Szkolenia z cyberbezpieczeństwa

E-learning: Cyberbezpieczeństwo

Żyjemy w czasach, kiedy świat cyfrowy coraz bardziej przeplata się z rzeczywistym. Ze względu na koszt, ekologię ale i efektywność zarządzania, dane przenoszone są ze źródeł papierowych do cyfrowych.  Przynosi to wiele korzyści, ale i niesie za sobą pewne niebezpieczeństwa.

Podobnie jak kiedyś, ważne informacje były przechowywane pod kluczem, tak teraz te w formie cyfrowej również powinny być odpowiednio zabezpieczone.

Celem ofertowanego programu szkoleniowego jest:

  • Podniesienie świadomości zagrożeń związanych z działaniami cyberprzestępców.
  • Obniżenie poziomu ryzyka kradzieży lub wyłudzenia poufnych danych.
  • Obniżenie poziomu ryzyka utraty ciągłości działania procesów biznesowych.
  • Ochrona infrastruktury teleinformatycznej organizacji.

 

Dostępne szkolenia e-learning w programie:

  1. Bezpieczeństwo informacji.
  • Definicja bezpieczeństwa informacji.
  • Triada bezpieczeństwa informacji.
  • Atrybuty informacji.
  • Zagrożenia dla informacji.
  • Przykłady zagrożeń i ich przyczyny.

 

  1. Cyberbezpieczeństwo – jak się bronić?
  • Dlaczego cyberbezpieczeństwo jest ważne?
  • Malware, Spyware, phishing, vishing.
  • W jaki sposób przestępcy wydobywają dane i do czego wykorzystują?
  • Skala zagrożeń.
  • Jak się bronić w praktyce?
  • Socjotechniki – wywieranie wpływu.
  • Co Ty możesz zrobić w kwestii bezpieczeństwa.
  • Mechanizmy bezpieczeństwa – hasła.

 

  1. Zabezpieczenia stosowane z ochronie informacji. Techniczne systemy bezpieczeństwa – ochrona sieci i styku z internetem.
  • Kontrola dostępu: identyfikacja, uwierzytelnienie i autoryzacja.
  • Szyfrowanie i jego rodzaje, ochrona kryptograficzna.
  • Techniczne systemy bezpieczeństwa.

 

  1. Zabezpieczenia organizacyjne stosowane w ochronie informacji.
  • Polityka bezpieczeństwa informacji.
  • Deklaracja stosowania.
  • Umowy o zachowaniu poufności.
  • Dokumentacja szacowania i postępowania z ryzykiem.
  • Inwentaryzacja aktywów.
  • Polityka kontroli dostępu.
  • Procedury eksploatacyjne.
  • Procedury projektowania systemów.
  • Polityka bezpieczeństwa w relacjach z dostawcami.
  • Procedura zarządzania incydentami bezpieczeństwa.
  • Proces zapewnienia ciągłości bezpieczeństwa.
  • Dokumentowanie aktywności działań pracowników.
  • Dokumentowanie działań audytowych, korygujących i przeglądów.

 

  1. Zarządzanie incydentami bezpieczeństwa.
  • Proces zarządzania incydentami.
  • Etapy procesu zarządzania incydentami.
  • Zgłaszanie incydentów.
  • Przykładowe incydenty bezpieczeństwa.
  • 10 zasad bezpieczeństwa informacji dla każdego.

 

  1. Bezpieczeństwo i zagrożenia pracy zdalnej.
  • Bezpieczne korzystanie z Internetu.
  • Jak zwiększyć bezpieczeństwo swojego routera WiFi.
  • Jakie zagrożenia czekają nas przy korzystaniu z poczty elektronicznej?
  • Czym tak naprawdę jest VPN oraz przed czym chroni a przed czym niekoniecznie?
  • Narzędzia pracy zdalnej.
  • Szyfrowanie danych.
  • Zasady higieniczniej pracy na komputerze.

Cele szkolenia z cyberbezpieczeństwa

  • Zminimalizowanie liczby występowania incydentów poprzez umiejętną edukację pracowników.
  • Podniesienie świadomości na temat cyberzagrożeń w organizacji.
  • Weryfikacja, czy podjęte działania przekładają się na skuteczność szkolenia.
  • Wdrożenie dobrych praktyk bezpieczeństwa informacji w organizacji.

Program szkolenia w formie e-learningu:

  • Dlaczego cyberbezpieczeństwo jest ważne?
  • Phishing – czym jest i jak się bronić?
  • Socjotechniki – wywieranie wpływu.
  • Co Ty możesz zrobić w kwestii bezpieczeństwa?
  • Mechanizmy bezpieczeństwa – hasła.

Zapytaj o ofertę:

Wiesław Krawczyński

22 537 50 50








    Administratorem danych osobowych jest Audytel S.A., ul. ks. I. Skorupki 5, 00-546 Warszawa, tel. +48 22 5375050, e-mail info@audytel.pl. Administrator wyznaczył Inspektora Ochrony Danych, z którym można kontaktować się pod adresem iod@audytel.pl.
    Dane będą przetwarzane w celach udzielenia odpowiedzi na zapytanie (podstawa prawna: prawnie uzasadniony interes administratora) oraz marketingu produktów własnych (podstawa prawna: prawnie uzasadniony interes administratora). Podanie danych jest warunkiem udzielenia odpowiedzi, a ich niepodanie uniemożliwi udzielenie odpowiedzi na pytanie. Dane będą przechowywane do czasu udzielenia odpowiedzi na przesłane zapytanie.
    Każdej osobie przysługuje prawo do żądania dostępu do swoich danych osobowych, ich sprostowania, usunięcia, ograniczenia przetwarzania oraz ich przenoszenia. Każdej osobie przysługuje prawo do wniesienia sprzeciwu wobec przetwarzania danych, wniesienia skargi do organu nadzorczego oraz cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Każdej osobie przysługuje prawo do wniesienia sprzeciwu wobec przetwarzania jej danych osobowych na podstawie prawnie uzasadnionego interesu administratora, a także sprzeciwu wobec przetwarzania jej danych osobowych na potrzeby marketingu.