O szkoleniu
Podsumowując: uczestnik zdobywa wiedzę na temat „dobrych praktyk” i zachowania „Cyberhigieny” w obsłudze urządzeń elektronicznych. Podczas szkolenia przedstawione zostaje również w jaki sposób hacker może wykorzystać skradzione dane osobowe czyli dokonać kradzieży tożsamości - pobudza to wyobraźnie odbiorcy przez identyfikowanie się z ofiarą.
Po zakończeniu szkolenia kursant ma umiejętności:
- identyfikowania zróżnicowanych źródeł zagrożeń ataków cyfrowych,
- stosowania zasad zabezpieczeń technicznych i organizacyjnych w celu przeciwdziałania atakom.- charakterystyka potencjalnych źródeł ataków cyfrowych w Banku,
Ponadto:
- Rozumie czym jest zarządzanie ryzykiem bezpieczeństwa informacji oraz do czego mogą być takie informacje wykorzystane.
- Jest świadomy podstawowych regulacji prawnych z zakresu ochrony i przetwarzania danych oraz znaczenia roli procedur wewnętrznych opisujących zasady bezpieczeństwa w organizacji.
Szkolenie kierujemy do osób pracujących w jednostkach publicznych oraz zainteresowanych tematem cyberbezpieczeństwa.
Program szkolenia
Wprowadzenie tematu szkolenia;
Podstawowe zasady bezpieczeństwa pracy na komputerze;
- ergonomiczne stanowisko pracy – dlaczego takie ważne?
- zasada czystego biurka
- zasada czystego ekranu
- dlaczego nie powinno się pracować na kontach administratora
- szyfrowanie – wady i zalety
- backup danych – czy potrzebny i jak często go robić
- aktualizacja – dlaczego jest taka ważna
- chmura a bezpieczeństwo danych.
Czym są informacje prawnie chronione?, Podstawowe regulacje prawne z zakresu ochrony i przetwarzania danych. Omówienie roli wewnętrznych polityk bezpieczeństwa w bezpieczeństwie organizacji
OSINT – co to jest biały wywiad, czyli jak i gdzie szukać informacji w sieci;
Symptomy zainfekowania komputera.
Bezpieczeństwo haseł:
- budowa haseł,
- mnemotechniki
- przechowywanie haseł,
- bezpieczniejsze metody logowania –
- praktyczne wskazówki dla użytkowników.
Identyfikowanie ataków cyfrowych, – socjotechnika, m.in. phishing, malware, pharming, spoofing, spam, spim, scam. Przykłady z życia;
Podstawy bezpiecznego korzystania ze smartfonu, tabletu;
Bankowość elektroniczna - kierunki i trendy autoryzacji transakcji;
Bezpieczne korzystanie z poczty elektronicznej – zasady i wskazówki;
Bezpieczne korzystanie z łączności bezprzewodowej
- rodzaje ataków na sieci wi-fi
- bluethoot – czym jest i jak z niego korzystać.
- dobre praktyki korzystania z sieci bezprzewodowych
Przykłady kradzieży danych oraz wycieku czyli do czego cyberprzestępcy mogą wykorzystać nasze dane? Kradzież tożsamości. Czym jest „Cebulka”?
Podsłuchy w XX wieku - Prezentacja gadżetów umożliwiających podsłuch, nagrywanie obrazu czy odczyt kart bankomatowych, czyli na co zwrócić uwagę, aby nie zostać nagranym;
Profil zaufany, a kwalifikowany podpis cyfrowy;
Cyberhigiena w sieci, czyli zbiór zasad i reguł postpowania dla pracowników zarówno w życiu zawodowym jak i prywatnym;
Podczas prezentacji zademonstruje różne gadżety, dotyczące omawianych kwestii bezpieczeństwa np. okulary z kamerą, żarówkę z kamerą, podsłuchy, starty aparat szpiegowski, kalkulator mechaniczny, karty kredytowe i ich zabezpieczenia i inne.
Czas trwania
Prelegenci
PIOTR SŁUPCZYŃSKI
Piotr Słupczyński (MBA) – Praktyk, ekspert ds. ochrony informacji niejawnych, biznesowych oraz osobowych.
Były aplikant, a następnie kurator zawodowy w Sądzie Okręgowym dla Warszawy Pragi. Od piętnastu lat zajmujący się ochroną informacji niejawnych, biznesowych i osobowych. Zaangażowany szkoleniowiec zajmujący się podnoszeniem świadomości uczestników w zakresie bezpieczeństwa informatycznego, cyberbezpieczeństwa, socjotechnik itp. Wykładowca na studiach MBA Cyberbezpieczeństwo w Collegium Humanum międzynarodowej uczelni niepublicznej oraz w Wyższej Szkole Bankowej w Gdańsku na kierunku „Business Intelligence. Zarządzanie sukcesem organizacji”.
Terminy i miejsca
To szkolenie nie ma aktualnych terminów. Wyślij zapytanie o nowe terminy bądź zapisz na powiadomienia o nowych terminach.
Rejestracja
- udział w zajęciach
- materiały szkoleniowe
- certyfikat uczestnictwa
- EduBox, czyli paczkę materiałów wysłaną pocztą; 30 dni dostępu do nagrania szkolenia; Aplikację mobilną z nową ustawą Pzp na system Android i iOS
Wydarzenie nieaktualne. Wypełnij formularz, aby zapytać o nowe terminy.
- udział w zajęciach
- materiały szkoleniowe
- certyfikat uczestnictwa
- EduBox, czyli paczkę materiałów wysłaną pocztą; 30 dni dostępu do nagrania szkolenia; Aplikację mobilną z nową ustawą Pzp na system Android i iOS
Wydarzenie nieaktualne. Wypełnij formularz, aby zapytać o nowe terminy.
Organizator

Najczęściej zadawane pytania
Prosimy o wypełnienie formularza zgłoszenia dostępnego na górze strony. Po jego otrzymaniu skontaktujemy się, aby potwierdzić zgłoszenie i przekazać wszystkie informacje organizacyjne.
Masz pytania? Napisz do nas
