
Szkolenie 8 godzinne
Poszerzoną wiedzę, która pozwoli chronić Twoją firmę przed cyberatakami
Uniknięcie kosztów związanych z utratą czy zaszyfrowaniem danych
Świadomość stanu bezpieczeństwa infrastruktury firmy
Cyberświadomość dla Twojego zespołu
Fundamenty Cyberbezpieczeństwa
+ Czym jest cyberbezpieczeństwo
+ Polityki i Standardy cyberbezpieczeństwa
+ Kluczowe zasady bezpieczeństwa
Rodzaje Cyber Zagrożeń
+ Phishing i spoofing
+ Złośliwe oprogramowanie i ransomware
+ Socjotechnika i triki stosowane przez hackerów
+ Zagrożenia w chmurze
Ochrona urządzeń i danych
+ Silne hasła i weryfikacja 2FA/MFA/SSO
+ Aktualizacje i kopie zapasowe
+ Szyfrowanie i dostęp do danych
+ Zasady związane z BYOD
Bezpieczne korzystanie z poczty e-mail
+ Wektory ataku
+ Linki i załączniki
+ E-mail służbowy vs. prywatny
+ Praktyki i wzorce reakcji
Bezpieczeństwo Haseł
+ Zasady silnego hasła
+ Cyfrowy sejf managery haseł
+ Hasła, logowanie i uwierzytelnianie
+ Ochrona hasła
Praca zdalna, w sieci, w chmurze
+ Bezpieczna praca zdalna
+ Bezpieczna sieć i VPN
+ Zagrożenia ataki Wi-Fi i VPN
+ Modele rozwiązań pracy w chmurze a bezpieczeństwo
Incydenty bezpieczeństwa
+ Czym jest incydent bezpieczeństwa
+ Metodologia działania w czasie Cyber ataku
+ Metody zapobiegania Cyber atakom
+ Higiena cyber kultury
Infrastruktura firmowa: wektory ataków
+ Warstwy systemów
+ Architektura sieci
+ Strategie bezpieczeństwa
+ Fundamenty bezpieczeństwa AAA, CIA D in D
Dodatki
+ Karty z kompendium wiedzy ze szkolenia
+ Praktyczne ćwiczenia i test wiedzy
+ Certyfikat udziału w szkoleniu
1. . Wprowadzenie do cyberbezpieczeństwa
Czym jest cyberbezpieczeństwo i dlaczego dotyczy każdego.
Najczęstsze zagrożenia w codziennej pracy (phishing, ransomware, oszustwa online).
Kluczowe zasady cyberbezpieczeństwa
Przykłady realnych ataków na polskie firmy.
2. Bezpieczeństwo Infrastruktury Firmowej
Polityki bezpieczeństwa.
Warstwy systemów zabezpieczeń.
Architektura Sieci oraz IoT.
Strategie / Fundamenty: Defence in Deph, CIA oraz AAA
3. Identyfikacja zagrożeń i socjotechnika
Jak rozpoznać fałszywy e-mail, wiadomość lub link.
Phishing: rodzaje, ataki, obrona, symulacje, Phaas.
Triki stosowane przez hakerów.
Ćwiczenia: „Prawdziwy czy fałszywy?” – analiza przykładowych wiadomości.
4. Bezpieczne korzystanie z Poczty e-mail
Email najczęstszy wektor ataku.
Załączniki: zagrożenia, identyfikacja, mitygacja.
Analiza zagrożeń i ich obsługa.
5. Ochrona danych i haseł
Zasady tworzenia bezpiecznych i silnych haseł, korzystania z 2FA / MFA.
Bezpieczne przechowywanie danych i unikanie wycieków.
Twój sejf cyfrowy: Menadżery haseł.
6. Bezpieczna praca zdalna, urządzenia mobilne i praca w chmurze
Jak bezpiecznie pracować poza biurem.
Ryzyka sieci publicznych, chmur i prywatnych urządzeń BYOD.
VPN: rola, zagrożenia i mitygacja.
Serwisy chmurowe: IaaS, SaaS, PaaS.
7. Ochrona urządzeń, aktualizacje i dane w firmie.
Znaczenie regularnych aktualizacji.
Jak chronić komputer, telefon, tablet przed złośliwym oprogramowaniem.
RODO- znaczenie, ochrona, błędy.
8. Reagowanie na incydenty
Co zrobić, gdy coś pójdzie nie tak – krok po kroku.
Kiedy i komu zgłosić incydent.
Działania kryzysowe po incydencie.
8. Podsumowanie i dobre praktyki
12 zasad bezpiecznego pracownika.
Quiz wiedzy i certyfikat uczestnictwa.

Miejsce szkolenia:
on-line / stacjonarnie w siedzibie naszej lub Twojej firmy/ wyjazdowe
Język szkolenia:
polski / angielski
Format:
Proponujemy prelekcję dotycząca wiedzy teoretycznej, przykłady i ćwiczenia praktyczne, test wiedzy.
A na zakończenie:
Każdy uczestnik otrzyma certyfikat potwierdzający udział w szkoleniu.

LegacyTurn Newsletter