Sii Polska

SII UKRAINE

SII SWEDEN

  • Szkolenia
  • Kariera
Dołącz do nas Kontakt
Wstecz

Sii Polska

SII UKRAINE

SII SWEDEN

Wstecz

Bezpieczeństwo pracownika

Język Polski, Angielski

  • Liczebność grupy 8-40 uczestników
  • Czas trwania 1 dzień

Dlaczego warto

Pracownicy są często pierwszą linią obrony przed cyberatakami – ale też najczęściej wybieranym celem przestępców. Brak wiedzy o zagrożeniach może prowadzić do utraty danych, infekcji systemów czy paraliżu działalności firmy. To szkolenie wyposaży Cię w praktyczne umiejętności rozpoznawania i neutralizowania ataków, dzięki czemu zwiększysz swoje bezpieczeństwo i ochronisz organizację przed kosztownymi incydentami.

Czego się nauczysz

  • Rozpoznawać najczęstsze ataki cybernetyczne wymierzone w pracowników
  • Skutecznie chronić się przed phishingiem, ransomware i innymi zagrożeniami
  • Stosować dobre praktyki bezpieczeństwa w codziennej pracy
  • Bezpiecznie korzystać z poczty elektronicznej i Internetu
  • Chronić dane firmowe na komputerach i urządzeniach mobilnych
  • Tworzyć silne, trudne do złamania hasła
  • Zabezpieczać dokumenty i miejsce pracy przed nieautoryzowanym dostępem

Certyfikat i egzamin

Po ukończeniu szkolenia otrzymasz imienny certyfikat potwierdzający nabyte umiejętności w zakresie rozpoznawania i przeciwdziałania zagrożeniom cybernetycznym. Nie ma egzaminu końcowego – wystarczy aktywne uczestnictwo w zajęciach.

Dla kogo

  • Dla pracowników korzystających z systemów IT i poczty elektronicznej
  • Dla członków działów administracyjnych, finansowych i operacyjnych
  • Dla osób odpowiedzialnych za kontakt z klientem i obsługę danych wrażliwych
  • Dla zespołów, które chcą podnieść swoją świadomość w zakresie cyberbezpieczeństwa

Zakres szkolenia

  • Podstawowa świadomość z zakresu bezpieczeństwa
  • Bezpieczeństwo informacji
  • Opis najważniejszych zagrożeń dotyczących pracownika wraz z przykładami oraz metodami ochrony
  • Malware – najczęstsze źródła infekcji
  • Ukrywanie rozszerzeń plików
  • Ransomware – jako jedno z największych zagrożeń cybernetycznych
  • SPAM/SCAM
  • Zasady bezpiecznego przeglądania stron Internetowych
  • Portale społecznościowe – potencjalne źródło informacji
  • Socjotechnika – osiągnięcie celu poprzez manipulację, przykłady ataków na dużą skalę
  • Phishing – atak na zaufanie użytkownika
  • Przykład ataku typu Phishing poprzez email spoofing
  • Bezpieczne połączenie przez Wifi do zasobów firmowych
  • Poczta elektroniczna i pakiet Office
  • Urządzenia mobilne
  • Bezpieczne przechowywanie i przenoszenie danych
  • Zabezpieczenie fizyczne dokumentacji i miejsca pracy
  • Tworzenie trudnego do złamania hasła
  • Dobre praktyki
Interesuje Cię szkolenie?
Skontaktuj się z nami, aby uzyskać więcej informacji

Pobierz materiały

Pobierz
W dowolnym momencie możesz wycofać zgodę na przetwarzanie danych osobowych, ale nie wpłynie to na zgodność z prawem wszelkich przypadków przetwarzania danych, które miały miejsce przed wycofaniem zgody. Szczegółowe informacje na temat przetwarzania danych osobowych znajdują się w Polityce Prywatności .
Zamknij

Dziękujemy!

Przepraszamy, coś poszło nie tak i Twoja wiadomość nie została dostarczona

Odśwież stronę i spróbuj ponownie. Skontaktuj się z nami, jeśli problem się powtórzy

Przepraszamy, ale wybrany plik wygląda na uszkodzony i nie możemy go przetworzyć.

Spróbuj przesłać inną kopię lub nową wersję pliku. Skontaktuj się z nami, jeśli problem wystąpi ponownie.

Przetwarzanie…

Skontaktuj się z Ekspertem

Twój plik

Załączony plik:
  • file_icon Created with Sketch.

Dopuszczalne pliki: doc, docx, pdf. (maks. 5MB)
Prześlij plik w formacie DOC, DOCX lub PDF
Maksymalny rozmiar przesłanego pliku to 5 MB
Plik jest pusty
Załącznik nie został dodany

W dowolnym momencie możesz wycofać zgodę na przetwarzanie danych osobowych, ale nie wpłynie to na zgodność z prawem wszelkich przypadków przetwarzania danych, które miały miejsce przed wycofaniem zgody. Szczegółowe informacje na temat przetwarzania danych osobowych znajdują się w Polityce Prywatności .

Anna

Koordynatorka szkoleń otwartych

Twoja wiadomość została wysłana

Zapoznamy się z treścią Twojej wiadomości i skontaktujemy się z Tobą tak szybko, jak będzie to możliwe

Przepraszamy, coś poszło nie tak i Twoja wiadomość nie została dostarczona

Odśwież stronę i spróbuj ponownie. Skontaktuj się z nami, jeśli problem się powtórzy

Przepraszamy, ale wybrany plik wygląda na uszkodzony i nie możemy go przetworzyć.

Spróbuj przesłać inną kopię lub nową wersję pliku. Skontaktuj się z nami, jeśli problem wystąpi ponownie.

Przetwarzanie…

ITIL®, PRINCE2® są zarejestrowanymi znakami handlowymi należącymi do firmy AXELOS Limited i używanymi za jej zgodą. Wszelkie prawa zastrzeżone. AgilePM® jest zastrzeżonym znakiem towarowym Agile Business Consortium Limited. Wszelkie prawa zastrzeżone. Kursy AgilePM® są oferowane przez Sii, spółkę stowarzyszoną z Eraneos Iberia S.L.U., akredytowaną organizację szkoleniową The APM Group Ltd. Lean IT® Association jest zastrzeżonym znakiem towarowym Lean IT Association LLC. Wszelkie prawa zastrzeżone. SIAM™ jest zastrzeżonym znakiem towarowym EXIN Holding B.V. Wszystkie ceny podane na stronie to ceny netto. Należy doliczyć podatek VAT 23%.

Napisz do nas Znajdź szkolenie

Änderungen im Gange

Wir aktualisieren unsere deutsche Website. Wenn Sie die Sprache wechseln, wird Ihnen die vorherige Version angezeigt.

Einige Inhalte sind nicht in deutscher Sprache verfügbar.
Sie werden auf die deutsche Homepage weitergeleitet.

Möchten Sie fortsetzen?