Cyberbezpieczeństwo w Twojej organizacji, czyli jak codziennie i skutecznie chronić ważne dane.
Celem szkolenia jest poznanie skutecznych, prostych sposobów codziennej ochrony informacji. Uczestnicy uzyskają aktualną wiedzę (przykłady z rzeczywistych organizacji) dotyczącą cyberzagrożeń i ich konsekwencji np. kradzieże i wycieki danych, ataki socjotechniczne, phishing, ransomware. Dzięki udziałowi w szkoleniu uczestnicy podniosą swoją świadomość dotyczącą wartości i znaczenia posiadanych informacji przez instytucję oraz jej pracowników, także usystematyzują wiedzę z zakresu zabezpieczania dokumentacji i systemów informatycznych.
Metodyka
• case studies
• dyskusja
• prezentacja
• wykład
Grupa docelowa
Szkolenie jest kierowane do pracowników sekretariatów, kancelarii, kadr w organizacjach oraz wszystkich zainteresowanych obszarem szkolenia.
PROWADZĄCY:
Arkadiusz Stawczyk
Trener, doradca i kierownik projektów. Specjalista w dziedzinie bezpieczeństwa informacji. Trener ECDL EPP e-Urzędnik oraz kierownik projektów ICT (Fn-TSPM). Specjalista IT Security (CISS – Certified IT Security Specialist). Członek Polskiego Towarzystwa Informatycznego. Ma za sobą również kilkuletnie doświadczenie wykładowcy wyższej uczelni.
Poprzednio kierownik Wydziału Informatyki w dużej jednostce administracji samorządowej. Był odpowiedzialny za kluczowe projekty informatyczne realizowane w urzędzie oraz skuteczne wdrażanie Polityki Bezpieczeństwa Informacji.
Prowadzi szkolenia oraz konsultacje w firmach i administracji.
Metodyka
• case studies
• dyskusja
• prezentacja
• wykład
Grupa docelowa
Szkolenie jest kierowane do pracowników sekretariatów, kancelarii, kadr w organizacjach oraz wszystkich zainteresowanych obszarem szkolenia.
PROWADZĄCY:
Arkadiusz Stawczyk
Trener, doradca i kierownik projektów. Specjalista w dziedzinie bezpieczeństwa informacji. Trener ECDL EPP e-Urzędnik oraz kierownik projektów ICT (Fn-TSPM). Specjalista IT Security (CISS – Certified IT Security Specialist). Członek Polskiego Towarzystwa Informatycznego. Ma za sobą również kilkuletnie doświadczenie wykładowcy wyższej uczelni.
Poprzednio kierownik Wydziału Informatyki w dużej jednostce administracji samorządowej. Był odpowiedzialny za kluczowe projekty informatyczne realizowane w urzędzie oraz skuteczne wdrażanie Polityki Bezpieczeństwa Informacji.
Prowadzi szkolenia oraz konsultacje w firmach i administracji.
Wykorzystywanie sztucznej inteligencji (AI) w dezinformacji i oszustwach internetowych – przykłady.
Dezinformacja i fake newsy:
• jak się bronić?
Prawne aspekty związane z bezpieczeństwem informacji i cyberbezpieczeństwem: RODO, KSC, NIS2, …
Człowiek to najsłabsze ogniwo?
Tworzenie kultury ochrony informacji – budowanie świadomości, to podstawa bezpieczeństwa.
Cyberbezpieczeństwo w pracy zdalnej, podczas podroży oraz w życiu prywatnym – wskazówki.
Ataki, kradzieże i wyłudzenia informacji oraz inne cyberzagrożenia – przykłady.
Gdzie zgłaszać incydenty i ataki? Dlaczego warto rejestrować i zgłaszać incydenty?
Czy pendrive od znajomego może być niebezpieczny? Czy można żyć bez pendrive’a? Czym go zastąpić i jak przekonać do tego pracowników?
Audyty i testy bezpieczeństwa oraz testy socjotechniczne mają sens.
Proste metody codziennej ochrony przed kradzieżą lub wyciekiem informacji.
Jak tworzyć silne hasła dostępowe do systemów?
Menedżery haseł i dwuskładnikowe uwierzytelnienie (2FA/MFA) jako konieczny standard wzmocnienia uwierzytelniania w systemach.
Jak sprawdzić czy moje loginy i hasła wyciekły? Przykładowe narzędzia. Pierwsze kroki „po” wycieku.
Zasady bezpiecznego użytkowania poczty elektronicznej i mediów społecznościowych.
Przykłady ataków socjotechnicznych: spoofing /phishing (na żywo)
Phishing i Ransomware – aktualnie największe zagrożenia dla każdej organizacji
Phishing:
• rodzaje,
• przykłady,
• sposoby obrony.
Jak odróżnić fałszywą korespondencję e-mail przychodzącą do organizacji?
Jak sprawdzić czy otrzymany link lub załącznik jest bezpieczny? Przykładowe narzędzia weryfikacji
Ransomware – przykłady i sposoby obrony. „Płacić okup czy nie płacić? Oto jest pytanie!”
Sesja pytań i odpowiedzi.
Program szkolenia jest orientacyjny i może ulec zmianie.
Czas omówienia poszczególnych punktów programu zależny jest od liczby osób biorących udział w szkoleniu.
Dezinformacja i fake newsy:
• jak się bronić?
Prawne aspekty związane z bezpieczeństwem informacji i cyberbezpieczeństwem: RODO, KSC, NIS2, …
Człowiek to najsłabsze ogniwo?
Tworzenie kultury ochrony informacji – budowanie świadomości, to podstawa bezpieczeństwa.
Cyberbezpieczeństwo w pracy zdalnej, podczas podroży oraz w życiu prywatnym – wskazówki.
Ataki, kradzieże i wyłudzenia informacji oraz inne cyberzagrożenia – przykłady.
Gdzie zgłaszać incydenty i ataki? Dlaczego warto rejestrować i zgłaszać incydenty?
Czy pendrive od znajomego może być niebezpieczny? Czy można żyć bez pendrive’a? Czym go zastąpić i jak przekonać do tego pracowników?
Audyty i testy bezpieczeństwa oraz testy socjotechniczne mają sens.
Proste metody codziennej ochrony przed kradzieżą lub wyciekiem informacji.
Jak tworzyć silne hasła dostępowe do systemów?
Menedżery haseł i dwuskładnikowe uwierzytelnienie (2FA/MFA) jako konieczny standard wzmocnienia uwierzytelniania w systemach.
Jak sprawdzić czy moje loginy i hasła wyciekły? Przykładowe narzędzia. Pierwsze kroki „po” wycieku.
Zasady bezpiecznego użytkowania poczty elektronicznej i mediów społecznościowych.
Przykłady ataków socjotechnicznych: spoofing /phishing (na żywo)
Phishing i Ransomware – aktualnie największe zagrożenia dla każdej organizacji
Phishing:
• rodzaje,
• przykłady,
• sposoby obrony.
Jak odróżnić fałszywą korespondencję e-mail przychodzącą do organizacji?
Jak sprawdzić czy otrzymany link lub załącznik jest bezpieczny? Przykładowe narzędzia weryfikacji
Ransomware – przykłady i sposoby obrony. „Płacić okup czy nie płacić? Oto jest pytanie!”
Sesja pytań i odpowiedzi.
Program szkolenia jest orientacyjny i może ulec zmianie.
Czas omówienia poszczególnych punktów programu zależny jest od liczby osób biorących udział w szkoleniu.
Koszt udziału:
• 549 zł (dot. zgłoszeń i rezerwacji dokonanych do 04-07-2024)
• 649 zł (dot. zgłoszeń i rezerwacji dokonanych po 04-07-2024)
Wykonawca nie jest płatnikiem VAT
Płatności prosimy dokonać po otrzymaniu faktury na konto:
ALIOR BANK S.A.
52 2490 0005 0000 4500 7932 8564
Uprzejmie prosimy na przelewie umieścić temat, datę szkolenia oraz nazwiska uczestników.
Szkolenie będzie przeprowadzone za pomocą platformy do szkoleń online/konferencji.
Mail z linkiem, hasłem oraz ID spotkania zostanie wysłany na 1 dzień roboczy przed szkoleniem.
Koszt udziału w szkoleniu obejmuje:
uczestnictwo w szkoleniu, autorskie materiały szkoleniowe (wersja elektroniczna), certyfikat (wersja elektroniczna).
Godziny zajęć: 9.00 – 14.00 (w tym przerwy)
Szczegółowych informacji udziela Dział Szkoleń pod numerem tel. 600 422 985
Zgłoszenia prosimy przesyłać mailem na adres biuro@afir.co
• 549 zł (dot. zgłoszeń i rezerwacji dokonanych do 04-07-2024)
• 649 zł (dot. zgłoszeń i rezerwacji dokonanych po 04-07-2024)
Wykonawca nie jest płatnikiem VAT
Płatności prosimy dokonać po otrzymaniu faktury na konto:
ALIOR BANK S.A.
52 2490 0005 0000 4500 7932 8564
Uprzejmie prosimy na przelewie umieścić temat, datę szkolenia oraz nazwiska uczestników.
Szkolenie będzie przeprowadzone za pomocą platformy do szkoleń online/konferencji.
Mail z linkiem, hasłem oraz ID spotkania zostanie wysłany na 1 dzień roboczy przed szkoleniem.
Koszt udziału w szkoleniu obejmuje:
uczestnictwo w szkoleniu, autorskie materiały szkoleniowe (wersja elektroniczna), certyfikat (wersja elektroniczna).
Godziny zajęć: 9.00 – 14.00 (w tym przerwy)
Szczegółowych informacji udziela Dział Szkoleń pod numerem tel. 600 422 985
Zgłoszenia prosimy przesyłać mailem na adres biuro@afir.co