Cyberbezpieczeństwo - bezpieczeństwo cyfrowe dla pracowników
Cyberbezpieczeństwo - bezpieczeństwo cyfrowe dla pracowników
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Pracownicy firm i instytucji mający dostęp informatyczny do danych pracowników lub do danych klientów. Szkolenie jest przeznaczone dla pracowników biurowych (sprzedaż, obsługa klienta, kadry), którzy nie są specjalistami IT (technicy, informatycy, programiści), ale od ich znajomości zasad bezpieczeństwa w sieci może zależeć bezpieczeństwo danych osobowych oraz innych wewnętrznych danych organizacji.
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji20-05-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi5
Cel
Cel
Cel edukacyjny
Celem szkolenia jest poszerzenie wiedzy Uczestników na temat bezpieczeństwa cyfrowego w firmie lub instytucji, a także zapobieganie atakom i wyłudzaniu danych, dzięki stosowaniu odpowiednich zabezpieczeń.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozpoznawanie incydentów bezpieczeństwa | Kryteria weryfikacji Rozmowa z uczestnikami, potwierdzająca zrozumienie omawianych kwestii | Metoda walidacji Debata swobodna |
Efekty uczenia się Rozróżnianie typów zagrożeń oraz ataków | Kryteria weryfikacji Rozmowa z uczestnikami, potwierdzająca zrozumienie omawianych kwestii | Metoda walidacji Debata swobodna |
Efekty uczenia się Poznanie zasad bezpiecznej pracy zdalnej oraz korzystania z telefonu komórkowego do celów zawodowych | Kryteria weryfikacji Rozmowa z uczestnikami, potwierdzająca zrozumienie omawianych kwestii | Metoda walidacji Debata swobodna |
Efekty uczenia się Zdobycie wiedzy na temat audytów i testów bezpieczeństwa | Kryteria weryfikacji Rozmowa z uczestnikami, potwierdzająca zrozumienie omawianych kwestii | Metoda walidacji Debata swobodna |
Efekty uczenia się Nauczenie się stosowania skutecznych zabezpieczeń w dostępach do kont | Kryteria weryfikacji Rozmowa z uczestnikami, potwierdzająca zrozumienie omawianych kwestii | Metoda walidacji Debata swobodna |
Efekty uczenia się Umiejętność wykrywania fałszywych maili i niebezpiecznych załączników | Kryteria weryfikacji Rozmowa z uczestnikami, potwierdzająca zrozumienie omawianych kwestii | Metoda walidacji Debata swobodna |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Prawne aspekty bezpieczeństwa informacji i cyberbezpieczeństwa
- Jakie mamy obowiązki w naszej organizacji?
- Czy dyrektywa NIS2 i nowa ustawa o KSC nas dotyczy?
- Czy RODO jeszcze działa?
- Wewnętrzne polityki procedury bezpieczeństwa to też prawo
Budowanie kultury bezpieczeństwa – kluczowe dla każdej organizacji
- Od czego zacząć?
- Czy człowiek to najsłabsze ogniwo?
Incydenty bezpieczeństwa
- Co to jest incydent?
- Kiedy i komu zgłaszać incydenty?
- Dlaczego warto zgłaszać incydenty?
- Jak zarządzać incydentami?
Aktualne zagrożenia w cyberprzestrzeni
- Typy ataków
- Popularne scenariusze
- Schematy działania cyberprzestępców
- Główne cyberzagrożenia
- Kradzieże i wyłudzenia informacji
- Jak się bronić?
Bezpieczna praca zdalna – dobre praktyki
Proste i skuteczne metody codziennej ochrony informacji przez pracowników
- Kopia bezpieczeństwa
- Szyfrowanie danych
- Blokowanie komputera
- Fizyczna ochrona urządzeń
Zagrożenia dla urządzeń mobilnych i zasady bezpiecznego korzystania
Audyty i testy bezpieczeństwa mają sens
- Rodzaje testów bezpieczeństwa
- Korzyści z testów
- Jak przygotować pracowników do testów socjotechnicznych?
Zasady bezpiecznego użytkowania poczty elektronicznej i mediów społecznościowych
Bezpieczne hasła do Twoich systemów
- Jak tworzyć silne hasła?
- Jakie hasła zawsze musimy mieć „w głowie”?
- Menedżery haseł, jako narzędzia do skutecznego zarządzania hasłami
Dwuskładnikowe uwierzytelnienie (2FA/MFA) to już standard w pracy i życiu prywatnym
Wycieki i kradzieże haseł
- Jak sprawdzić, czy moje hasła wyciekły?
- Co zrobić, gdy moje hasła wyciekną?
Phishing i Ransomware jako największe zagrożenia dla każdej organizacji
- Jak odróżnić fałszywą korespondencję e-mail przychodzącą do naszej organizacji?
- Jak sprawdzić czy otrzymany link lub załącznik jest bezpieczny? Przykładowe narzędzia i zasady korzystania
Phishing i spoofing – pokazy na żywo
Pytania / Dyskusja
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 1 Cyberbezpieczeństwo - Bezpieczeństwo cyfrowe dla pracowników | Prowadzący Arkadiusz Stawczyk | Data realizacji zajęć 22-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 14:00 | Liczba godzin 05:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto797,04 PLN
- Koszt przypadający na 1 uczestnika netto648,00 PLN
- Koszt osobogodziny brutto159,41 PLN
- Koszt osobogodziny netto129,60 PLN
Prowadzący
Prowadzący
Arkadiusz Stawczyk
Specjalista w dziedzinie bezpieczeństwa informacji i cyberzagrożeń. Certyfikowany trener ECDL EPP e Urzędnik, egzaminator ECDL oraz kierownik projektów ICT (Fn-TSPM). Specjalista IT Security CISS (Certified IT Security Specialist). Poprzednio kierownik Wydziału Informatyki w dużej jednostce administracji samorządowej. Był odpowiedzialny za kluczowe projekty informatyczne realizowane w urzędzie oraz skuteczne wdrażanie Polityki Bezpieczeństwa Informacji. Pracował także jako kierownik wydziału serwisu w firmie z obszaru usług IT. Członek Polskiego Towarzystwa Informatycznego.
Doradza firmom i jednostkom administracji publicznej m.in. z zakresu ochrony informacji (tworzenie polityk bezpieczeństwa, instrukcji i procedur). Jest autorem licznych instrukcji i procedur związanych z ochroną danych osobowych i informacji. W zakresie szkoleń specjalizuje się w tematach związanych z informatyzacją administracji publicznej, cyberzagrożeniami, bezpieczeństwem informacji i ochroną danych osobowych (Rodo).
Posiada znajomość zarówno teoretyczną jak i praktyczną przedstawianych przez siebie tematów. Ma za sobą również kilkuletnie doświadczenie wykładowcy wyższej uczelni.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymują materiały szkoleniowe w postaci prezentacji (PDF) z omówionymi modułami szkolenia, a także Certyfikat (PDF) podpisany elektronicznie. Opcjonalnie - certyfikat drukowany z wysyłką kurierem dostępny za dodatkową opłatą (20 zł netto/os).
Warunki uczestnictwa
Obowiązuje Regulamin Sprzedaży:
https://empemedia.pl/regulamin-sprzedazy/
Warunki techniczne
Warunki techniczne
Szkolenie odbywa się na platformie Live Webinar. Nie ma potrzeby instalowania jakiegokolwiek oprogramowania. Na dzień przed szkoleniem każdy Uczestnik otrzymuje unikalny link powiązany z jego adresem e-email. Zalogowanie pełni funkcję sprawdzenia obecności. Zalecane uczestnictwo z kamerą i mikrofonem.
Wymagania techniczne:
1. komputer / telefon / tablet z dostępem do Internetu.
2. przeglądarka internetowa (preferowane Chrome lub Edge),
3. mikrofon, głośnik, kamera.
Istnieje możliwość sprawdzenia czy Państwa urządzenia spełniają wymagania techniczne związane ze szkoleniem na stronie: https://embed.archiebot.com/connection-tester . Test obejmuje 3 kroki. Po pierwszym teście należy kliknąć „dalej”. W trzecim kroku należy uruchomić kamerę i mikrofon.