Security Awareness - cyberbezpieczeństwo w praktyce
Security Awareness - cyberbezpieczeństwo w praktyce
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Programowanie
- Grupa docelowa usługi
Szkolenie skierowane jest do osób zarówno technicznych i nietechnicznych, posiadających dostęp do jakichkolwiek danych służbowych. Są to m.in. pracownicy biur, działów obsługi klienta, sprzedawcy, specjaliści i konsultanci posiadający dostep do skrzynek mailowych, urządzeń służbowych typu smartfon/tablet/laptop, wewnętrznych systemów przretwarzania danych (np. CRM), osoby pracujące zdalnie lub w trybie hybrydowym, pracownicy produkcyjni obsługujący systemy oparte o komputery lub sieci, działy helpdesk i kadry/HR.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników40
- Data zakończenia rekrutacji22-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi3
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie ma na celu podniesienie odporności uczestników względem ataków hakerskich, w tym socjotechnicznych. Uczestnicy dowiedzą się o mechanizmach zabezpieczeń systemów IT, jak hakerzy próbują je obejść i o roli czynnika ludzkiego w utrzymaniu bezpieczeństwa danych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się "Uczestnik szkolenia:Rozpoznaje i wyjaśnia kluczowe pojęcia oraz terminologię związaną z cyberbezpieczeństwem, systemami informatycznymi i siecią Charakteryzuje różne typy złośliwego oprogramowania i ataków socjotechnicznych Opisuje kluczowe wektory i metody wpływu na ofiarę przez hakerów Wymienia i rozumie podstawowe spodoby zabezpieczania danych Przedstawia przykładowe narzędzia i techniki wykorzystywane zabezpieczaniu danych Rozpoznaje rolę polityki bezpieczeństwa w budowaniu cyber-odporności firmy" | Kryteria weryfikacji "Definiuje kluczowe pojęcia związane z cyberbezpieczeńswem, takie jak: ransomware, keylogger, botnet, trojan, phishing, vishing, smishing, podszywanie się (impersonalization), URL, biblioteki, szyfrowanie.Rozróżnia systemy operacyjne: mobilne i stacjonarne oraz podstawy zabezpieczania danych na tych urządzeniach. Rozróżnia złośliwe oprogramowanie: ransomware, trojan, keylogger, wabbit, adware, hijacker. Wyjaśnia czym jest i na czym polega phishing, smishing, vishing, ataki na URL, atak ctrl-c + crtl-v, atak na pliki Office i na wtyczki w przeglądarce. Wyjaśnia czym są ataki socjotechniczne i rozpoznaje ich podłoże psychologiczne. Podaje przykłady rozwiązań technologicznych, które można wykorzystać do zwiększenia bezpieczeństwa danych i systemów: np. zapora, szyfrowanie plików, akutalizacje, bezpieczne dzielenie się dostępem, menedżer haseł, weryfikacja wieloskładnikowa. Wyjaśnia rolę polityki bezpieczeństwa danych w utrzymaniu cyber-odporności firmy i określa, dlaczego jej obchodzenie jest problematyczne. Opisuje jak jego/jej działania wpływają na cyber-odporność firmy." | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
1. Jak zabezpieczamy systemy IT
2. Podstawy sieci i złośliwego oprogramowania
3. Konsekwencje złośliwego oprogramowania dla przedsiębiorstwa
4. Przykłady ataków i wektory
5. Socjotechnika
6. Jak się zabezpieczyć
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 6 Jak zabezpieczamy systemy IT | Prowadzący - | Data realizacji zajęć 26-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 09:20 | Liczba godzin 00:20 |
Przedmiot / temat zajęć 2 z 6 Podstawy sieci i złośliwego oprogramowania | Prowadzący - | Data realizacji zajęć 26-09-2025 | Godzina rozpoczęcia 09:20 | Godzina zakończenia 09:40 | Liczba godzin 00:20 |
Przedmiot / temat zajęć 3 z 6 Konsekwencje złośliwego oprogramowania dla przedsiębiorstwa | Prowadzący - | Data realizacji zajęć 26-09-2025 | Godzina rozpoczęcia 09:40 | Godzina zakończenia 10:20 | Liczba godzin 00:40 |
Przedmiot / temat zajęć 4 z 6 Przykłady ataków i wektory | Prowadzący - | Data realizacji zajęć 26-09-2025 | Godzina rozpoczęcia 10:20 | Godzina zakończenia 10:40 | Liczba godzin 00:20 |
Przedmiot / temat zajęć 5 z 6 Socjotechnika | Prowadzący - | Data realizacji zajęć 26-09-2025 | Godzina rozpoczęcia 10:40 | Godzina zakończenia 11:10 | Liczba godzin 00:30 |
Przedmiot / temat zajęć 6 z 6 Jak się zabezpieczyć | Prowadzący - | Data realizacji zajęć 26-09-2025 | Godzina rozpoczęcia 11:10 | Godzina zakończenia 11:30 | Liczba godzin 00:20 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 1 107,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 900,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 369,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 300,00 PLN |
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Będąc uczestnikiem szkolenia, otrzymasz komplet materiałów:
- starannie opracowaną prezentację opisującą zagadnienia omawiane podczas szkolenia
- zestaw pytań i ćwiczeń
Informacje dodatkowe
Warunkiem organizacji szkolenia jest zebranie grupy minimum 5 osób. W przypadku niewystarczającej liczby chętnych wyznaczany jest kolejny termin kursu.
Warunki techniczne
Warunki techniczne
Szkolenie odbędzie się na platformie Zoom.
Uczestnicy proszeni się o przygotowanie laptopów/PC ze stabilnym łączem internetowym, dowolną przeglądarką internetową oraz edytorem tekstu.