Wyciek poufnych informacji może wiązać się z poważnymi stratami finansowymi firmy, utratą reputacji, a także z konsekwencjami prawnymi. Ale to nie jedyne cyberzagrożenie z jakim może się zmierzyć nasza organizacja. Aby zminimalizować ryzyko ich pojawienia się w naszej organizacji należy wprowadzić mechanizmy zarządzania cyberbezpieczeństwem. Na cyberbezpieczeństwo wpływ mają trzy podstawowe aspekty:
- Człowiek
- Procesy
- Narzędzia
System jest tak bezpieczny jak jego najsłabsze ogniwo. Sprawne zarządzanie cyberbezpieczeństwem minimalizuje ryzyko utraty danych, tożsamości lub skutecznego cyberataku.
Bądź świadomy tych zagrożeń i zdobądź wiedzę i umiejętności dotyczące cyberbezpieczeństwa we wszystkich aspektach!!!
Cel szkolenia:
Niniejsze szkolenie ma na celu w przystępny sposób przekazać wiedzę na temat zagrożeń związanych z bezpieczeństwem informacji, w tym użytkowaniem urządzeń informatycznych: komputerów i smartfonów oraz zarządzaniem ochroną przetwarzanych danych.
- Uświadomienie zagrożeń ze strony przestępców działających oraz konsekwencji dla organizacji.
- Wyjaśnienie wagi polityk i procedur związanych z bezpieczeństwem informacji oraz konsekwencji ich nieprzestrzegania.
- Przekazanie zasad bezpieczeństwa oraz właściwego zachowania w trakcie użytkowania komputerów
Szkolenie polecamy dla:
Szkolenie jest przeznaczone dla pracowników jak również dla kadry kierowniczej. Każdy użytkownik w organizacji jest odpowiedzialny za jej poziom bezpieczeństwa. Każdy może być się najsłabszym ogniwem, a celem ataku często stają się osoby przetwarzające kluczowe, poufne informacje. Szkolenie jest przeznaczona zarówno dla małych firm, jak i większych oraz instytucji publicznych i urzędów.
Zakres szkolenia:
- Zagrożenia
- Typy ataków - jak je rozpoznać
- Wektory ataków
- Polityka bezpieczeństwa w organizacji
- Klasyfikacja informacji
- Uwierzytelnianie, podstawowe zasady
- Zasady bezpiecznego korzystania z komputera i urządzeń mobilnych
- Zasady bezpiecznego korzystania z sieci Internet
- Zasady bezpiecznego przechowywania, przesyłania i usuwania danych
- Zasady bezpiecznej pracy zdalnej
- Wizja naszej przyszłości w dobie budowania sztucznej inteligencji
- PROGRAM SZKOLENIA:
- CYBERBEZPIECZEŃSTWO
- Definicje
- Normy i standardy
- ZAGROŻENIA
- Niebezpieczne zachowania w Internecie
- Typy ataków hakreskich
- Wektory ataków
- Metody socjotechniczne
- Analiza przebiegu ataku hakerskiego
- Jak się zachować podczas ataku i po ataku
- POLITYKA BEZPIECZEŃSTWA W FIRMIE
- Klasyfikacja informacji
- Tożsamość, uwierzytelnianie, podstawowe zasady
- Procedury bezpieczeństwa
- Mechanizmy i narzędzia zabezpieczeń
- Reagowanie na incydenty bezpieczeństwa
- NAJLEPSZE PRAKTYKI
- Zasady bezpiecznego korzystania z komputera i urządzeń mobilnych
- Zasady bezpiecznego korzystania z sieci Internet
- Zasady bezpiecznego przechowywania, przesyłania i usuwania danych
- Zasady bezpiecznej pracy zdalnej