Cel szkolenia
Celem szkolenia jest podniesienie świadomości cyberbezpieczeństwa uczestników oraz rozwój umiejętności rozpoznawania i reagowania na zagrożenia cyfrowe, w szczególności:
- ataki phishingowe i kampanie socjotechniczne,
- próby wyłudzeń danych i środków finansowych,
- nadużycia związane z urządzeniami mobilnymi i pocztą elektroniczną,
- niekontrolowane ujawnianie informacji (OSINT, media społecznościowe).
Szkolenie wykorzystuje praktyczne przykłady z życia organizacji (m.in. „nieopłacona faktura”, „dopłata do przesyłki”, pendrive znaleziony na parkingu), które pobudzają wyobraźnię uczestników i pozwalają lepiej zrozumieć realne konsekwencje incydentów cybernetycznych.
Korzyści dla uczestników szkolenia
- poznanie mechanizmów i schematów najczęstszych ataków wymierzonych w pracowników administracyjnych oraz kadrę kierowniczą,
- poznanie i zrozumienie zagrożeń wynikających z codziennego korzystania z Internetu, poczty e-mail oraz urządzeń mobilnych,
- zrozumienie roli czynnika ludzkiego jako jednego z kluczowych obszarów ryzyka cybernetycznego,
- nabycie i utrwalenie praktycznych nawyków cyberhigieny zgodnych z zasadą:
„Pomyśl, zanim klikniesz”.
Szkolenie zakłada zrozumienie powiązań między wiedzą formalną (normy, regulacje) a doświadczeniem życiowym uczestników oraz uświadomienie, w jaki sposób pozorne drobiazgi mogą prowadzić do poważnych strat dla organizacji.
Adresaci szkolenia
Szkolenie skierowane jest do:
- dyrektorów i kadry kierowniczej jednostek publicznych i organizacji,
- członków rad (np. rady rynku pracy),
- pracowników administracyjnych i biurowych,
- osób przetwarzających informacje wrażliwe lub dane osobowe.
Program jest szczególnie rekomendowany dla organizacji narażonych na:
- rosnącą liczbę ataków socjotechnicznych,
- ryzyka regulacyjne (NIS2, KSC, RODO),
- wysokie koszty przestoju operacyjnego i utraty reputacji.
- Wprowadzenie do cyberbezpieczeństwa
- Cyberbezpieczeństwo w dynamicznie zmieniającym się świecie
- Rola człowieka w systemie bezpieczeństwa informacji
- System Zarządzania Bezpieczeństwem Informacji (SZBI) wg PN-ISO/IEC 27001:2023
- Reputacja
- Skutki udanych cyberataków: finansowe, prawne, wizerunkowe
- Przykłady incydentów z życia organizacji publicznych i firm
- Analiza ryzyka i regulacje
- Czym jest analiza ryzyka i dlaczego jest fundamentem bezpieczeństwa
- Polityki, regulaminy i procedury – po co one naprawdę są
- Dyrektywa NIS2 i jej znaczenie dla organizacji
- Blackout, awarie i cyberataki
- Czy przerwa w dostawie prądu lub usług IT może być skutkiem cyberataku?
- Gotowość organizacji i pracowników na długotrwałe zakłócenia
- OSINT – biały wywiad
- Czym jest OSINT i jakie informacje o sobie ujawniamy
- Media społecznościowe, strony WWW, rejestry publiczne
- Jak cyberprzestępcy wykorzystują legalnie dostępne dane
- Bezpieczeństwo haseł i uwierzytelniania
- Jak budować silne hasła
- Mnemotechniki i menedżery haseł
- Bezpieczne przechowywanie haseł
- Nowoczesne metody logowania (MFA, biometria)
- Praktyczne wskazówki dla użytkowników
- Phishing i socjotechnika
- „Pomyśl, zanim klikniesz”
- Rodzaje ataków skierowanych do pracowników biurowych
- Kampanie phishingowe – przykłady rzeczywistych wiadomości
- Jak rozpoznać próbę oszustwa
- Bezpieczeństwo urządzeń mobilnych
- Smartfon i tablet w pracy i podróży służbowej
- Przykłady ataków w czasie rzeczywistym (SMS o dopłacie, fałszywe aplikacje)
- Podstawowe zasady ochrony urządzeń mobilnych
- Bankowość elektroniczna
- Trendy i kierunki zabezpieczania transakcji
- Najczęstsze metody wyłudzeń finansowych
- Bezpieczne nawyki użytkownika
- Bezpieczne korzystanie z poczty elektronicznej
- Zasady bezpiecznej komunikacji e-mail
- Załączniki, linki, podszywanie się pod nadawców
- Odpowiedzialność użytkownika
- Sieci bezprzewodowe (Wi-Fi)
- Zagrożenia związane z publicznymi i firmowymi sieciami Wi-Fi
- Przykłady ataków na sieci bezprzewodowe
- Dobre praktyki korzystania z sieci
- Profil zaufany i podpis elektroniczny
- Profil zaufany a kwalifikowany podpis elektroniczny
- Ryzyka i zasady bezpiecznego korzystania
- Kradzież danych i wycieki informacji
- Do czego cyberprzestępcy wykorzystują skradzione dane
- Kradzież tożsamości
- Zgubiony pendrive jako źródło poważnego incydentu
- „Cebulka” – handel danymi w sieci
- Podsłuchy i inwigilacja w XXI wieku
- Nowoczesne gadżety szpiegowskie
- Jak rozpoznać zagrożenia w przestrzeni biurowej
- Na co zwracać uwagę w kontaktach z interesantami
- Gdzie szukać wiarygodnych informacji o cyberbezpieczeństwie
- Sprawdzone źródła wiedzy i ostrzeżeń
- Rola edukacji i aktualnej informacji
- Cyberhigiena
- Zbiór zasad bezpiecznego zachowania w sieci
- Cyberbezpieczeństwo w pracy i życiu prywatnym
- Podsumowanie i kluczowe wnioski
Tomasz Janas
Prezes Zarządu Advisory w PKF Polska / Advisory Managing Director PKF Polska. Audytor wiodący ISO 27001. Ekspert ds. cyberbezpieczeństwa i ciągłości działania. Absolwent Polsko - Japońskiej Akademii Technik Komputerowych w Warszawie na kierunku System, Networking, and LAN/WAN Management.
Ekspert z ponad 16-letnim doświadczeniem w audytach bezpieczeństwa IT, analizie ryzyka oraz wdrażaniu systemów zgodnych z ISO 27001, ISO 22301 i DORA. Specjalizuje się w przygotowaniu firm do zgodności z dyrektywą NIS2 i ustawą o KSC, prowadzi audyty, opracowuje polityki bezpieczeństwa, plany BCP/DRP oraz dokumentację SZBI. Zna standardy IIA, wytyczne ENISA oraz Narodowe Standardy Cyberbezpieczeństwa. Ma doświadczenie w zarządzaniu projektami IT/OT oraz zespołami technicznymi i audytowymi. Prowadzi szkolenia i doradza organizacjom, jak skutecznie budować odporność cyfrową.
Zgłoszenia przyjmowane są wyłącznie w formie elektronicznej.
Prosimy o zwrócenie szczególnej uwagi na wpisywane do formularza dane - są to dane, na które zostanie wystawiona Państwu faktura.
Płatność za szkolenie będzie dokonywana na podstawie faktury VAT, zgodnie z terminem płatności na fakturze. Faktura VAT zostanie wystawiona w dniu szkolenia lub w ostatnim dniu szkolenia w przypadku szkoleń wielodniowych i przesłana elektronicznie na adres wskazany w formularzu zgłoszenia.
Szkolenie będzie realizowane w formule wirtualnej. Dlatego ważne jest, by mieli Państwo stabilne łącze internetowe. Link do szkolenia otrzymają Państwo na dzień przed jego terminem.
W cenie szkolenia
- Czas trwania
1 dzień / 8h (wykłady) -
Materiały szkoleniowe
w formie elektronicznej -
Język
szkolenie w języku polskim -
Certyfikat / zaświadczenie
o ukończeniu szkolenia
Zobacz także
Potrzebujesz pomocy? Masz pytania do szkolenia?
Patrycja Lichacy
Koordynatorka ds. projektów szkoleniowych
tel. 530 232 498
