Bezpieczeństwo cyfrowe
MENADŻER 4.0
Zapraszamy do udziału w szkoleniu:
Szkolenie realizowane w ramach II osi priorytetowej Efektywne polityki publiczne dla rynku pracy, gospodarki i edukacji Programu Operacyjnego Wiedza Edukacja Rozwój 2014 2020. Działanie 2.21 Poprawa zarządzania, rozwój kapitału ludzkiego oraz wsparcie procesów innowacyjnych w przedsiębiorstwach Szkolenia dofinansowane ze środków UE, w 100% w przypadku wniesienia wkładu własnego w wynagrodzeniach pracowników.
Kontakt:
Email: projekty@ordinat.pl
tel: 733 099 085, 512 417 143
Szkolenia dofinansowane ze środków UE, w 100% w przypadku wniesienia wkładu własnego w wynagrodzeniach pracowników.
N
Czas trwania: 16h (łącznie 2 dni )
Koszt szkolenia: 2320 zł za osobę
Forma szkolenia: zdalna w czasie rzeczywistym
Korzyści dla uczestnika:
WIEDZA
- Charakteryzuje potencjalne źródła ataków cyfrowych w firmie (zagrożenia).
- Charakteryzuje podstawy zabezpieczania przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości.
- Ma wiedzę na temat zaleceń ENISA do osiągniecia wysokiego poziomu bezpieczeństwa cybernetycznego.
- Charakteryzuje normy: ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania; ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Wymagania; oraz ISO/IEC 27005, Technika informatyczna – Techniki bezpieczeństwa – Zarządzanie ryzykiem bezpieczeństwa informacji.
- Charakteryzuje podstawowe regulacje prawne z zakresu ochrony i przetwarzania danych.
- Charakteryzuje przykłady podstawowej dokumentacji opisującej zasady bezpieczeństwa w firmie (np. przykład metodologii szacowania ryzyka, dokumenty dotyczące zarządzania zidentyfikowanym ryzykiem, czy przykład analizy zabezpieczeń systemów teleinformatycznych).
- Charakteryzuje różnice pomiędzy różnymi systemami IT i OT oraz podstawy sposobów ich zabezpieczania.
- Charakteryzuje podstawowe różnice pomiędzy modelem zabezpieczeń oprogramowania typu open-source i closed-source.
- Charakteryzuje podstawy zagadnień dotyczące zagrożeń cyberbezpieczeństwa wynikających ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych.
UMIEJĘTNOŚCI
- Zapewnia ciągłość działania organizacji w procesie transformacji cyfrowej.
- Szacuje ryzyko w odniesieniu do poszczególnych aktywów informatycznych firmy i wpływ wystąpienia potencjalnych ryzyk na działanie firmy.
- Współpracuje ze specjalistami ds. cyberbezpieczeństwa danych i systemów w zakresie projektów realizowanych w transformacji cyfrowej firmy.
- Wdraża odpowiednie procedury bezpieczeństwa. Identyfikuje niezbędne akty prawne, dokumenty i zapisy w nich zawarte, określające podstawy bezpieczeństwa cyfrowego w firmie.
- Zachęca pracowników do przestrzegania zasad cyberbezpieczeństwa.
KOMPETENCJE SPOŁECZNE
- Komunikuje się efektywnie ze specjalistami ds. cyberbezpieczeństwa.
- Przekonuje współpracowników i interesariuszy do własnego zdania.
Program szkolenia
Główne zagadnienia:
- Gdzie szukać informacji związanych z bezpieczeństwem w sieci
- Rodzaje zagrożeń
- „Na to trzeba zwracać uwagę”
- Jak zmniejszyć ryzyko ataków, czyli dobre praktyki bezpieczeństwa
- Bezpieczne płatności w internecie
- Analiza narzędzi do komunikacji
- Jak trafiają do nas wirusy, czyli dobre praktyki w bezpiecznym korzystaniu z narzędzi online
- Jak bezpiecznie przechowywać pliki i dane
Moduł I. Gdzie szukać informacji związanych z bezpieczeństwem w sieci
Problemy z wyciekiem danych z serwisów:
- Popularne serwisy informacyjne
- Youtube – skarbnica wiedzy
- Świat komputerów i interfejsów
- Kradzież rekordów
- Podstawowe zasady bezpieczeństwa
- passwords.google.com
Moduł II. Rodzaje zagrożeń
- PhishingPhishing a spear phishing
- Clone phishing i Whaling
- Pharming i fałszywa pomoc techniczna
- Drive-by pharming
- Scam
- Nigeryjski szwindel
- Sms phishing
- Ataki socjotechniczne
Moduł III. „Na to trzeba zwracać uwagę”
- Pliki cookies
- RODO
- Oszczędne gospodarowanie danymi
- Cel ochrony prywatności
- Czego na pewno nie udostępniać
Moduł IV. Jak zmniejszyć ryzyko ataków, czyli dobre praktyki bezpieczeństwa
- Zdjęcia
- Infografika
- Regulaminy
- Hasła
- Uwierzytelnianie dwuetapowe
- Generatory haseł
- Menadżer haseł
- Klucze
- Kopie bezpieczeństwa
- Ochrona antywirusowa
- Urządzenia z których korzystasz
- Urządzenia USB
- Telefony
- Urządzenia które masz w sieci Np. drukarki
- Bezpieczny router
Moduł V. Bezpieczne płatności w internecie
- Rodzaje zagrożeń
- Bramki do płatności
- Jak zweryfikować sklep
- „Jak ukraść $$ nie przez bankowość”
- Aplikacje bankowe
- Ustawienia w Twoim banku
- Wirtualne karty płatnicze
- Podstawowe prawa konsumenta
- Co zrobić jak już jest zbyt późno ?
- Ochrona sprzedającego
Moduł VI. Analiza narzędzi do komunikacji oraz bezpieczna praca
- Internet jako przestrzeń komunikacji
- Komunikatory i ich specyfika (z podziałem na szyfrowane i nieszyfrowane)
- Zasady zachowań komunikacyjnych i netykiety
- Szyfrowanie
- Oprogramowanie
- Signal i podobne programy
- Bezpieczna przeglądarka
- Dobre praktyki zastosowań narzędzi do komunikacji
- Wideokonferencje i narzędzia
- Wi-fi
- Miejsce pracy
- Skróty klawiszowe
- Ustawienia systemu/konta
- Praca zespołowa na narzędziach
Moduł VII. Jak trafiają do nas wirusy, czyli dobre praktyki w bezpiecznym korzystaniu z narzędzi online
- Film + omówienie
- Współczesny haker – definicja/podział
- Cracker – definicja
- Pobieranie plików – zasada peer to peer
- Instalowanie oprogramowania
- Wyskakujące okienka
Moduł VIII. Jak bezpiecznie przechowywać pliki i dane
- Nośniki zewnętrzne
- W chmurze
- Duże pliki
Kontakt:
Email: projekty@ordinat.pl
tel: 733 099 085, 512 417 143