Bezpieczeństwo cyfrowe

MENADŻER 4.0

Zapraszamy do udziału w szkoleniu:

👉 Bezpieczeństwo cyfrowe
N
Szkolenie skierowane jest do:
👉 właścicieli i spółwłaścicieli firm
👉 pracowników firm zatrudnionych na stanowiskach kierowniczych
👉 pracowników firm wobez których właściciele mają plany związane z awansem na stanowisko kierownicze

 

Szkolenie realizowane w ramach II osi priorytetowej Efektywne polityki publiczne dla rynku pracy, gospodarki i edukacji Programu Operacyjnego Wiedza Edukacja Rozwój 2014 2020. Działanie 2.21 Poprawa zarządzania, rozwój kapitału ludzkiego oraz wsparcie procesów innowacyjnych w przedsiębiorstwach Szkolenia dofinansowane ze środków UE, w 100% w przypadku wniesienia wkładu własnego w wynagrodzeniach pracowników.

 

Kontakt:
Email: projekty@ordinat.pl
tel: 733 099 085, 512 417 143

Szkolenia dofinansowane ze środków UE, w 100% w przypadku wniesienia wkładu własnego w wynagrodzeniach pracowników.

N

Czas trwania: 16h (łącznie 2 dni ) 

Koszt szkolenia: 2320 zł za osobę

Forma szkolenia: zdalna w czasie rzeczywistym

Korzyści dla uczestnika: 

WIEDZA

  • Charakteryzuje potencjalne źródła ataków cyfrowych w firmie (zagrożenia).
  • Charakteryzuje podstawy zabezpieczania przesyłania danych w przedsiębiorstwie i w całym łańcuchu wartości.
  • Ma wiedzę na temat zaleceń ENISA do osiągniecia wysokiego poziomu bezpieczeństwa cybernetycznego.
  • Charakteryzuje normy: ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania; ISO/IEC 27001, Technika informatyczna – Techniki bezpieczeństwa – Wymagania; oraz ISO/IEC 27005, Technika informatyczna – Techniki bezpieczeństwa – Zarządzanie ryzykiem bezpieczeństwa informacji.
  • Charakteryzuje podstawowe regulacje prawne z zakresu ochrony i przetwarzania danych.
  • Charakteryzuje przykłady podstawowej dokumentacji opisującej zasady bezpieczeństwa w firmie (np. przykład metodologii szacowania ryzyka, dokumenty dotyczące zarządzania zidentyfikowanym ryzykiem, czy przykład analizy zabezpieczeń systemów teleinformatycznych).
  • Charakteryzuje różnice pomiędzy różnymi systemami IT i OT oraz podstawy sposobów ich zabezpieczania.
  • Charakteryzuje podstawowe różnice pomiędzy modelem zabezpieczeń oprogramowania typu open-source i closed-source.
  • Charakteryzuje podstawy zagadnień dotyczące zagrożeń cyberbezpieczeństwa wynikających ze stosowania nowych rozwiązań cyfrowych, w tym algorytmów sztucznej inteligencji, przetwarzania w chmurze, rozwiązań mobilnych.

UMIEJĘTNOŚCI

  • Zapewnia ciągłość działania organizacji w procesie transformacji cyfrowej.
  • Szacuje ryzyko w odniesieniu do poszczególnych aktywów informatycznych firmy i wpływ wystąpienia potencjalnych ryzyk na działanie firmy.
  • Współpracuje ze specjalistami ds. cyberbezpieczeństwa danych i systemów w zakresie projektów realizowanych w transformacji cyfrowej firmy.
  • Wdraża odpowiednie procedury bezpieczeństwa. Identyfikuje niezbędne akty prawne, dokumenty i zapisy w nich zawarte, określające podstawy bezpieczeństwa cyfrowego w firmie.
  • Zachęca pracowników do przestrzegania zasad cyberbezpieczeństwa.

 

KOMPETENCJE SPOŁECZNE

  • Komunikuje się efektywnie ze specjalistami ds. cyberbezpieczeństwa.
  • Przekonuje współpracowników i interesariuszy do własnego zdania.

Program szkolenia

Główne zagadnienia:

  • Gdzie szukać informacji związanych z bezpieczeństwem w sieci
  • Rodzaje zagrożeń
  • „Na to trzeba zwracać uwagę”
  • Jak zmniejszyć ryzyko ataków, czyli dobre praktyki bezpieczeństwa
  • Bezpieczne płatności w internecie
  • Analiza narzędzi do komunikacji
  • Jak trafiają do nas wirusy, czyli dobre praktyki w bezpiecznym korzystaniu z narzędzi online
  • Jak bezpiecznie przechowywać pliki i dane

Moduł I. Gdzie szukać informacji związanych z bezpieczeństwem w sieci

Problemy z wyciekiem danych z serwisów:

  • Popularne serwisy informacyjne
  • Youtube – skarbnica wiedzy
  • Świat komputerów i interfejsów
  • Kradzież rekordów
  • Podstawowe zasady bezpieczeństwa
  • passwords.google.com

Moduł II. Rodzaje zagrożeń

  • PhishingPhishing a spear phishing
  • Clone phishing i Whaling
  • Pharming i fałszywa pomoc techniczna
  • Drive-by pharming
  • Scam
  • Nigeryjski szwindel
  • Sms phishing
  • Ataki socjotechniczne

Moduł III. „Na to trzeba zwracać uwagę”

  • Pliki cookies
  • RODO
  • Oszczędne gospodarowanie danymi
  • Cel ochrony prywatności
  • Czego na pewno nie udostępniać

Moduł IV. Jak zmniejszyć ryzyko ataków, czyli dobre praktyki bezpieczeństwa

  • Zdjęcia
  • Infografika
  • Regulaminy
  • Hasła
  • Uwierzytelnianie dwuetapowe
  • Generatory haseł
  • Menadżer haseł
  • Klucze
  • Kopie bezpieczeństwa
  • Ochrona antywirusowa
  • Urządzenia z których korzystasz
  • Urządzenia USB
  • Telefony
  • Urządzenia które masz w sieci Np. drukarki
  • Bezpieczny router

Moduł V. Bezpieczne płatności w internecie

  • Rodzaje zagrożeń
  • Bramki do płatności
  • Jak zweryfikować sklep
  • „Jak ukraść $$ nie przez bankowość”
  • Aplikacje bankowe
  • Ustawienia w Twoim banku
  • Wirtualne karty płatnicze
  • Podstawowe prawa konsumenta
  • Co zrobić jak już jest zbyt późno ?
  • Ochrona sprzedającego

Moduł VI. Analiza narzędzi do komunikacji oraz bezpieczna praca

  • Internet jako przestrzeń komunikacji
  • Komunikatory i ich specyfika (z podziałem na szyfrowane i nieszyfrowane)
  • Zasady zachowań komunikacyjnych i netykiety
  • Szyfrowanie
  • Oprogramowanie
  • Signal i podobne programy
  • Bezpieczna przeglądarka
  •  Dobre praktyki zastosowań narzędzi do komunikacji
  • Wideokonferencje i narzędzia
  • Wi-fi
  • Miejsce pracy
  • Skróty klawiszowe
  • Ustawienia systemu/konta
  • Email
  • Praca zespołowa na narzędziach

Moduł VII. Jak trafiają do nas wirusy, czyli dobre praktyki w bezpiecznym korzystaniu z narzędzi online

  • Email
  • Film + omówienie
  • Współczesny haker – definicja/podział
  • Cracker – definicja
  • Pobieranie plików – zasada peer to peer
  • Instalowanie oprogramowania
  • Wyskakujące okienka

Moduł VIII. Jak bezpiecznie przechowywać pliki i dane

  • Nośniki zewnętrzne
  • W chmurze
  • Duże pliki

 

Kontakt:

Email: projekty@ordinat.pl

tel: 733 099 085, 512 417 143

Skip to content