Wiedza i świadomość pracowników to dziś jeden z kluczowych elementów bezpieczeństwa informatycznego. Nie wystarczy odpowiedni sprzęt i zabezpieczenia – to ludzie, którzy go obsługują muszą znać podstawy bezpiecznego zachowania w sieci. Szkolenia z cyberbezpieczeństwa mają ogromną przewagę nad innymi formami przekazywania wiedzy i są nieodzownym elementem zachowania bezpieczeństwa w firmie czy przedsiębiorstwie. Odpowiednio przygotowane pozwalają, aby wiedza z zakresu cyberbezpieczeństwa była zrozumiana, a co za tym idzie łatwiej zapamiętana. Aktywni odbiorcy szkolenia zapamiętują nawet 7x więcej, niż osoba samodzielnie czytająca tą samą treść. Z myślą o tym Krajowy Instytut Cyberbezpieczeństwa oferuje szeroki wachlarz szkoleń z zakresu cyberbezpieczeństwa adresowanych do różnych grup docelowych. Każde ze szkoleń jest dostosowywane do potrzeb Klienta po uzgodnieniu szczegółów dotyczących współpracy.
Szkolenie obejmuje wprowadzenie do tematyki cyberbezpieczeństwa, podstawowe pojęcia i zasady, aspekty prawne oraz elementy praktyczne. Podczas wykładu trener omawia zagadnienia technologii, Internetu, metody działania cyberprzestępców (w tym elementy psychologii, socjotechniki i manipulacji) oraz sposoby ochrony przed cyberatakami. Szkolenie zawiera część praktyczną, podczas której przedstawiane są scenariusze ataków i kampanii phishingowych. Uczestnicy analizują cyber ryzyka oraz przygotowują wraz z trenerem plan reagowania na incydenty. Szkolenie nie wymaga wiedzy technologicznej, każdy może wziąć w nim udział.
Cyber security kurs – przykładowe zagadnienia:
1. Rozwój technologii cyfrowych
2. Bezpieczeństwo SI oraz organizacja procedur w przedsiębiorstwie
3. Testy penetracyjne – na czym polegają i po co je robić?
4. Sposoby podnoszenia świadomości użytkowników w zakresie bezpieczeństwa nowych technologii
5. Ochrona prywatności
6. Podstawowe zagrożenia – omówienie i przykłady
7. Postępowanie w razie ataku / kompromitacji
Podczas szkolenia omawiane są procedury wymagane przepisami o ochronie danych osobowych (RODO). Trener przybliża metody zarządzania bezpieczeństwem danych osobowych, dokonywania przeglądu procedur w firmie / instytucji oraz sposób pracy z danymi osobowymi. Przedstawiane są sposoby reagowania na naruszenia ochrony danych osobowych czy współpracy z organem nadzorczym. Dodatkową wartością szkolenia jest sekcja praktyczna dotycząca zapewnienia i wykazania zgodności z przepisami oraz przygotowania przedsiębiorstwa do kontroli przeprowadzanej przez Prezesa UODO w trybie art. 58 RODO w zw. z art. 78 n uodo. Szkolenie adresowane jest do wszystkich osób pracujących z danymi osobowymi, zarówno przedsiębiorców jak i pracowników biurowych.
Przykładowe zagadnienia:
1. Wprowadzenie do przepisów dotyczących ochrony danych osobowych
2. Zasady przetwarzania danych osobowych
3. Przetwarzanie szczególnych kategorii danych osobowych
4. Prawa Podmiotów danych
5. Obowiązki administratorów
6. Dokumentacja przetwarzania danych osobowych w przedsiębiorstwie
7. Ocena ryzyka
8. Ochrona danych osobowych w rekrutacji i zatrudnieniu
9. Kontrola i administracyjne kary pieniężne
Szkolenie obejmuje istotne elementy zabezpieczania się podczas wykonywania pracy poza biurem. Podczas wykładu omawiane są przykłady nieświadomego naruszenia bezpieczeństwa informacji, awarie sprzętowe oraz sposoby ochrony sieci domowej, komputera czy urządzeń mobilnych. Wiedza przydatna dla każdego, zwłaszcza, że często nie zdajemy sobie sprawy ile osób i aplikacji słucha nas praktycznie bez przerwy.
Przykładowe zagadnienia:
1. Organizacja pracy zdalnej – regulacje i zasady
2. Zdalny audyt
3. Miejsce pracy zdalnej – organizacja i zabezpieczenie fizyczne
4. Praca na urządzeniu prywatnym, bezpieczeństwo danych firmowych
5. Sieć domowa – ustawienia i kondycja cyberbezpieczeństwa
6. Nieświadome naruszenia bezpieczeństwa informacji
7. Sposób zabezpieczenia urządzeń przed kradzieżą / utratą danych
8. Bezpieczeństwo urządzeń mobilnych
Szkolenie przybliża metody pozyskiwania informacji dzięki powszechnie dostępnym źródłom (OSINT – open source intelligence – wywiad jawnoźródłowy). Wartością wykładu jest możliwość poznania technik wyszukiwania informacji źródłowych oraz weryfikacji prawdziwości danych publikowanych w sieci na temat ludzi i firm. Do tego celu wykorzystywane są między innymi media społecznościowe, ogólnodostępny Internet, baz danych oraz zasoby sieci TOR.
Przykładowe zagadnienia:
1. Zasady bezpieczeństwa operacyjnego
2. Podstawy wywiadu – jakie czynności można podejmować
3. Śledztwo – mapy i powiązania
4. Typologia źródeł
5. Google hacking
6. Monitoring branży
7. Pozyskiwanie danych z mediów społecznościowych
8. Wyszukiwanie obrazem i lokalizacją
9. Odszukiwanie treści usuniętych
10. Deepweb & Darknet
11. Informacja publiczna
12. Rejestry (m. in. transportowe, wierzytelności, przedsiębiorców, genealogiczne i inne)
Adresujemy je do tzw. zwykłych użytkowników komputerów, którzy na co dzień pracują w firmowej sieci, korzystając z firmowego komputera, ale nie maja podstawowej wiedzy na temat bezpieczeństwa. Program szkolenia obejmuje m.in. tworzenie skutecznych haseł, obsługę managera haseł, weryfikowanie czy dana strona jest bezpieczna, co wolno a czego niewolno robić na służbowym komputerze. Szkolenie wieńczy uzyskanie certyfikatu potwierdzającego zdobytą wiedzę.
Na szkolenie dla pracowników nietechnicznych zapraszamy wszystkie firmy i instytucje, które chcą podnieść świadomość cyberbezpieczeństwa swojego personelu.
Jednym z zadań Managera powinno być ustalenie planu rozwoju świadomości o cyberbezpieczeństwie pracowników. W skład takiego planu powinny wchodzić szkolenia wstępne, a także regularne szkolenia przypominające i aktualizujące wiedzę, zakończone oceną ich skuteczności.
Znajomość zagrożeń i prawidłowe poruszanie się w sieci to nie jedyne umiejętności i wiedza, którą powinien posiadać pracownik. Bardzo istotna jest jego reakcja na incydent. Pracownik powinien umieć zidentyfikować i niezwłocznie zgłosić incydent do odpowiedniej osoby. Niestety często pracownicy ignorują przesłanki o wystąpieniu incydentu lub co gorsza ukrywają go.
Dodatkowo oferujemy usługi sprawdzające zachowania pracowników np. akcja phisingowa w której wysyłamy maile łudząco podobne do znanych marek i sprawdzamy w jaki sposób odnieśli się do niego pracownicy. Dzięki takim przedsięwzięciom Pracodawca może ocenić ogólny poziom wiedzy swoich pracowników lub wytypować grupę osób, która wymaga szkolenia przypominającego, albo po prostu zebrać wyniki i prezentując je wzmocnić czujność pracowników.
Podstawowe szkolenie z zakresu cyberbezpieczeństwa kierowane jest do wszystkich pracowników nietechnicznych firm, instytucji czy organizacji. Szkolenie jest wprowadzeniem do tematu cyberbezpieczeństwa, polega na poszerzeniu wiedzy i świadomości zagrożeń cybernetycznych. Zakres szkolenia może być dowolnie konfigurowany w zależności od rodzaju działalności i procesów w niej zachodzących.
Przykładowe zagadnienia:
– Czym jest cyberbezpieczeństwo?
– Cyberbezpieczeństwo w dobie transformacji cyfrowej
– Cyberbezpieczeństwo biznesowe i prywatne
– Na jakie zagrożenia cybernetyczne należy zwrócić szczególną uwagę?
– Szczegółowe omówienie na aktualnych przykładach ataków Phishing, Malware, Ransomware
– Metody obrony i przeciwdziałania przed wyłudzeniem danych za pomocą metod socjotechnicznych
– Metody obrony i przeciwdziałania przed najpopularniejszymi atakami cybernetycznymi
– Aktualne zasady konstruowania i zmiany haseł oraz wykorzystanie 2FA i managera haseł
Bogata oferta Krajowego Instytutu Cyberbezpieczeństwa w zakresie szkoleń obejmuje również szkoły oraz uczelnie wyższe. Nasze doświadczenie w pracy z kadrą nauczycielską pozwala nam oferowanie szkoleń dostosowanych do każdej grupy wiekowej oraz indywidualnych predyspozycji uczestników. Szkolenia poprzedza analiza oczekiwań klienta oraz aktualnej wiedzy uczestników na temat szeroko rozumianego cyberbezpieczeństwa. Podczas zajęć uczestnicy dowiadują się m.in. jak prowadzić zajęcia on-line oraz jak przekazywać wiedzę uczniom, aby nauka na odległość była jak najbrdziej bezpieczna. Końcowem etapem szkoleń są testy sprawdzające zdobytą wiedzę.
Zobacz także:
Odszyfrowywanie danych – czytaj więcej
Obsługa incydentów cyberbezpieczeństwa – czytaj więcej
Polityka backupu – czytaj więcej
Audyt Systemu Zarządzania Bezpieczeństwem Informacji – czytaj więcej
Testy phishingowe – socjotechniczne- czytaj więcej
Wieloletnie doświadczenie naszych specjalistów w obsłudze zamówień publicznych pozwala nam oferować Państwu kompleksową pomoc w
czytaj więcejJednym z obowiązków operatorów usług kluczowych jest wykonywanie audytu bezpieczeństwa w częstotliwości nie rzadszej niż
czytaj więcejJesteś ofiarą ataku? Pomożemy odszyfrować dane i odzyskać zasoby stracone w wyniku ataku.
czytaj więcejAnaliza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, doradztwo przy kierunkach
czytaj więcejAtakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron.
czytaj więcejKompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur.
czytaj więcej