Cyber Awareness (bezpieczeństwo IT dla pracowników biurowych)CYBER-AWARENESS

Dostępne na zamówienie dla grup.

Warszawa
  • 24.05 - dzienny (zajęcia w dni powszednie)
  • 28.06 - dzienny (zajęcia w dni powszednie)
Zdalnie
  • 24.05 - dzienny (zajęcia w dni powszednie)
  • 28.06 - dzienny (zajęcia w dni powszednie)
Żaden termin nie pasuje? Zaproponuj własny termin szkolenia

Tryb zdalny: online na żywo z trenerem i grupą. Zobacz więcej o kursach zdalnych i zakł. "Terminy".
Można: zrezygnować do 15 dni przed startem; w każdej chwili przejść z trybu "na sali" na zdalny.
Dostępne również na zamówienie, w terminie i lokalizacji do uzgodnienia, dla grup od 6 osób.

cena netto
dla podmiotów publicznych - zwolnione z VAT

Cena szkolenia: 790 PLN

poczęstunek w cenie

stanowisko komputerowe w cenie

first minute (30+ dni do startu) - 3%

Cyber Awareness (bezpieczeństwo IT dla pracowników biurowych)

Kategorie: Sieci komputerowe. Administracja, bezpieczeństwo., Bezpieczeństwo systemów IT. Metody ataku i obrony

Szkolenie podstawowe, skierowane do pracowników wykorzystujących systemy teleinformatyczne w swojej pracy. Ma na celu podniesienie świadomości na temat bezpieczeństwa cyfrowego. Program szkolenia obejmuje szereg kluczowych zagadnień związanych z bezpiecznym korzystaniem z urządzeń teleinformatycznych. Te kompetencje są niezbędne do wdrożenia w każdej firmie, aby chronić jej zasoby cyfrowe, ale również mogą być z powodzeniem stosowane w życiu prywatnym do ochrony osobistych danych i zasobów.

Podczas szkolenia uczestnicy będą mieli okazję obserwować na żywo demonstrację ataku na strukturę firmy, począwszy od zbierania informacji o pracownikach, aż po uzyskanie dostępu do infrastruktury firmy poprzez wykorzystanie technik phishingowych. Ta część szkolenia ma na celu uświadomienie, jak łatwo organizacja może stać się celem cyberprzestępców oraz jakie kroki można podjąć, aby temu zapobiec.

Dodatkowo, w ramach szkolenia omówione zostaną realne przykłady kradzieży tożsamości cyfrowej oraz metody, jakie stosują współczesne grupy przestępcze do uzyskiwania dostępu do kont bankowych. Uczestnicy dowiedzą się, jakie techniki są wykorzystywane przez przestępców i jak mogą się przed nimi chronić zarówno w pracy, jak i w życiu prywatnym.

Celem szkolenia jest nie tylko przekazanie wiedzy teoretycznej, ale również rozwijanie praktycznych umiejętności i świadomości, które są niezbędne do efektywnej ochrony przed zagrożeniami cyfrowymi. Szkolenie to jest istotnym elementem strategii bezpieczeństwa każdej nowoczesnej organizacji, a także cennym narzędziem dla każdego, kto chce chronić swoje dane osobowe i finansowe.

Czas trwania

1 dzień

Program

  1. Studium przypadków ataków na dane
    • Wyjaśnienie podstawowych pojęć w branży IT (każde pojęcia będą dodatkowo omawiane indywidualnie, gdy się pojawią w dalszej części szkolenia). Zapoznanie uczestników z przykładami największych wycieków danych w historii i ich konsekwencje finansowe dla firmy.
  2. Zdobywanie informacji
    • OSINT (tzw. “biały wywiad”, rozpoznanie z ogólnodostępnych źródeł) – portale społecznościowe, wycieki danych, analiza danych celem przygotowania ataku socjotechnicznego.
  3. Anatomia ataku
    • W tej części szkolenia zostanie wykonany pokaz praktycznego ataku – od pozyskania informacji, wykorzystania socjotechniki, poprzez przejęcie kontroli nad komputerem, telefonem i kontem bankowym. Realne pokazanie powiązań wpływu lekceważenia zasad bezpieczeństwa i działania w stresie – do utraty tożsamości cyfrowej.
  4. Phishing i spoofing, czyli dlaczego jesteśmy podatni
    • Studium przypadków realizacji ataków socjotechnicznych – przykłady z polskich urzędów i instytucji państwowych. Metody diagnozy ataku i jego naturalizacji.
  5. Zabezpieczanie urządzeń końcowych i użytkownika
    • Dobre praktyki dla użytkowników końcowych – jak powinni zabezpieczyć sieć WiFi, telefon, komputer, konta internetowe, urządzenia służbowe. Bezpieczne korzystanie z Internetu. W ramach szkolenia zostanie pokazany sposób wykorzystania sieci do bezpiecznego przechowywania danych oraz wysyłania szyfrowanych wiadomości przez komunikatory oraz sieci VPN.
    • Sesja pytań i odpowiedzi (“konwersatorium”).

Pobierz w wersji PDF

Training also available in English.

Przeznaczenie i wymagania

Uczestnik szkolenia powinien posiadać podstawowe umiejętności w zakresie obsługi komputera.

Certyfikaty

Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.

Zapisz się

Wybierz interesujący Cię termin oraz miasto

Warszawa:
Zdalnie:

Żaden termin nie pasuje?

Podaj swój adres e-mail, a my powiadomimy Cię o przyszłych terminach

Masz pytanie?

Tu możesz zadać niezobowiązujące i szybkie pytanie na temat szkolenia

* Wyrażam zgodę na przetwarzanie danych osobowych przez ALX Academy sp. z o.o. z siedzibą w Warszawie w celu realizacji zgłoszenia.