Zasady cyberbezpieczeństwa w czasie pracy - możliwe zagrożenia, sposoby identyfikacji radzenia sobie z potencjalnym ryzykiem cyberataku.

O szkoleniu

Szkolenie ma na celu podniesienie świadomości odbiorcy przy pomocy prezentowanych przykładów. Podanie w jasny sposób wiedzy teoretycznej i przykładów zagrożeń skutkuje pobudzeniem wyobraźni odbiorcy przez co jest on bardziej ostrożny w kwestii zagrożeń w cyberprzestrzeni. Po zakończeniu szkolenia kursant ma umiejętności dotyczące zagrożeń internetowych, odpowiedniej reakcji na nie oraz umie je rozpoznawać. Szkolenie omawia przykłady schematów ataków hackerskich, identyfikuje zagrożenia związane z korzystaniem z Internetu przy pomocy prostego i zrozumiałego języka. Ponadto definiuje czym jest socjotechnika i dlaczego jest taka groźna.

Podsumowując: uczestnik zdobywa wiedzę na temat „dobrych praktyk” i zachowania „Cyberhigieny” w obsłudze urządzeń elektronicznych. Podczas szkolenia przedstawione zostaje również w jaki sposób hacker może wykorzystać skradzione dane osobowe czyli dokonać kradzieży tożsamości - pobudza to wyobraźnie odbiorcy przez identyfikowanie się z ofiarą.
Dlaczego warto wziąć udział?

Po zakończeniu szkolenia kursant ma umiejętności:

  • identyfikowania zróżnicowanych źródeł zagrożeń ataków cyfrowych,
  • stosowania zasad zabezpieczeń technicznych i organizacyjnych w celu przeciwdziałania atakom.- charakterystyka potencjalnych źródeł ataków cyfrowych w Banku,

Ponadto:

  • Rozumie czym jest zarządzanie ryzykiem bezpieczeństwa informacji oraz do czego mogą być takie informacje wykorzystane.
  • Jest świadomy podstawowych regulacji prawnych z zakresu ochrony i przetwarzania danych oraz znaczenia roli procedur wewnętrznych opisujących zasady bezpieczeństwa w organizacji.
Kto powinien wziąć udział?

Szkolenie kierujemy do osób pracujących w jednostkach publicznych oraz zainteresowanych tematem cyberbezpieczeństwa.

Program szkolenia

Wprowadzenie tematu szkolenia;

Podstawowe zasady bezpieczeństwa pracy na komputerze;

  • ergonomiczne stanowisko pracy – dlaczego takie ważne?
  • zasada czystego biurka
  • zasada czystego ekranu
  • dlaczego nie powinno się pracować na kontach administratora
  • szyfrowanie – wady i zalety
  • backup danych – czy potrzebny i jak często go robić
  • aktualizacja –  dlaczego jest taka ważna
  • chmura a bezpieczeństwo danych.

Czym są informacje prawnie chronione?, Podstawowe regulacje prawne z zakresu ochrony i przetwarzania danych. Omówienie roli wewnętrznych polityk bezpieczeństwa w bezpieczeństwie organizacji

OSINT – co to jest biały wywiad, czyli jak i gdzie szukać informacji w sieci;

Symptomy zainfekowania komputera.

Bezpieczeństwo haseł:

  • budowa haseł,
  • mnemotechniki
  • przechowywanie haseł,
  • bezpieczniejsze metody logowania –
  • praktyczne wskazówki dla użytkowników.

Identyfikowanie ataków cyfrowych, – socjotechnika, m.in. phishing, malware, pharming, spoofing, spam, spim, scam. Przykłady z życia;

Podstawy bezpiecznego korzystania ze smartfonu, tabletu;

Bankowość elektroniczna - kierunki i trendy autoryzacji transakcji;

Bezpieczne korzystanie z poczty elektronicznej – zasady i wskazówki;

Bezpieczne korzystanie z łączności bezprzewodowej

  • rodzaje ataków na sieci wi-fi
  • bluethoot – czym jest i jak z niego korzystać.
  • dobre praktyki korzystania z sieci bezprzewodowych

Przykłady kradzieży danych oraz wycieku czyli do czego cyberprzestępcy mogą wykorzystać nasze dane? Kradzież tożsamości. Czym jest „Cebulka”?

Podsłuchy w XX wieku - Prezentacja gadżetów umożliwiających podsłuch, nagrywanie obrazu czy odczyt kart bankomatowych, czyli na co zwrócić uwagę, aby nie zostać nagranym;

Profil zaufany, a kwalifikowany podpis cyfrowy;

Cyberhigiena w sieci, czyli zbiór zasad i reguł postpowania dla pracowników zarówno w życiu zawodowym jak i prywatnym;

Podczas prezentacji zademonstruje różne gadżety, dotyczące omawianych kwestii bezpieczeństwa np. okulary z kamerą, żarówkę z kamerą, podsłuchy, starty aparat szpiegowski, kalkulator mechaniczny, karty kredytowe i ich zabezpieczenia i inne.

Czas trwania

2 dni

Prelegenci

PIOTR SŁUPCZYŃSKI

Piotr Słupczyński (MBA) – Praktyk, ekspert ds. ochrony informacji niejawnych, biznesowych oraz osobowych.

Były aplikant, a następnie kurator zawodowy w Sądzie Okręgowym dla Warszawy Pragi. Od piętnastu lat zajmujący się ochroną informacji niejawnych, biznesowych i osobowych. Zaangażowany szkoleniowiec zajmujący się podnoszeniem świadomości uczestników w zakresie bezpieczeństwa informatycznego, cyberbezpieczeństwa, socjotechnik itp. Wykładowca na studiach MBA Cyberbezpieczeństwo w Collegium Humanum międzynarodowej uczelni niepublicznej oraz w Wyższej Szkole Bankowej w Gdańsku na kierunku „Business Intelligence. Zarządzanie sukcesem organizacji”.

Terminy i miejsca

To szkolenie nie ma aktualnych terminów. Wyślij zapytanie o nowe terminy bądź zapisz na powiadomienia o nowych terminach.

Wymagany jest komputer z dostępem do internetu.

Rejestracja

Cena standardowa
za osobę
999
+23% VAT
Cena zawiera:
  • udział w zajęciach
  • materiały szkoleniowe
  • certyfikat uczestnictwa
  • EduBox, czyli paczkę materiałów wysłaną pocztą; 30 dni dostępu do nagrania szkolenia; Aplikację mobilną z nową ustawą Pzp na system Android i iOS
Zapisz się
Cena 2S
dobierz szkolenie VOD 50% taniej
1 499
+23% VAT
Cena zawiera:
  • udział w zajęciach
  • materiały szkoleniowe
  • certyfikat uczestnictwa
  • EduBox, czyli paczkę materiałów wysłaną pocztą; 30 dni dostępu do nagrania szkolenia; Aplikację mobilną z nową ustawą Pzp na system Android i iOS
Zapisz się

Organizator

ApexNet Sp. z o.o. Sp. k.
02-437 Warszawa
ul. Atlasowa 41
woj. mazowieckie
Firma ApexNet powstała w 2001 roku. Głównym obszarem działalności ApexNet jest organizacja szkoleń z obszaru zamówień publicznych. Naszą misją w tym zakresie jest poprawa jakości wydatkowania pieniędzy publicznych w Polsce. Od początku swojej dz...
FAQ

Najczęściej zadawane pytania

Prosimy o przejście do sekcji Zapisz się, aby wypełnić formularz zgłoszenia w wydarzeniu. Po jego wysłaniu organizator skontaktuje się celem potwierdzenia przyjęcia zgłoszenia i przekazania szczegółów organizacyjnych.

Prosimy o wypełnienie formularza zgłoszenia dostępnego na górze strony. Po jego otrzymaniu skontaktujemy się, aby potwierdzić zgłoszenie i przekazać wszystkie informacje organizacyjne.

Najszybszym sposobem kontaktu z organizatorem i uzyskania dodatkowych informacji jest wypełnienie formularza kontaktowego. Możesz też zadzwonić do organizatora.
Kontakt

Masz pytania? Napisz do nas

Wypełnij formularz

Uzupełnij pole
Uzupełnij pole
Wybierz termin wydarzenia
Uzupełnij pole
Uzupełnij pole
Uzupełnij wiadomość
Potwierdź, że nie jesteś botem.
Musisz zaakceptować regulamin.

Dane kontaktowe

ApexNet Sp. z o.o. Sp. k.
02-437 Warszawa ul. Atlasowa 41
Powiadomienia o nowych terminach

Zapisz się, aby otrzymywać powiadomienia o nowych terminach tego wydarzenia!