Szkolenia z zakresu cyberbezpieczeństwa

  • Home
  • Szkolenia z zakresu cyberbezpieczeństwa
Szkolenia z zakresu cyberbezpieczeństwa

Szkolenia z cyberbezpieczeństwa

Wiedza i świadomość pracowników to dziś jeden z kluczowych elementów bezpieczeństwa informatycznego. Nie wystarczy odpowiedni sprzęt i zabezpieczenia – to ludzie, którzy go obsługują muszą znać podstawy bezpiecznego zachowania w sieci. Szkolenia z cyberbezpieczeństwa mają ogromną przewagę nad innymi formami przekazywania wiedzy i są nieodzownym elementem zachowania bezpieczeństwa w firmie czy przedsiębiorstwie. Odpowiednio przygotowane pozwalają, aby wiedza z zakresu cyberbezpieczeństwa była zrozumiana, a co za tym idzie łatwiej zapamiętana. Aktywni odbiorcy szkolenia zapamiętują nawet 7x więcej, niż osoba samodzielnie czytająca tą samą treść. Z myślą o tym Krajowy Instytut Cyberbezpieczeństwa oferuje szeroki wachlarz szkoleń z zakresu cyberbezpieczeństwa adresowanych do różnych grup docelowych.

Szkolenie Cyberbezpieczeństwo organizacji

Szkolenie obejmuje wprowadzenie do tematyki cyberbezpieczeństwa, podstawowe pojęcia i zasady, aspekty prawne oraz elementy praktyczne. Podczas wykładu trener omawia zagadnienia technologii, Internetu, metody działania cyberprzestępców (w tym elementy psychologii, socjotechniki i manipulacji) oraz sposoby ochrony przed cyberatakami. Szkolenie zawiera część praktyczną, podczas której przedstawiane są scenariusze ataków i kampanii phishingowych. Uczestnicy analizują cyber ryzyka oraz przygotowują wraz z trenerem plan reagowania na incydenty. Szkolenie nie wymaga wiedzy technologicznej, każdy może wziąć w nim udział.

Przykładowe zagadnienia:
1. Rozwój technologii cyfrowych
2. Bezpieczeństwo SI oraz organizacja procedur w przedsiębiorstwie
3. Testy penetracyjne – na czym polegają i po co je robić?
4. Sposoby podnoszenia świadomości użytkowników w zakresie bezpieczeństwa nowych technologii
5. Ochrona prywatności
6. Podstawowe zagrożenia – omówienie i przykłady
7. Postępowanie w razie ataku / kompromitacji

Szkolenie Bezpieczeństwo informacji i ochrona danych osobowych

Podczas szkolenia omawiane są procedury wymagane przepisami o ochronie danych osobowych (RODO). Trener przybliża metody zarządzania bezpieczeństwem danych osobowych, dokonywania przeglądu procedur w firmie / instytucji oraz sposób pracy z danymi osobowymi. Przedstawiane są sposoby reagowania na naruszenia ochrony danych osobowych czy współpracy z organem nadzorczym. Dodatkową wartością szkolenia jest sekcja praktyczna dotycząca zapewnienia i wykazania zgodności z przepisami oraz przygotowania przedsiębiorstwa do kontroli przeprowadzanej przez Prezesa UODO w trybie art. 58 RODO w zw. z art. 78 n uodo. Szkolenie adresowane jest do wszystkich osób pracujących z danymi osobowymi, zarówno przedsiębiorców jak i pracowników biurowych.

Przykładowe zagadnienia:
1. Wprowadzenie do przepisów dotyczących ochrony danych osobowych
2. Zasady przetwarzania danych osobowych
3. Przetwarzanie szczególnych kategorii danych osobowych
4. Prawa Podmiotów danych
5. Obowiązki administratorów
6. Dokumentacja przetwarzania danych osobowych w przedsiębiorstwie
7. Ocena ryzyka
8. Ochrona danych osobowych w rekrutacji i zatrudnieniu
9. Kontrola i administracyjne kary pieniężne

Szkolenie Bezpieczeństwo pracy zdalnej

Szkolenie obejmuje istotne elementy zabezpieczania się podczas wykonywania pracy poza biurem. Podczas wykładu omawiane są przykłady nieświadomego naruszenia bezpieczeństwa informacji, awarie sprzętowe oraz sposoby ochrony sieci domowej, komputera czy urządzeń mobilnych. Wiedza przydatna dla każdego, zwłaszcza, że często nie zdajemy sobie sprawy ile osób i aplikacji słucha nas praktycznie bez przerwy.

Przykładowe zagadnienia:
1. Organizacja pracy zdalnej – regulacje i zasady
2. Zdalny audyt
3. Miejsce pracy zdalnej – organizacja i zabezpieczenie fizyczne
4. Praca na urządzeniu prywatnym, bezpieczeństwo danych firmowych
5. Sieć domowa – ustawienia i kondycja cyberbezpieczeństwa
6. Nieświadome naruszenia bezpieczeństwa informacji
7. Sposób zabezpieczenia urządzeń przed kradzieżą / utratą danych
8. Bezpieczeństwo urządzeń mobilnych

Szkolenie Pozyskiwanie informacji o osobach i firmach z elementami cyberwywiadu (OSINT)

Szkolenie przybliża metody pozyskiwania informacji dzięki powszechnie dostępnym źródłom (OSINT – open source intelligence – wywiad jawnoźródłowy). Wartością wykładu jest możliwość poznania technik wyszukiwania informacji źródłowych oraz weryfikacji prawdziwości danych publikowanych w sieci na temat ludzi i firm. Do tego celu wykorzystywane są między innymi media społecznościowe, ogólnodostępny Internet, baz danych oraz zasoby sieci TOR.

Przykładowe zagadnienia:
1. Zasady bezpieczeństwa operacyjnego
2. Podstawy wywiadu – jakie czynności można podejmować
3. Śledztwo – mapy i powiązania
4. Typologia źródeł
5. Google hacking
6. Monitoring branży
7. Pozyskiwanie danych z mediów społecznościowych
8. Wyszukiwanie obrazem i lokalizacją
9. Odszukiwanie treści usuniętych
10. Deepweb & Darknet
11. Informacja publiczna
12. Rejestry (m. in. transportowe, wierzytelności, przedsiębiorców, genealogiczne i inne)

Szkolenia z cyberbezpieczeństwa dla pracowników nietechnicznych

Adresujemy je do tzw. zwykłych użytkowników komputerów, którzy na co dzień pracują w firmowej sieci, korzystając z firmowego komputera, ale nie maja podstawowej wiedzy na temat bezpieczeństwa. Program szkolenia obejmuje m.in. tworzenie skutecznych haseł, obsługę managera haseł, weryfikowanie czy dana strona jest bezpieczna, co wolno a czego niewolno robić na służbowym komputerze. Szkolenie wieńczy uzyskanie certyfikatu potwierdzającego zdobytą wiedzę.
Na szkolenie dla pracowników nietechnicznych zapraszamy wszystkie firmy i instytucje, które chcą podnieść świadomość cyberbezpieczeństwa swojego personelu.

Cyberbezpieczeństwo dla nieinformatyków

Jednym z zadań Managera powinno być ustalenie planu rozwoju świadomości o cyberbezpieczeństwie pracowników. W skład takiego planu powinny wchodzić szkolenia wstępne, a także regularne szkolenia przypominające i aktualizujące wiedzę, zakończone oceną ich skuteczności.

Znajomość zagrożeń i prawidłowe poruszanie się w sieci to nie jedyne umiejętności i wiedza, którą powinien posiadać pracownik. Bardzo istotna jest jego reakcja na incydent. Pracownik powinien umieć zidentyfikować i niezwłocznie zgłosić incydent do odpowiedniej osoby. Niestety często pracownicy ignorują przesłanki o wystąpieniu incydentu lub co gorsza ukrywają go.

Dodatkowo oferujemy usługi sprawdzające zachowania pracowników np. akcja phisingowa w której wysyłamy maile łudząco podobne do znanych marek i sprawdzamy w jaki sposób odnieśli się do niego pracownicy. Dzięki takim przedsięwzięciom Pracodawca może ocenić ogólny poziom wiedzy swoich pracowników lub wytypować grupę osób, która wymaga szkolenia przypominającego, albo po prostu zebrać wyniki i prezentując je wzmocnić czujność pracowników.

Szkolenie Warsztat rozwojowy: Efektywne zarządzanie potencjałem biznesowym oraz zasobami własnymi

Podczas warsztatu prezentowane są skuteczne sposoby rozwijania własnego potencjału zawodowego, tworzenie wizji rozwoju firmy oraz samego siebie, odkrywania własnych możliwości oraz budowania poczucia własnej wartości. Podczas trwania warsztatu, jego uczestnicy wykonują ćwiczenia praktyczne, pozwalające na odkrywanie własnych możliwości oraz rozwijanie umiejętności radzenia sobie w różnych sytuacjach życiowych.

Przykładowe zagadnienia:
1. Budowanie siebie – ja pracownik, ja przedsiębiorca
2. Poszukiwanie drogi do samorealizacji
3. Tworzenie szczęśliwego życia
4. Koło życia – diagram obrazujący kondycję wybranych sfer życia
5. Skutecznie budowanie relacji
6. Zarządzanie własnym potencjałem
7. Tworzenie mapy wizji rozwoju

8. Sposoby pracy z podświadomością
9. W jakim miejscu aktualnie się znajduję – zastój, postęp, zmiana?
10. Sukces
11. Podsumowanie – dyskusja

Każde ze szkoleń jest dostosowywane do potrzeb klienta po uzgodnieniu szczegółów dotyczących współpracy.

Related Posts

Doradztwo i pomoc w przetargach związanych z IT

Doradztwo i pomoc w przetargach związanych z IT Twoja firma potrzebuje wsparcia w zakresie przygotowania

Read More

Testy penetracyjne

Atakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron.

Read More

Doradztwo IT i asysta techniczna

Analiza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, doradztwo przy kierunkach

Read More