Szukaj szkolenia

Szkolenie archiwalne
Szkolenie archiwalne

Kurs z cyberbezpieczeństwa oraz pracy zdalnej w działach księgowości i kadr - forma zdalna

Kategoria szkolenia: Bezpieczeństwo IT
Platforma online, Rzeszów, podkarpackie
12.10.2021 - 16.12.2021
4 292,70 zł (3 490,00 netto)
  • Opcje szkoleniamożliwość dofinansowania
  • Maksymalna liczba uczestników25

Ramowy program

Moduł I: Bezpieczeństwo informacji – aktualne zagrożenia cyberprzestępczością
1. Podstawy bezpieczeństwa teleinformatycznego
• Co to jest cyberbezpieczenstwo - definicja cyberprzestrzeni i cyberbezpieczenstwa, dlaczego to jest ważne
• Aktualność problemu bezpieczeństwa teleinformatycznego
• Ryzyko i zarządzanie ryzykiem - co to jest ryzyko, podstawowe pojęcia i zasady zarządzania ryzykiem
• Polityka bezpieczeństwa - czym jest w organizacji polityka bezpieczeństwa i jaka jest jej rola
• Incydenty bezpieczeństwa - co należy rozumieć jako incydent bezpieczeństwa i jak z nim postępować
• Normy i standardy bezpieczeństwa - powszechnie stosowane rozwiązania, norma ISO27001
2. Ataki „na człowieka” tzw. SOCJOTECHNIKA (stosowane techniki manipulacji)
• Ataki socjotechniczne - techniki manipulacji wykorzystywane przez cyberprzestępców
• Sposoby - pod jakimi pretekstami wyłudza się firmowe dokumenty
• Wykrywanie - jak rozpoznać, że jest się celem ataku socjotechnicznego
• Reakcja - jak prawidłowo reagować na ataki socjotechniczne
• Jak i skąd atakujący zbierają dane na twój temat
• Miejsca, w których zostawiamy swoje dane świadomie i nieświadomie - jak świadomie udostępniać informacji w sieci.
3. Klasyfikacja zagrożeń dla sieci teleinformatycznej i ich źródeł
• Podatności sieci teleinformatycznej na ataki
• Sposoby atakowania sieci, rodzaje włamań sieciowych, rodzaje ataków sieciowych
• Podatność na ataki w związku z przelewami i bankowością
4. Monitorowanie incydentów bezpieczeństwa teleinformatycznego
• Diagnozowanie incydentów
• Zbieranie danych dotyczących incydentów
• Analiza danych dotyczących incydentów podejmowanie działań naprawczych
5. Mechanizmy ochrony przed zagrożeniami bezpieczeństwa sieci teleinformatycznej
• Narzędzia i aplikacje do zabezpieczania sieci
• Zabezpieczenia danych finansowych
• Systemy wykrywania włamań i ataków
• Zapory sieciowe
• Bezpieczna konfiguracja narzędzi do zarządzania i monitorowania urządzen sieciowych
6. Metody i środki ochrony informacji
• Bezpieczeństwo fizyczne
• Bezpieczeństwo finansowo-kadrowe
• Bezpieczeństwo programowe
• Podstawowe zasady ochrony komputerów służbowych
• Kopie zapasowe
• Polityka stosowania rozwiązań kryptograficznych i szyfrowanie informacji przedsięwzięcia organizacyjne
• Zarządzanie uprawnieniami użytkowników systemów informatycznych, kontrola dostępu
7. Atak „na komputery” - demonstracje wraz z objaśnieniem metod ochrony
• Przegląd aktualnych ataków komputerowych wykorzystywanych przez cyberprzestępców, typowe błędy zabezpieczen wykorzystywane przez atakujących
• Ataki przez sieci bezprzewodowe (WiFi, Bluetooth, NFC)
• Ataki przez pocztę e-mail (fałszywe e-maile)
• Ataki przez strony WWW - jak nie dać się zainfekować, fałszywe strony
• Ataki przez komunikatory (Skype, Facebook)
• Ataki przez telefon (fałszywe SMS-y, przekierowania rozmów, itp.)
• Ataki APT, phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scam
8. Cyberprzestępczość - najpowszechniejsze rodzaje ataków i zagrożeń – praktyczne case study przypadków
• Phishing i inne odmiany ataków socjotechnicznych
Pozostałe zagrożenia dla bezpieczeństwa sieci teleinformatycznej
• Cracking
• Sniffing
• Metoda salami
• Fałszywe powiadomienia z mediów społecznościowych
• Oszustwo na „nigeryjskiego księcia”
• Skimming
9. Organizacja bezpiecznej sieci teleinformatycznej i bezpieczeństwa informacji –
rozwiązania systemowe i wymagania prawne w Polsce
• Norma ISO 27001:2017
• Rozporządzenie o Ochronie Danych Osobowych
• Rozporządzenie o Krajowych Ramach Interoperacyjności
• projektowanie bezpiecznej sieci teleinformatycznej narzędzia do weryfikacji bezpieczeństwa teleinformatycznego
10. Dobre praktyki związane z bezpiecznym wykorzystaniem firmowych zasobów
• Polityka haseł, zarządzanie dostępem i tożsamością - jakie hasło jest bezpieczne, jak nim zarządzać, zasady udzielania dostępu do zasobów informacyjnych
• Bezpieczeństwo fizyczne - urządzenia, nośniki danych, dokumenty, „czyste biurko”
• Bezpieczeństwo danych osobowych kadrowych
• Bezpieczna praca z urządzeniami mobilnymi (smartfon, tablet, laptop)
• Problem aktualnego oprogramowania i kopii zapasowych
• Bezpieczna praca z pakietem biurowym Microsoft Office
• Bezpieczna praca z programem pocztowym
• Bezpieczna praca z przeglądarką internetową
• Zastosowanie technik kryptograficznych (szyfrowanie, certyfikaty)
11. Aspekty prawne
• Odpowiedzialność pracownika przed pracodawcą za ujawnienie informacji
• Nieautoryzowane użycie systemów komputerowych
• Rażące zaniedbania związane z wykorzystywaniem sprzętu komputerowego
• Dane osobowe i dane wrażliwe
• Jakie działania związane z cyberatakami kwalifikowane są jako przestępstwa?
• Jakie kary grożą za popełnianie cyberprzestępstw?
• Jakie prawa ma ofiara, która padła ofiarą cyberprzestępstwa?
• Nieautoryzowane użycie komputera.
Moduł II: Narzędzia wspomagające pracę pracowników w księgowości i kadr - Office 365
1. Wstęp do programu Microsoft Teams
• Praca z przeglądarką, aplikacją i aplikacją mobilną, przechowywanie danych na chmurze
• Przydatne skróty klawiaturowe, Statusy
• Tworzenie zespołów i kanałów, współpraca w czasie rzeczywistym w ramach plików Word, Excel, Power Point i innych,
2. Praca w zespole
• Tworzenie zespołów,
• Tworzenie kanałów
• Rozmowy indywidualne i grupowe
• Zapraszanie uczestników spoza organizacji
• Publikowanie plików
• Zarządzanie zadaniami w MS Planner
• Publikowanie formularzy MS Forms
• Zamieszczanie prezentacji MS Sway
• Wzmianki @
3. Rozmowy wideo
• Dodawanie uczestników
• Udzielanie głosu
• Tworzenie notatek
• Rejestrowanie rozmowy
• Udostępnianie plików
• Udostępnianie ekranu
4. SharePoint- Firmowy Intranet- bezproblemowy przepływ informacji wewnątrz organizacji.
Umożliwia tworzenie zabezpieczonych witryn internetowych służących do przechowywania, organizowania i udostępniania informacji z dowolnego urządzenia z dostępem do Internetu. Jeśli wielu współpracowników wnosi dane, które potrzebujemy zgromadzić w jednym miejscu łatwo udostępniamy dokument i każda osoba, która otrzyma uprawnienia może w czasie rzeczywistym edytować plik. Istnieje również możliwość udostepnienia samego widoku dla konkretnego użytkownika, bez możliwości edycji pliku.
• Wersjonowanie plików
• Udostępnianie plików współpracownikom i gościom
• Tworzenie list programu SharePoint
• Praca ze stronami
• Uprawnienia
5. OneDrive- osobisty magazyn plików, nawet 1 TB przestrzeni dyskowej.
Dostęp do plików „na żądanie” bez konieczności przechowywania ich na urządzeniu, co pozwala na przyspieszenie komputera czy innych urządzeń. OneDrive na rynku wyróżnia pełna funkcjonalność ze środowiskiem Microsoft Office, umożliwia pracę na pełnych wersjach programu Word, Excel czy Power Point.
• Przekazywanie plików do magazynu. Dane są szyfrowane podczas przesyłania
• Udostępnianie dokumentów innym użytkownikom
• Synchronizacja danych

Grupa docelowa:

Szkolenie ma na celu zwiększenie komfortu pracy osób zatrudnionych w działach finansowo- księgowych oraz kadrowych w panującej wirtualnej rzeczywistości. Rok 2020 znacznie zmienił wymogi dotyczące realizacji zadań zawodowych. W wielu przedsiębiorstwach praca zdalna stała się koniecznością, pokazując również korzyści z takiego rozwiązania. Jednak, aby sprawnie oraz bezpiecznie funkcjonować w sieci realizując odpowiedzialne zadania, jakie należą do omawianych działów, konieczna jest znajomość systemów umożliwiających sprawną komunikację na odległość oraz  świadomość na temat zagrożeń związanych z cyberprzestępczością.

Cel kształcenia:

·         Sprawna komunikacja zespołowa oraz możliwość realizacji spotkań sprzedażowych 
za pośrednictwem MS Teams

·         Doskonały przepływ informacji dzięki platformie Ms sharepoint

·         Publikowanie formularzy MS Forms

·         Zamieszczanie prezentacji MS Sway

·         Zarządzanie zadaniami w MS Planner

·         Firmowe archiwum online na dysku OneDrive 

·         Znajomość bezpiecznego poruszania w sieci oraz dobre praktyki pracy w ramach cyberbezpieczeństwa

Od ponad 10 lat wspieramy osoby uczestniczące w naszych kursach w drodze do uzyskaniu środków finansowych na rozwój ich kompetencji. Nasi klienci oszczędzają między 50-100% kosztów kursu dzięki dofinansowaniom.

Nasi specjaliści wyjaśnią Ci jak wygląda cały proces ubiegania się o środki na sfinansowanie kursu lub szkoleń zamkniętych oraz pomogą w skompletowaniu potrzebnych dokumentów.

Lokalizacje i terminy

Rzeszów woj. podkarpackie
Platforma online
12.10.2021 - 16.12.2021
4 292,70 zł (3 490,00 netto)
Błąd serwera.

Polecane szkolenia

Szkolenie bezpieczeństwo sieci w systemie Linux
KM Studio - szkolenia coaching
KM Studio - szkolenia, Piotrkowska 125 lub online, Łódź, łódzkie
16.05.2024 - 17.05.2024
1 968,00 zł (1 600,00 netto)
Trening bezpieczeństwo sieci w systemie Linux
KM Studio - szkolenia coaching
KM Studio - szkolenia, Piotrkowska 125 lub online, Łódź, łódzkie
16.05.2024 - 17.05.2024
1 968,00 zł (1 600,00 netto)
Warsztaty bezpieczeństwo sieci w systemie Linux
KM Studio - szkolenia coaching
KM Studio - szkolenia, Piotrkowska 125 lub online, Łódź, łódzkie
16.05.2024 - 17.05.2024
1 968,00 zł (1 600,00 netto)
Kurs bezpieczeństwo sieci w systemie Linux
KM Studio - szkolenia coaching
KM Studio - szkolenia, Piotrkowska 125 lub online, Łódź, łódzkie
16.05.2024 - 17.05.2024
1 968,00 zł (1 600,00 netto)
Szkolenie Linux bezpieczeństwo systemu
KM Studio - szkolenia coaching
KM Studio - szkolenia, Piotrkowska 125 lub online, Łódź, łódzkie
30.05.2024 - 31.05.2024
1 968,00 zł (1 600,00 netto)
Trening Linux bezpieczeństwo systemu
KM Studio - szkolenia coaching
KM Studio - szkolenia, Piotrkowska 125 lub online, Łódź, łódzkie
30.05.2024 - 31.05.2024
1 968,00 zł (1 600,00 netto)
Warsztaty Linux bezpieczeństwo systemu
KM Studio - szkolenia coaching
KM Studio - szkolenia, Piotrkowska 125 lub online, Łódź, łódzkie
30.05.2024 - 31.05.2024
1 968,00 zł (1 600,00 netto)
Kurs Linux bezpieczeństwo systemu
KM Studio - szkolenia coaching
KM Studio - szkolenia, Piotrkowska 125 lub online, Łódź, łódzkie
30.05.2024 - 31.05.2024
1 968,00 zł (1 600,00 netto)
HUMAN HACKING - SKUTECZNA KOMUNIKACJA
CeCert Sp. z o.o.
online, Warszawa, mazowieckie
10.05.2024 - 10.05.2024
1 168,50 zł (950,00 netto)
5% rabatu Bezpieczeństwo Firm i Instytucji w praktyce - zabezpieczenia dokumentów i plików, ludzi, budynków. 2-dniowe szkolenie.
Centrum Organizacji Szkoleń i Konferencji SEMPER
Online, Online, dolnośląskie
16.05.2024 - 17.05.2024
1 709,70 zł (1 390,00 netto)
Cyberbezpieczeństwo w urzędzie. Ochrona danych i informacji – jak identyfikować zagrożenia
J.G.Training szkolenia specjalistyczne
Centrum Konferencyjne Golden Floor, Warszawa, mazowieckie
12.06.2024 - 12.06.2024
1 156,20 zł (940,00 netto)
zobacz profil udostępnij zapytanie grupowe