Ładowanie Wydarzenia

« All Wydarzenia

Cyberzagrożenia w pracy – jak się chronić przed phishingiem

Listopad 19 @ 08:00 - 17:00

| zł1099

Szczegóły

Data:
Listopad 19
Czas:
08:00 - 17:00
Koszt:
zł1099

Na skróty:

  • O szkoleniu
  • Agenda
  • Kontakt
  • Prowadzący
  • REJESTRACJA

    Koszt udziały w szkoleniu - 1099 zł +23% VAT
    Rejestruj się odpowiedzialnie.
    Po wysłaniu formularza rejestracji dostaniesz od nas potwierdzenie mailowe. Każde potwierdzenie wysyłamy ręcznie.
    Standardowo otrzymasz fakturę proforma maksymalnie w ciągu 3 dni roboczych.
    Wysłanie formularza rejestracji zobowiązuje do zapłaty oraz uczestniczenia w szkoleniu.
    Procedura rezygnacji/odwołania jest opisana w Regulaminie

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy (wymagane)

    Ulica (wymagane)

    Telefon (wymagane)

    NIP (wymagane)

    Skąd dowiedzieli się Państwo o szkoleniu?

    Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

    Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu, a chcieliby Państwo w nim uczestniczyć, prosimy o kontakt mailowy: szkolenia@gigacon.org

Korzyści z uczestnictwa: 

Korzyści ze szkolenia dla organizacji to świadomy pracownik, który aktywnie stawia opór przestępcy na drodze do pozyskania danych oraz pieniędzy, umie wykorzystać przekazane narzędzia oraz rozumie istotę bezpieczeństwa, może umiejętnie wpłynąć na realizowanie polityki bezpieczeństwa, nie popełnia podstawowych błędów, odeprze atak socjotechniczny.
Uczestnik ma świadomość współczesnych zagrożeń wynikających z pracy z narzędziami elektronicznymi podłączonymi do Internetu, rozumie jak i dlaczego działa przestępca co pozwala z innej perspektywy spojrzeć na warsztat pracy, politykę bezpieczeństwa.
Odbiorca szkolenia wie jak wygląda przygotowanie ataku phishingowego, jak się przed tym bronić, oraz co zrobić gdy zostało to zaobserwowane (komu i jak przekazać informację). Odbiorca szkolenia wie co, jak i dlaczego ma bronić, wie w jakich obszarach może dzielić się wiedzą z innymi w trosce o swoje i cudze zasoby, umiejętnie korzysta z urządzeń komputerowych (tablet, smartphone, komputer).

Cele szkolenia:

1. Podniesienie wiedzy o cyberbezpieczeństwie.
2. Pracownik umie odróżnić fałszywe maile
3. Uczulenie na współczesne zagrożenia związane z informatyką
4. Poznanie świadomość intruza – jak działa intruz
5. Wie jaką wiedzę przekazywać innym z obszaru cyberbezpieczeństwa
6. Pracownik umie budować i używać silne hasła

Do kogo skierowane?

Osób nie posiadających wiedzy technicznej, użytkowników sprzętu komputerowego, usług
internetowych, pracowników organizacji.

Forma szkolenia:

Tradycyjna forma zajęć – zajęcia zorganizowane w miejscu pracy odbiorców, ćwiczenia i warsztat w grupach 2-5 osobowych wydzielonych organicznie podczas szkolenia. Wskazane do 20 uczestników.

Uczestnik po szkoleniu:

Wie czym jest socjotechnika, czego i chronić w cyberświecie i jak to robić. Zna motywację przestępców, sposoby ich działania, wektory ataków na tożsamość, hasła i dane. Jest świadomy w jaki sposób budować silne hasła, zna narzędzia do generowania i przechowywania haseł. Wie o podstawowych błędach pracy w IT, dlaczego trzeba mieć różne hasła do różnych usług oraz czym jest phishing. Potrafi wykryć oszustwo. Zna sposoby nielegalnego i legalnego zdobywania informacji delikatnych i wrażliwych. Wie jak rozpoznawać złośliwe aplikacje, jak zabezpieczać przed intruzem poufne informacje, jak wygląda i co może zrobić złośliwy załącznik do poczty.
Zna podstawy bezpiecznego wykorzystywania urządzeń mobilnych, jest świadomy dlaczego należy stosować oprogramowanie antywirusowe, zna skutki wycieku danych i ich źródła oraz sposoby zapobiegania wyciekom.  Zna ryzyka korzystania z bezpłatnych i publicznych sieci bezprzewodowych. Dostaje konkretne wytyczne jak budować własną bezpieczną sieć bezprzewodową. Zna dobre praktyki korzystania z łączności bezprzewodowej, bezpieczne sposoby płatności elektronicznych oraz kartką płatniczą – wie jak się zachowywać by nie stracić elektronicznych pieniędzy. Rozumie istotę polityki bezpieczeństwa, wie co robić w przypadku sytuacji kryzysowych.
Potrafi oceniać ryzyka i decydować w odniesieniu do cyberbezpieczeństwa. Umie rozpoznawać ataki socjotechniczne. Potrafi zaadoptować się do sytuacji ataku, by go odeprzeć, oraz zebrać informacje niezbędne organom ścigania. Umie zbudować i zapamiętać bezpieczne hasło, oraz stosować managery haseł na wielu urządzeniach. Używa różnych haseł do różnych usług. Nie popełnia podstawowych błędów i uważa w co klika. Umie rozpoznawać phishing. Stosuje dwuetapowe logowanie. Wie co zrobić po nieumyślnym otwarciu złośliwego załącznik.
Wie czym się kierować i umie wybrać właściwe oprogramowanie, sprzęt komputerowy, oraz nowoczesne urządzenia typu IoT. Umie realizować w bezpieczny sposób płatności elektroniczne oraz kartą płatniczą. Tworzy politykę bezpieczeństwa na woje potrzeby i realizuje politykę swojej firmy. Aktualizuje oprogramowanie i system operacyjny. Potrafi w praktyce wykorzystać oprogramowanie i sprzęt w bezpieczny sposób. Potrafi wesprzeć innych w bezpieczeństwie. Rozróżnia oszustwo na poziomie załączników do poczty i adresów internetowych. Buduje lub nawołuje do budowania i bezpiecznego używania sieci bezprzewodowych. Bezpiecznie posługuje się płatnościami elektronicznymi. Wspomaga zarząd/dyrekcję w poprawie polityki bezpieczeństwa

Agenda

AGENDA:

1. Działania socjotechniczne – metody, cele, sposoby obrony,
2. Kwestie płatności elektronicznych, kart płatniczych – jak działać bezpiecznie?
3. Podstawy bezpiecznej pracy z komputerem i Internetem- BHP,
4. Hasła – dlaczego, jak tworzyć i czym zapamiętywać?
5. Phishing, Fałszywe maile – oszustwo przez podszywanie się pod znane marki, jak odróżnić, jak
sprawdzać, co zrobić gdy „coś się kliknęło”?
6. Fałszywe załączniki – jak je zidentyfikować, co z nimi robić, jak spowodować, że będzie ich
mniej?
7. Wyciek informacji – źródła, sposoby „uszczelnienia”,
8. Sieci bezprzewodowe – dlaczego nie używać tych bezpłatnych, dlaczego bezpieczeństwo jest
istotne?
9. Płatności elektroniczne – jak płacić, na co uważać
10. BHP z komputerem – fundamenty bezpiecznej pracy
11. Atak na moją firmę – jak może zaatakować ją haker? Warsztat
12. Dane Osobowe – dlaczego chronić?
13. Gdzie i jak szukać pomocy?

WYDRUKUJ AGENDĘ

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Koszt udziały w szkoleniu - 1099 zł +23% VAT
Rejestruj się odpowiedzialnie.
Po wysłaniu formularza rejestracji dostaniesz od nas potwierdzenie mailowe. Każde potwierdzenie wysyłamy ręcznie.
Standardowo otrzymasz fakturę proforma maksymalnie w ciągu 3 dni roboczych.
Wysłanie formularza rejestracji zobowiązuje do zapłaty oraz uczestniczenia w szkoleniu.
Procedura rezygnacji/odwołania jest opisana w Regulaminie

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Miejscowość (wymagane)

Kod pocztowy (wymagane)

Ulica (wymagane)

Telefon (wymagane)

NIP (wymagane)

Skąd dowiedzieli się Państwo o szkoleniu?

Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu, a chcieliby Państwo w nim uczestniczyć, prosimy o kontakt mailowy: szkolenia@gigacon.org


Joanna Wrześniowska

Joanna Wrześniowska

Chcesz zorganizować szkolenie zamknięte w swojej firmie? Napisz!

email: joanna.wrzesniowska@gigacon.org
telefon: 506981902

Prowadzący

Prowadzący

Artur Markiewicz

Artur Markiewicz

Konsultant ds cyberbezpieczeństwa

Od 13 lat związany z rynkiem IT z informatyką od 1991 roku. Przez ten czas zdobyte doświadczenia w infrastrukturze, sieciach, urządzeniach klienckich, systemy szpitalne, serwerownie, oprogramowanie użytkowe i bezpieczeństwa, szkolenia z cyberbezpieczeństwa dla IT i osób poza IT
Prywatnie: czas z rodziną na łonie natury. Aktywny członek Toastmasters (organizacja non-profit będąca światowym liderem w rozwijaniu umiejętności komunikacyjnych i przywódczych) -warsztat mówcy i kompetencji liderskich. Pasjonat nowych technologii i technologii internetowych oraz związanych z nimi zagrożeń.