Szkolenie z cyberbezpieczeństwa
Cyberbezpieczeństwo – jak skutecznie chronić się przed cyberzagrożeniami
Ochrona przed cyberzagrożeniami
Rozpoznawanie ataków
Bezpieczeństwo danych i tożsamości
Podstawy prawne cyberprzestępczości
Certyfikowane szkolenia
Praktyczne warsztaty
Dofinansowanie szkoleń z BUR
Dla kogo jest to szkolenie?
Szkolenie zostało zaprojektowane z myślą o osobach bez specjalistycznej wiedzy IT, które chcą skutecznie chronić siebie i swoją organizację.
Firmy i przedsiębiorstwa
Instytucje publiczne
Urzędnicy, pracownicy samorządów i jednostek budżetowych narażeni na ataki socjotechniczne i phishing.
Osoby prywatne
Każdy, kto chce świadomie korzystać z internetu, chronić swoją tożsamość i bezpiecznie dokonywać zakupy oraz płatności online.
Program szkolenia
Szkolenie obejmuje teorię, studium przypadków, pokazy oraz ćwiczenia praktyczne. Kończy się sesją pytań i dyskusją oraz certyfikatem ukończenia.
I. Wprowadzenie do cyberbezpieczeństwa
Omówienie podstawowych pojęć, aktualnego krajobrazu zagrożeń w Polsce i na świecie oraz znaczenia cyberbezpieczeństwa w codziennej pracy.
II. Rodzaje zagrożeń - cyberataki
- Malware – złośliwe oprogramowanie instalowane na komputerach, tabletach, smartfonach
- Phishing – podszywanie się pod osoby lub instytucje (studium przypadków + ćwiczenia)
- Ataki typu DDoS – blokowanie stron internetowych i serwerów pocztowych
- Pendrive i inne nośniki danych – jako potencjalne źródło przenoszenia złośliwego oprogramowania
III. Przestępczość ekonomiczna i zagrożenia płatnicze
- Kradzież tożsamości lub haseł oraz jak ułożyć i zapamiętać dobry PIN i hasło (+ ćwiczenia)
- Złośliwe oprogramowanie – pokaz złośliwego oprogramowania
- Oszustwa na portalach aukcyjnych
IV. Przestępczość przeciwko godności osobistej
- Stalking – uporczywe nękanie m.in. przy użyciu e-maili i SMS-ów
- Mobbing elektroniczny (cyberbullying) – agresywne zachowania przy wykorzystaniu telefonów lub Internetu
V. Socjotechnika jako narzędzie cyberprzestępców
- Najczęstsze i najbardziej skuteczne typy ataków socjotechnicznych (np. fałszywe e-maile)
- Film instruktażowy oraz pokaz maili phishingowych z ich analizą
- Ćwiczenia praktyczne – rozpoznawanie prób manipulacji
VI. Podstawy prawne
- Jakie działania związane z cyberatakami kwalifikowane są jako przestępstwa
- Sposób postępowania w przypadku zgłaszania przestępstwa organom ścigania
