Cele szkolenia
Celem jest zdolność zidentyfikowania i zrozumienia zróżnicowanych źródeł zagrożeń ataków cyfrowych oraz umiejętność wyboru i stosowania zasad zabezpieczeń technicznych i organizacyjnych w celu przeciwdziałania atakom i/lub łagodzenia ich skutków. Kompetencja obejmuje również zdolność do zaangażowania się̨ uczestnika w proces budowania świadomości osób przetwarzających informacje w imieniu i pod nadzorem organizacji oraz zdolność do opracowywania/ weryfikowania zasad dotyczących mających na celu zapewnienie stałej poufności, dostępności i integralności bezpieczeństwa danych informacji oraz doboru odpowiednich technologii i rozwiązań wykorzystywanych do tego celu. Kompetencja obejmuje również zdolność do nadzorowania ustanawiania, wdrażania, utrzymania i ciągłego doskonalenia systemu zarządzania bezpieczeństwem informacji (tj. sprawdzania skuteczności przyjętych rozwiązań i procedur bezpieczeństwa i ich niezbędnej aktualizacji) zgodnie z tzw. cyklem Deminga („Plan-Do- Check-Act”).
Szkolenia
online:
Cena netto: 699 zł
Uzyskaj rabat dla swojej Organizacji:
10%
2 os.
15%
3 os.
20%
4 os.
Program szkolenia
- Gdzie szukać informacji związanych z bezpieczeństwem w sieci
- Problemy z wyciekiem danych z serwisów:
- Popularne serwisy informacyjne
- Youtube – skarbnica wiedzy
- Świat komputerów i interfejsów
- Kradzież rekordów
- Podstawowe zasady bezpieczeństwa
- google.com
- Rodzaje zagrożeń
- Phishing
- Phishing a spear phishing
- Clone phishing i Whaling
- Pharming i fałszywa pomoc techniczna
- Drive-by pharming
- Scam
- Nigeryjski szwindel
- Sms phishing
- Ataki socjotechniczne
- Moduł „Na to trzeba zwracać uwagę”
- Pliki cookies
- RODO
- Oszczędne gospodarowanie danymi
- Cel ochrony prywatności
- Czego na pewno nie udostępniać
- Moduł Jak zmniejszyć ryzyko ataków, czyli dobre praktyki bezpieczeństwa
- Zdjęcia
- Infografika
- Regulaminy
- Hasła
- Uwierzytelnianie dwuetapowe
- Generatory haseł
- Menadżer haseł
- Klucze
- Kopie bezpieczeństwa
- Ochrona antywirusowa
- Urządzenia z których korzystasz
- Urządzenia USB
- Telefony
- Urządzenia które masz w sieci Np. drukarki
- Bezpieczny router
- Moduł Bezpieczne płatności w internecie
- Rodzaje zagrożeń
- Bramki do płatności
- Jak zweryfikować sklep
- „Jak ukraść $$ nie przez bankowość”
- Aplikacje bankowe
- Ustawienia w Twoim banku
- Wirtualne karty płatnicze
- Podstawowe prawa konsumenta
- Co zrobić jak już jest zbyt późno?
- Ochrona sprzedającego
- Moduł Analiza narzędzi do komunikacji
- Internet jako przestrzeń komunikacji
- Komunikatory i ich specyfika (z podziałem na szyfrowane i nieszyfrowane)
- Zasady zachowań komunikacyjnych i netykiety
- Szyfrowanie
- Oprogramowanie
- Signal i podobne programy
- Bezpieczna przeglądarka
- Dobre praktyki zastosowań narzędzi do komunikacji
- Wideokonferencje i narzędzia
- Wi-fi
- Miejsce pracy
- Skróty klawiszowe
- Ustawienia systemu/konta
- Praca zespołowa na narzędziach
- Moduł Jak trafiają do nas wirusy, czyli dobre praktyki w bezpiecznym korzystaniu z narzędzi online
- Film + omówienie
- Współczesny haker – definicja/podział
- Cracker – definicja
- Pobieranie plików – zasada peer to peer
- Instalowanie oprogramowania
- Wyskakujące okienka
- Moduł Jak bezpiecznie przechowywać pliki i dane
- Nośniki zewnętrzne
- W chmurze
- Duże pliki
Gwarantujemy
- udział w 1-dniowych szkoleniu online (7 h) w godz. 8:00 – 15:00
- dostęp do narzędzia, na którym realizowane jest szkolenie (Zoom, Microsoft Teams, Cisco Webex, Google Meet)
- wykorzystanie podczas warsztatów takich narzędzi jak: Mentimeter, Miro, Mural, Padlet, Jambord
- instrukcje logowania i pomoc naszego helpdesku
- dyspozycyjność naszego konsultanta, który zadba o jakość szkolenia
- pigułki wiedzy i inne materiały dodatkowe
- materiały szkoleniowe w wersji pdf oraz certyfikat online