Szkolenie: Cyberbezpieczeństwo dla członków Zarządu i kadry kierowniczej

CYBERSEC-MGMT

Dostępne na zamówienie dla grup.

Żaden termin nie pasuje? Zaproponuj własny termin szkolenia

Tryb zdalny: online na żywo z trenerem i grupą. Zobacz więcej o kursach zdalnych i zakł. "Terminy".
Można: zrezygnować do 15 dni przed startem; w każdej chwili przejść z trybu "na sali" na zdalny.
Dostępne na zamówienie, w terminie i lokalizacji do uzgodnienia , dla grup od 7 osób .

cena netto
dla podmiotów publicznych - zwolnione z VAT

Cena szkolenia: 999 PLN

poczęstunek w cenie

stanowisko komputerowe w cenie

Cyberbezpieczeństwo dla członków Zarządu i kadry kierowniczej

Kategorie: Sieci komputerowe i Cisco. Bezpieczeństwo. , Bezpieczeństwo systemów IT. Metody ataku i obrony

Cyberbezpieczeństwo stało się jednym z kluczowych obszarów zarządzania organizacją – obok operacji, finansów, czy compliance. Zarządy i kadra kierownicza potrzebują jasnego obrazu, jakie istnieją różne typy incydentów (ransomware, wycieki danych, oszustwa finansowe, nadużycia z wykorzystaniem AI…), scenariusze ataków – i jak wpływają one na ciągłość działania, odpowiedzialność prawną, czy reputację firmy. Dopiero na tej podstawie można świadomie podejmować decyzje dotyczące ryzyka, budżetów i priorytetów w obszarze bezpieczeństwa.

Nasze jednodniowe szkolenie pokazuje cyberbezpieczeństwo z perspektywy zarządczej: skupiamy się na socjotechnikach, atakach przez pocztę elektroniczną, przeglądarki, urządzenia mobilne, hasła i sieci WiFi, a także na nowych możliwościach oszustów wynikających z wykorzystania sztucznej inteligencji (deepfake głosu i wizerunku, zaawansowany phishing…). Uczestnicy poznają najczęstsze scenariusze ataków na organizacje, ich konsekwencje dla biznesu oraz proste, ale skuteczne zasady, które można egzekwować od pracowników i menedżerów – bez wchodzenia w szczegóły techniczne.

Szkolenie prowadzone jest przez renomowanego wykładowcę i praktyka bezpieczeństwa IT, który na co dzień pracuje w branży security oraz regularnie szkoli i występuje jako prelegent na konferencjach. Zajęcia mają formę wykładowo–warsztatową, z przykładami z realnych incydentów i przestrzenią na pytania uczestników, tak aby słuchacze mogli przełożyć wiedzę na konkretne decyzje, procedury i wymagania wobec swoich zespołów. Realizujemy je zarówno w formule otwartej – w terminach publikowanych na stronie i dostępnych dla pojedynczych uczestników – jak i na zamówienie dla grup z firm oraz instytucji.

Czas trwania

1 dzień

Program

  1. Ogólny kontekst zagrożeń. Socjotechniki.
    • Kto za tym stoi i kto na tym zarabia?
    • Do czego przestępcom nasze dane?
    • Dlaczego celem ataków najczęściej stają się szeregowi pracownicy organizacji?
    • Czym są socjotechniki i z czego wynika ich skuteczność oraz popularność?
    • Metody rozpoznawania ataków socjotechnicznych i sposoby na ich uniknięcie
    • Skutki działań cyberprzestępców dla osób prywatnych i organizacji
    • Ile kosztują nasze dane?
  2. Bezpieczeństwo poczty e-mail
    • Zasady weryfikacji załączników
    • Zasady weryfikacji linków
    • Zasady weryfikacji nadawców
    • Czy nadawca musi być tym, za kogo się podaje?
    • Czy łatwo się podszyć pod pracownika firmy?
    • Czy łatwo jest wyłudzić duże pieniądze przy pomocy jednego maila?
  3. Przeglądarki internetowe i strony WWW
    • Bezpieczeństwo przeglądarek internetowych
    • Czym jest phishing i jak go uniknąć?
    • Czym jest typosquating i domainsquating?
    • Czym są ataki typu clickjacking, camjacking, likejacking?
    • Zasady weryfikacji informacji oraz stron internetowych i URL-i
  4. Urządzenia i nośniki danych
    • Bezpieczeństwo urządzeń i nośników danych
    • Nośniki danych nieznanego pochodzenia jako zagrożenie
    • Popularne socjotechniki typu “na kuriera”,“na pizzę”
    • Czy lampka USB jest nośnikiem danych?
    • Nowe urządzenia od działu IT
    • Bezpieczne usuwanie danych
  5. Ataki za pośrednictwem telefonu
    • Wyłudzanie informacji
    • Nakłanianie do określonych działań za pomocą telefonu
    • Czy rozmówca jest tym za kogo się podaje?
  6. Urządzenia mobilne i aplikacje
    • Zagrożenia związane w urządzeniami mobilnymi
    • Bezpieczeństwo aplikacji mobilnych
    • Przydzielanie uprawnień aplikacjom
    • Smartfon – najlepsze narzędzie inwigilacji
  7. Sieci bezprzewodowe, WiFi
    • Zagrożenia związane z sieciami WiFi
    • Sieć darmowa
    • Jak się ma nazwa sieci do jej bezpieczeństwa?
    • Czy łatwo stworzyć fałszywą sieć wykradającą dane?
  8. Hasła i dostęp do kont
    • Bezpieczeństwo haseł
    • Czy nasze hasła są publicznie udostępniane w Internecie?
    • Które z naszych kont zostały już przejęte przez hackerów?
    • Ile trwa złamanie hasła?
    • Co to jest hasło słownikowe?
    • Jak stworzyć silne, bezpieczne i łatwe do zapamiętania hasło?
  9. AI – Sztuczna inteligencja w służbie oszustów
    • Definicja i pokaz praktyczny chatbotów (np. ChatGPT)
    • Wykorzystanie chatbotów do pomocy w codziennej pracy – pokaz praktyczny
    • Zagrożenia związane z chatbotami
    • Phishing związany z AI
    • Wyciek danych / hackowanie ChatGPT
    • Fałszywe tożsamości
    • Wykorzystanie AI do generowania wizerunku
    • Wykorzystanie AI do fałszowania obrazu
    • Wykorzystanie AI do podrabiania głosu
    • Generowanie fałszywych danych

Pobierz w wersji PDF

Training also available in English .

Przeznaczenie i wymagania

Szkolenie stworzone zostało przede wszystkim pod kątem członków zarządu, właścicieli firm, dyrektorów i menedżerów – oraz osób nadzorujących obszary IT, ryzyka, czy też bezpieczeństwa informacji.

Ponieważ zajęcia kierowane są do kadry kierowniczej, nie oczekujemy żadnej szczególnej wiedzy technicznej, ani z zakresu cyberbezpieczeństwa. Ze względu na tematykę i kontekst szkolenia, przydatne będzie doświadczenie w zarządzaniu firmą lub zespołami oraz typowa znajomość codziennej obsługi komputera, internetu.

Certyfikaty

Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.

Obecnie brak terminów
Podaj swój adres e-mail, a my powiadomimy Cię o przyszłych terminach