Wyślij zapytanie
Wyślij zapytanie
Wyślij zapytanie
Cel szkolenia

Zapoznanie się najczęstszymi atakami cybernetycznymi kierowanymi w pracowników organizacji, sposobami ich wykrywania oraz metodami ochrony.

Korzyści
  • Dla uczestników:
    • Podniesienie świadomości związanej z bezpieczeństwem w organizacji
    • Zapoznanie się z najczęstszymi sposobami ataków nakierunkowanymi na pracowników w organizacji
    • Nabycie umiejętności podstawowej identyfikacji i ochrony przed najczęstszymi atakami
  • Dla organizacji:
    • Większa odporność organizacji na ataki kierowane na pracownika
    • Mniejsza ilość incydentów bezpieczeństwa w organizacji
    • Mniejszy opór pracowników w programach związanych z bezpieczeństwem
Zakres szkolenia
  • Podstawowa świadomość z zakresu bezpieczeństwa
  • Bezpieczeństwo informacji
  • Opis najważniejszych zagrożeń dotyczących pracownika wraz z przykładami oraz metodami ochrony
  • Malware – najczęstsze źródła infekcji
  • Ukrywanie rozszerzeń plików
  • Ransomware – jako jedno z największych zagrożeń cybernetycznych
  • SPAM/SCAM
  • Zasady bezpiecznego przeglądania stron Internetowych
  • Portale społecznościowe – potencjalne źródło informacji
  • Socjotechnika – osiągnięcie celu poprzez manipulację, przykłady ataków na dużą skalę
  • Phishing – atak na zaufanie użytkownika
  • Przykład ataku typu Phishing poprzez email spoofing
  • Bezpieczne połączenie przez Wifi do zasobów firmowych
  • Poczta elektroniczna i pakiet Office
  • Urządzenia mobilne
  • Bezpieczne przechowywanie i przenoszenie danych
  • Zabezpieczenie fizyczne dokumentacji i miejsca pracy
  • Tworzenie trudnego do złamania hasła
  • Dobre praktyki
Adresaci

Pracownicy organizacji korzystający w pracy z systemów IT oraz poczty elektronicznej.

Szczegóły

Szkolenie realizowane jest w ciągu 3 godzin, zarówno dla kilku uczestników jak i całego działu.

Cel szkolenia

Zapoznanie się najczęstszymi atakami cybernetycznymi kierowanymi w pracowników organizacji, sposobami ich wykrywania oraz metodami ochrony.

Korzyści
  • Dla uczestników:
    • Podniesienie świadomości związanej z bezpieczeństwem w organizacji
    • Zapoznanie się z najczęstszymi sposobami ataków nakierunkowanymi na pracowników w organizacji
    • Nabycie umiejętności podstawowej identyfikacji i ochrony przed najczęstszymi atakami
  • Dla organizacji:
    • Większa odporność organizacji na ataki kierowane na pracownika
    • Mniejsza ilość incydentów bezpieczeństwa w organizacji
    • Mniejszy opór pracowników w programach związanych z bezpieczeństwem
Zakres szkolenia
  • Podstawowa świadomość z zakresu bezpieczeństwa
  • Bezpieczeństwo informacji
  • Opis najważniejszych zagrożeń dotyczących pracownika wraz z przykładami oraz metodami ochrony
  • Malware – najczęstsze źródła infekcji
  • Ukrywanie rozszerzeń plików
  • Ransomware – jako jedno z największych zagrożeń cybernetycznych
  • SPAM/SCAM
  • Zasady bezpiecznego przeglądania stron Internetowych
  • Portale społecznościowe – potencjalne źródło informacji
  • Socjotechnika – osiągnięcie celu poprzez manipulację, przykłady ataków na dużą skalę
  • Phishing – atak na zaufanie użytkownika
  • Przykład ataku typu Phishing poprzez email spoofing
  • Bezpieczne połączenie przez Wifi do zasobów firmowych
  • Poczta elektroniczna i pakiet Office
  • Urządzenia mobilne
  • Bezpieczne przechowywanie i przenoszenie danych
  • Zabezpieczenie fizyczne dokumentacji i miejsca pracy
  • Tworzenie trudnego do złamania hasła
  • Dobre praktyki
Adresaci

Pracownicy organizacji korzystający w pracy z systemów IT oraz poczty elektronicznej.

Szczegóły

Szkolenie realizowane jest w ciągu 3 godzin, zarówno dla kilku uczestników jak i całego działu.

Liczebność grupy: 8-40 uczestników

Czas trwania: 1 dzień

Dostępny język: PL / EN

Dostępny język materiałów: PL / EN

Forma kursu

Szkolenie organizowane wyłącznie na zamówienie dla grup zorganizowanych (co najmniej 6-8 osób).
Prelekcja – teoria i przykłady. Dostępne w formule online.

Pobierz materiały

Pobierz

Dziękujemy!

Przepraszamy, coś poszło nie tak.

Odśwież stronę i spróbuj ponownie.

Błąd przesyłania pliku

Żaden plik nie został przesłany

Nieprawidłowy rozmiar pliku (maks. 5 MB)

Nieprawidłowy format pliku

Pusty plik

Przetwarzanie...

Pobierz materiały

Pobierz

Jeśli masz pytania dotyczące naszych szkoleń, skontaktuj się z ekspertami Sii

Natalia i Agata

Zespół Praktyki Szkoleniowej

Skontaktuj się z ekspertami

Natalia i Agata

Załączony plik:

  • danieltroc.pdf

Dopuszczalne pliki: DOC, DOCX, PDF (max 5MB)

Dziękujemy za wypełnienie formularza.

Zapoznamy się z treścią Twojej wiadomość i skontaktujemy się z Tobą tak szybko, jak będzie to możliwe.

Przepraszamy, coś poszło nie tak i Twoja wiadomość nie została dostarczona.

Odśwież stronę i spróbuj ponownie

Błąd przesyłania pliku

Żaden plik nie został przesłany

Nieprawidłowy rozmiar pliku (maks. 5 MB)

Nieprawidłowy format pliku

Pusty plik

Przetwarzanie...

Może Cię również zainteresować

Cybersecurity

Bezpieczeństwo aplikacji internetowych dla programistów

Czas trwania:
1 dzień
Cybersecurity

Wstęp do testowania bezpieczeństwa aplikacji internetowych

Czas trwania:
1 dzień

ITIL®, PRINCE2® są zarejestrowanymi znakami handlowymi należącymi do firmy AXELOS Limited i używanymi za jej zgodą. Wszelkie prawa zastrzeżone.
AgilePM® jest zastrzeżonym znakiem towarowym Agile Business Consortium Limited. Wszelkie prawa zastrzeżone.
Kursy AgilePM® są oferowane przez Sii, spółkę stowarzyszoną z Quint Wellington Redwood, akredytowaną organizację szkoleniową The APM Group Ltd.
Lean IT® Association jest zastrzeżonym znakiem towarowym Lean IT Association LLC. Wszelkie prawa zastrzeżone.
SIAM™ jest zastrzeżonym znakiem towarowym EXIN Holding B.V.
Wszystkie ceny podane na stronie to ceny netto. Należy doliczyć podatek VAT 23%.

ZATWIERDŹ

This content is available only in one language version.
You will be redirected to home page.

Are you sure you want to leave this page?

Einige Inhalte sind nicht in deutscher Sprache verfügbar.
Sie werden auf die deutsche Homepage weitergeleitet.

Möchten Sie fortsetzen?