Szkolenia

Cyberprzestępczość jest częścią współczesnego świata. Zminimalizuj ryzyko potencjalnego ataku. Dowiedz się, jak chronić Twój biznes przed niebezpiecznymi działaniami w sieci oraz na co zwrócić szczególną uwagę pracowników.
● SZ/01
Szkolenie podstawowe

SECURITY AWARENESS, szkolenie podstawowe

Security awareness

Wyśmienite szkolenie dla wszystkich, którzy chcą dowiedzieć się czegoś więcej o bezpieczeństwie w sieci. Szkolenie w jasny sposób wskazuje główne kierunki, w których powinna kształcić się osoba chcąca zgłębić temat bezpieczeństwa. Przeszkolony pracownik w zakresie security awareness będzie łatwiej rozpoznać zagrożenie w sytuacji zetknięcia ze spoofingiem lub phishingiem. Świadomi pracownicy sieci będą popełniać mniej błędów, co może uchronić firmę przed zainstalowaniem sniffera lub oprogramowania do tworzenia botnetu. Szkolenia z zakresu security awareness są częścią pierwszej linii zabezpieczeń, polegającej na unikaniu i proaktywnej ochronie przed zagrożeniami.

Jaki jest zakres szkolenia?

Cyberbezpieczeństwo: definicje

white arrow right
white arrow right

W tej części szkolenia omówimy ważne definicje i słownictwo z zakresu cyberbezpieczeństwa.

  • Incydent cyberbezpieczeństwa 
  • Login/hasło: Mocne, słabe
  • Sieć firmowa / sieć wi-fi
  • Program antywirusowy
  • Firewall 
  • Węzeł sieci firmowej

Podstawy prawne

white arrow right
white arrow right

Poznasz regulacje prawne dotyczące działania organizacji oraz zasady, których musisz przestrzegać, prowadząc biznes.

  • Ustawa o KSC
  • RODO
  • Ustawa o rachunkowości

Podstawowe rodzaje ataków w cyberprzestrzeni

white arrow right
white arrow right

Wiele ataków hakerskich to proste zabiegi techniczne i socjotechniczne. Spraw, by pracownicy zachowali odpowiedni poziom czujności. 

  • Ransomware 
  • Boty
  • Koń trojański 
  • Phishing, Pharming, Sniffing 
  • Atak DNS 
  • Ataki dokonywane przez firmy trzecie

Przykłady udanych ataków hakerskich

white arrow right
white arrow right

Prezentacja faktów, połączona z dyskusją, to sposób na wypracowanie indywidualnych rozwiązań dla Twojej organizacji. 

  • Przykłady udanych ataków hakerskich 
  • Omówienie sposobu ich przeprowadzenia 
  • Wskazanie słabych punktów w organizacji

W zależności od wielkości lokalizacji i stanu sieci, ocena Site Survey trwa od 1 do 5 dni. Każdy z etapów można przeprowadzić indywidualnie lub w ramach kompleksowego projektu.

● SZ/02
Inne szkolenia
arrow right arrow right
Praca w ICT Future
Praca w ICT Future
Praca w ICT Future
Praca w ICT Future

Jakie inne szkolenia prowadzimy?

Tematyka innych szkoleń

Nasza oferta edukacyjna została starannie przygotowana, aby sprostać różnorodnym potrzebom i wyzwaniom z dziedziny bezpieczeństwa informacji oraz cyberbezpieczeństwa. Zapraszamy do zgłębiania wiedzy i rozwijania umiejętności w obszarze bezpieczeństwa informacji, korzystając z naszej różnorodnej oferty szkoleń. W razie pytań lub chęci zapisu, skontaktuj się z nami. Jesteśmy gotowi dzielić się naszym doświadczeniem z Tobą!

Operator Usług Kluczowych

Poznaj najnowsze regulacje dotyczące cyberbezpieczeństwa, takie jak Krajowy System Cyberbezpieczeństwa oraz europejski Network and Information Security, i zrozum, jakie obowiązki nakładają one na Operatorów Usług Kluczowych.

Wdrażanie SZBI

Dowiedz się, jak skutecznie stworzyć i wdrożyć w organizacji System Zarządzania Bezpieczeństwem Informacji, aby chronić cenne zasoby informacyjne.

Zarządzanie bezpieczeństwem informacji

Wdrożenie i doskonalenie systemu zarządzania bezpieczeństwem informacji w organizacji – wymagania normy ISO 27001:2022.

Audytor wewnętrzny

Audytor wewnętrzny ISO 27001.

Microsoft 365 - użytkownik końcowy i administrator systemu

Microsoft 365 na poziomie użytkownika końcowego obejmującego korzystanie ze wszystkich  aplikacji MS365 oraz Microsoft na poziomie administratora systemu – szkolenia prowadzone przez certyfikowanego Trenera Microsoftu.