Szkolenie w zakresie cyberbezpieczeństwa

.

Szkolenie w zakresie cyberbezpieczeństwa jest kluczowym elementem w zapewnieniu ochrony przed zagrożeniami związanymi z cyberprzestępczością i potencjalnymi incydentami bezpieczeństwa w organizacji.

Przykładowy program szkolenia w zakresie cyberbezpieczeństwa

Poniżej przedstawiamy przykładowy program szkolenia w zakresie cyberbezpieczeństwa, który może być dostosowany do potrzeb i specyfiki danej firmy:

  1. Wprowadzenie do cyberbezpieczeństwa:
    • wyjaśnienie podstawowych pojęć i zagadnień związanych z cyberbezpieczeństwem.
    • omówienie aktualnych zagrożeń cybernetycznych i sposobów, w jakie mogą wpływać na organizacje.
  2. Bezpieczne korzystanie z urządzeń i oprogramowania:
    • zasady bezpiecznego używania komputerów, smartfonów, tabletów i innych urządzeń.
    • wskazówki dotyczące aktualizacji systemów operacyjnych i oprogramowania w celu zapewnienia najnowszych poprawek bezpieczeństwa.
  3. Istotne obszary bezpieczeństwa z punktu widzenia pracowników z uwzględnieniem:

a) bezpieczeństwa fizycznego (miejsca pracy)

    • dokumenty
    • urządzenia
    • czyste biurko
    • czysty ekran

b) bezpieczeństwa organizacyjnego (personalnego), w tym:

    • postępowanie w celu zapewnienia bezpieczeństwa informacji, w szczególności w ramach telepracy i pracy zdalnej, omówienie zasad bezpieczeństwa informacji oraz najlepszych praktyk zabezpieczających
    • zasady bezpieczeństwa podczas wideokonferencji
    • bezpieczne korzystanie z Internetu, ze szczególnym uwzględnieniem serwisów społecznościowych
    • prywatność w sieci czyli: trackery, ciastka (cookies), tryb incognito
    • rozpoznawania fałszywych informacji
    • fake news – identyfikacja i walka z fałszywymi wiadomościami

c) bezpieczeństwa informacyjnego (informacje, dane, zasoby)

    • bezpieczne korzystanie z sieci Wi-Fi
    • zdalny dostęp do firmowych zasobów
    • bezpieczeństwo danych w chmurze
  1. Bezpieczne praktyki w korzystaniu z sieci
    • edukacja w zakresie rozpoznawania fałszywych stron internetowych i podejrzanych linków.
    • sposoby unikania ataków typu phishing oraz wyłudzeń danych.
  2. Zarządzanie hasłami i uwierzytelnianie dwuetapowe
    • wyjaśnienie znaczenia silnych i unikalnych haseł dla różnych kont online.
    • wprowadzenie do uwierzytelniania dwuetapowego i korzyści, jakie niesie w zakresie bezpieczeństwa.
  3. Ochrona danych osobowych i poufności informacji
    • znaczenie ochrony danych osobowych i informacji poufnych przed nieautoryzowanym dostępem.
    • wskazówki dotyczące zabezpieczania danych przechowywanych na urządzeniach mobilnych i w chmurze.
  4. Znaczenie aktualizacji oprogramowania antywirusowego i zaporowego
    • wyjaśnienie, jakie funkcje spełniają programy antywirusowe i zaporowe w kontekście ochrony przed zagrożeniami.
    • znaczenie regularnych aktualizacji i skanowania systemów w celu wykrywania i eliminowania wirusów i innych złośliwych programów.
  5. Reagowanie na incydenty bezpieczeństwa
    • omówienie procedur reagowania na potencjalne incydenty cybernetyczne, takie jak utrata danych lub naruszenie bezpieczeństwa.
  6. Polityki bezpieczeństwa organizacji
    • przedstawienie polityk bezpieczeństwa organizacji i ich znaczenia dla zapewnienia spójnego i skutecznego podejścia do cyberbezpieczeństwa.
  7. Testowanie świadomości cyberbezpieczeństwa
    • przeprowadzenie testów i symulacji ataków phishingowych, aby ocenić poziom świadomości pracowników.
  8. Rodzaje ataków. Przyczyny, źródła, cel i mechanizmy ataków
    • ataki socjotechniczne,
    • ataki komputerowe,
    • ataki przez sieci bezprzewodowe,
    • ataki przez pocztę e-mail (fałszywe e-maile),
    • ataki przez strony WWW,
    • ataki przez telefon,
    • Czym są, definicje: phishing, spoofing, phishing, pharming, sniffing, ransomeware, malware, spam, DDoS
  9. Czym jest socjotechnika i jak się przed nią bronić?
    • metody ochrony przed atakami komputerowymi i socjotechnicznymi,
    • stosowanie technik socjotechnicznych w informatyce
    • zdefiniowanie pojęcia przy użyciu przykładów, z którymi pracownicy mogą spotkać się w codziennej pracy,
    • przedstawienie sposobów manipulacji mających na celu uzyskanie określonych korzyści, zwrócenie uwagi, że nawet najmniejsza ilość informacji może przyczynić się do penetracji organizacji,
    • przeciwdziałanie atakom socjotechnicznym (np. podszywanie się pod służby ochrony, współpracownika lub firmę współpracującą, interesanta, pracownika biurowego na urlopie itp.;
    • profilowanie, zbieranie informacji o podmiocie ataku i wybieranie najlepszego czasu na atak),
    • pakiet biurowy i niebezpieczne dokumenty (m.in. bezpieczna konfiguracja pakietu, złośliwe
    • makra, kradzież danych logowania i inne potencjalne ataki).
  10. Czym jest socjotechnika i jak się przed nią bronić?

Czas szkolenia

Najczęściej jest to około 3 godzin dla jednej grupy. Jeśli jest potrzeba ćwiczeń na przykładach z użyciem komputerów lub innych narzędzi szkolenie może trwać około 6-7 godzin.

Forma szkolenia

Szkolenia prowadzimy stacjonarnie lub online, w zależności od potrzeb, od 1 do 3 grup w ciągu dnia.

Stosujemy narzędzia, ćwiczenia na komputerach, rozwiązujemy zadania i testy. Nasz program jest zaaprobowany przez wiele urzędów i podmiotów prywatnych i zbiera pozytywne referencje.

Koszt szkolenia

Koszt szkolenia zależy od kilku czynników. Formy, długości, jakości i wymagań sprzętowych oraz ilości uczestników. Z naszej strony najważniejsze jest zapewnienie wysokiej jakości treści, odpowiedniego dostosowania szkolenia do potrzeb uczestników oraz wsparcie w praktycznym wdrożeniu zdobytej wiedzy w codziennej pracy.

Koszt szkolenia zaczyna się od 100 zł za jednego uczestnika. W przypadku większych grup i ilości grup cena ulega zmianie. Często wynosi około 1000 zł za grupę. Cena jest inna dla formy stacjonarnej, od której zależy odległość, czas dojazdu, nocleg i wyżywienie. Często po stronie szkoleniowca jest zapewnienie miejsca szkolenia i catering.

Certyfikat

Po zakończeniu szkolenia każdy z uczestników otrzymuje imienny certyfikat potwierdzający odbycie szkolenia wraz z omawianym programem.

Nasze doświadczenia

Zobacz kogo w ostatnim okresie szkoliliśmy wśród podmiotów publicznych:

Szkolenie w zakresie cyberbezpieczeństwa w ramach „Cyfrowa Gmina”UM Janowiec Wielkopolski
Szkolenie w zakresie cyberbezpieczeństwa w ramach Zarządzenia Prezesa NFZ i KRISzpital Powiatowy w Węgorzewie
Szkolenie w zakresie cyberbezpieczeństwa w ramach Zarządzenia Prezesa NFZ i KRIWojewódzki Szpital Zespolony w Kaliszu
Szkolenie w zakresie cyberbezpieczeństwa w ramach Zarządzenia Prezesa NFZ i KRISzpital Powiatowy w Chełmnie
Szkolenie w zakresie cyberbezpieczeństwa w ramach „Cyfrowa Gmina”UG Smołdzino
Szkolenie w zakresie cyberbezpieczeństwa w ramach Zarządzenia Prezesa NFZ i KRISzpital Powiatowy w Rypinie
Szkolenie w zakresie cyberbezpieczeństwa w ramach „Cyfrowa Gmina”UG Wierzchowo
Szkolenie w zakresie cyberbezpieczeństwa Audyt cyberbezpieczeństwa zgodnie z KSC i KRI.UG Grzegorzew
Szkolenie w zakresie cyberbezpieczeństwa dla seniorówLokalna Grupa Działania w Toruniu
Szkolenie w zakresie cyberbezpieczeństwa w ramach „Cyfrowy Powiat”Powiat Iława
Szkolenie w zakresie cyberbezpieczeństwa w ramach „Cyfrowa Gmina”UMiG Janikowo
Szkolenie w zakresie cyberbezpieczeństwa w ramach „Cyfrowa Gmina”UMiG Gąbin

Zanim rozpoczniemy szkolenie w zakresie cyberbezpieczeństwa warto przeprowadzić audyt organizacji w tym zakresie i poznać potencjalne zagrożenia.

Tutaj zobaczysz więcej na czym polega audyt w zakresie cyberbezpieczeństwa

Skontaktuj się z nami.

Znajdziemy wspólnie rozwiązanie by jak w najlepszy sposób przeszkolić Twój zespół. Dzięki naszemu szkoleniu podniesiesz cyberbezpieczeństwo w pracy.

Skip to content