabezpieczać przed atakiem ?.

5. Komputer osobisty oraz urządzenia mobilne (tablet, telefon) w systemie bezpieczeństwa:

  • Zasady bezpiecznego użytkowania,
  • Zagrożenia,
  • Możliwe zabezpieczenia,
  • Odpowiedzialność użytkownika,
  • Sieci otwarte,
  • Sposoby bezpiecznej komunikacji sieciowej.

6. Poczta elektroniczna:

  • Rodzaje potencjalnych zagrożeń,
  • Struktura wiadomości – na co zwracać uwagę,
  • Zabezpieczenia,
  • Naruszenia CIA,
  • Bezpieczne wysyłanie wiadomości.

7. Strony www:

  • Zagrożenia,
  • Struktura strony – zabezpieczenia,
  • Certyfikaty, szyfrowanie,
  • Przesyłanie danych poufnych,
  • Ściąganie plików, uruchomianie linków na nieznanych stronach.

8. Portale społecznościowe, komunikatory www:

  • Udostępnianie danych poufnych,
  • Uruchomianie nieznanych linków.

9. Zasoby firmowe:

  • Co uznajemy za zasoby firmy,
  • Klasyfikacja zasobów firmowych,
  • Poufność,
  • Zasady bezpieczeństwa,
  • Czego nie powinniśmy robić,
  • Dobre praktyki,
  • Przetwarzanie danych firmowych na prywatnym sprzęcie komputerowym,
  • Odpowiedzialność pracownika za powierzone zasoby.

10. Polityka haseł – podstawowe zasady.

11. Kopie zapasowe, jako element bezpieczeństwa danych.

12. Szyfrowanie:

  • Co to właściwie jest ?,
  • Kiedy i dlaczego powinniśmy używać ?.

13. Bezpieczeństwo fizyczne – podstawowe zasady.

14. Nieautoryzowane użycie systemów komputerowych firmy:

  • Kiedy możemy mówić o nieautoryzowanym użyciu ?,
  • Potencjalne konsekwencje.

15. Dane osobowe i dane wrażliwe.

Na cenę ma wpływ wiele czynników, takich jak:
  • Ilość dni
  • Wielkość grupy
  • Poziom zaawansowania
  • Dobór eksperta do danego projektu
  • Lokalizacja szkolenia