Opis szkolenia
Szkolenie ma na celu zwiększenie świadomości i przygotowanie pracowników biurowych do rozpoznawania i unikania zagrożeń cybernetycznych w codziennej pracy i nie tylko. Program obejmuje praktyczne zagadnienia, takie jak metody ochrony danych, bezpieczne zarządzanie hasłami, oraz identyfikacja prób wyłudzeń informacji (phishing, socjotechnika). Szkolenie jest oparte na realnych przykładach cyberataków oraz dostosowane do poziomu wiedzy osób niezajmujących się IT, by zapewnić zrozumienie i gotowość do reagowania w sytuacjach potencjalnych incydentów.
o czym będzie szkolenie?
Agenda szkolenia (8 godzin):
- Wstęp do zagadnień cyberbezpieczeństwa: Wprowadzenie do podstaw bezpieczeństwa w sieci – czym są cyberzagrożenia i jak wpływają na pracę biurową.
- Działania cyberprzestępcze i ich organizacja: Omówienie sposobów działania grup przestępczych, ich celów oraz metod pozyskiwania korzyści z przeprowadzanych ataków.
- Znaczenie cyberbezpieczeństwa dla pracowników biurowych: Dlaczego osoby pracujące przy komputerze mogą stać się celem ataków, nawet jeśli nie mają dostępu do krytycznych systemów.
- Rodzaje ataków skierowanych na pracowników biurowych: Rozpoznawanie typowych metod ataków, takich jak phishing, spear-phishing oraz inne techniki wyłudzeń.
- Konsekwencje cyberataków dla firmy: Jakie skutki – finansowe i reputacyjne – mogą wiązać się z udanym atakiem na pracowników i infrastrukturę firmy.
- Botnety i przejmowanie urządzeń: Jak przestępcy mogą wykorzystać słabo zabezpieczone urządzenia do własnych celów.
- Metody ochrony przed cyberzagrożeniami: Skuteczne sposoby zabezpieczania się przed najczęstszymi zagrożeniami i budowanie odpornych na ataki nawyków.
- Nowe technologie w rękach cyberprzestępców: Jak sztuczna inteligencja oraz inne innowacje wykorzystywane są przez przestępców i jakie zagrożenia ze sobą niosą.
- Spam i niechciane wiadomości: Jak pozornie niegroźne wiadomości mogą prowadzić do poważnych zagrożeń.
- Anonimowość w sieci: Czy przestępcy faktycznie pozostają anonimowi, czy istnieje możliwość ich namierzenia.
- Phishing a bezpieczeństwo finansowe: Metody rozpoznawania fałszywych komunikatów próbujących wyłudzić dostęp do kont bankowych.
- Ataki DoS i DDoS: Jak blokowanie usług może wpłynąć na działanie firmy i co można zrobić, aby chronić się przed tego typu incydentami.
- Zero-day – czym są i jak się przed nimi bronić: Zagrożenia wynikające z luk w oprogramowaniu, które nie zostały jeszcze naprawione przez producenta.
- Bezpieczne otwieranie załączników: Jak niepozorny dokument może stać się nośnikiem złośliwego oprogramowania.
- Bezpieczne hasła i ich zarządzanie: Jak tworzyć i przechowywać hasła, by minimalizować ryzyko ich przejęcia.
- Bezpieczeństwo kart płatniczych: Zasady ochrony kart płatniczych przed nieuprawnionym skanowaniem i kradzieżą danych.
- Ataki socjotechniczne: Jak cyberprzestępcy wyłudzają dane osobowe i firmowe przy użyciu psychologicznych technik manipulacji.
- Kradzież tożsamości: Skutki wycieku danych osobowych i jak się przed nimi chronić.
- Przekazywanie haseł: Bezpieczne metody współdzielenia haseł z innymi pracownikami.
- Fizyczne bezpieczeństwo miejsca pracy: Zasady zabezpieczania stanowisk i sprzętu przed nieuprawnionym dostępem.
- Podstawy zabezpieczenia urządzeń prywatnych i służbowych: Wskazówki na temat zarządzania bezpieczeństwem urządzeń zarówno prywatnych, jak i firmowych.
jak się przygotować do szkolenia?
Wymagania:
- Szkolenie skierowane jest do każdego pracownika w firmie bez względu na jego wiedzę i umiejętności informatyczne.
- Uczestnicy powinni być wyposażeni w komputer z dostępem do internetu (laptopy) – w przypadku szkolenia Online.
- Optymalna liczba uczestników: maksymalnie 20 osób (dla lepszej interakcji i zindywidualizowanego podejścia).
Jak realizujemy szkolenie?
Forma szkolenia
- Online – wygodne, zdalne szkolenia, które uczestnicy mogą realizować z dowolnego miejsca.
- OnSite (u klienta) – szkolenie bezpośrednio w siedzibie Twojej firmy, dostosowane do specyfiki Twojej infrastruktury.
- W sali konferencyjnej NodeIT – zapraszamy do naszej profesjonalnie wyposażonej sali, gdzie prowadzimy stacjonarne kursy dla firm.
jak się przygotować do szkolenia?
Korzyści po szkoleniu
- Zwiększenie świadomości zagrożeń: Pracownicy będą rozpoznawać najczęstsze formy ataków cybernetycznych i będą bardziej czujni na podejrzane działania.
- Redukcja ryzyka naruszenia bezpieczeństwa: Zrozumienie zasad bezpiecznego korzystania z e-maila, haseł i internetu zmniejszy ryzyko przypadkowych incydentów.
- Umiejętność bezpiecznego korzystania z urządzeń służbowych: Uczestnicy dowiedzą się, jak skutecznie chronić swoje urządzenia przed nieautoryzowanym dostępem.
- Zwiększenie odporności firmy na ataki: Poprzez wyrobienie dobrych nawyków, pracownicy staną się pierwszą linią obrony organizacji.
- Wiedza na temat postępowania w razie incydentu: Pracownicy dowiedzą się, jak prawidłowo zareagować i komu zgłosić podejrzenie naruszenia bezpieczeństwa.
[ninja_form id='5']