Cel szkolenia
Celem szkolenia jest podniesienie świadomości cyberbezpieczeństwa wszystkich pracowników oraz wykształcenie bezpiecznych nawyków w codziennej pracy z systemami teleinformatycznymi, pocztą elektroniczną, Internetem i urządzeniami służbowymi.
Szkolenie koncentruje się na:
- roli pracownika jako pierwszej linii obrony organizacji,
- zapobieganiu incydentom cyberbezpieczeństwa,
- właściwym reagowaniu na zdarzenia i zagrożenia,
- odpowiedzialności formalnej i praktycznej użytkowników systemów IT.
Korzyści dla uczestników szkolenia
- rozpoznanie prób phishingu, spoofingu, ransomware, socjotechniki i innych popularnych ataków,
- stosowanie podstawowych zasad bezpiecznej pracy z komputerem, pocztą elektroniczną, Internetem oraz nośnikami danych i systemami informatycznymi,
- zrozumienie tego, czym jest incydent cyberbezpieczeństwa oraz umiejętność zgłoszenia go właściwej osobie lub jednostce,
- znajomość zasad dotyczących korzystania z urządzeń służbowych, w tym tego, co jest dozwolone, a co zabronione,
- świadomość odpowiedzialności pracowniczej, organizacyjnej i prawnej w obszarze cyberbezpieczeństwa.
Adresaci szkolenia
Szkolenie przeznaczone jest dla wszystkich pracowników jednostek publicznych i podmiotów regulowanych, niezależnie od stanowiska, w szczególności:
- pracowników administracyjnych,
- kadry pomocniczej i operacyjnej,
- osób przetwarzających dane osobowe i informacje wrażliwe,
- użytkowników końcowych systemów IT,
- pracowników zdalnych i terenowych.
MODUŁ 1: Podstawy cyberbezpieczeństwa i Twoja rola w organizacji
- Czym jest cyberbezpieczeństwo i dlaczego dotyczy każdego pracownika
- Co chronimy? Omówienie kluczowych obszarów w tym dane, systemy, reputacja organizacji, ciągłość działania
- Rola pracownika w systemie ochrony informacji
- Odpowiedzialność użytkownika: służbowa, organizacyjna, prawna
- Czym jest incydent cyberbezpieczeństwa: przykłady zdarzeń, kiedy zgłaszać, komu i w jaki sposób zgłaszać incydent
MODUŁ 2: Główne zagrożenia cybernetyczne – jak działają atakujący
- Socjotechnika
• Mechanizmy manipulacji i wpływu
• Przykłady z sektora publicznego i organizacji regulowanych
• Dlaczego socjotechnika od lat niezmiennie „działa” na ludzi - Phishing i jego odmiany
• Jak rozpoznać fałszywy e-mail, SMS lub wiadomość w komunikatorze
• Vishing, smishing, spear phishing – różnice i przykłady
• Najczęstsze scenariusze ataków na pracowników - Ransomware
• Jak działa złośliwe oprogramowanie szyfrujące dane
• Skutki dla pracownika i organizacji
• Co robić i czego absolutnie nie robić w przypadku podejrzenia ataku - Ataki na dostępność usług
• Ataki typu DDoS – na czym polegają
• Jak wpływają na działanie urzędów i instytucji
• Rola użytkownika w rozpoznaniu problemu - Inne zagrożenia
• Man-in-the-middle (podsłuchiwanie i przechwytywanie danych)
• Keyloggery i nieautoryzowane oprogramowanie
• Utrata danych, nośników, urządzeń
MODUŁ 3: Ochrona przed zagrożeniami – dobre praktyki w codziennej pracy
- Podstawowe zasady bezpieczeństwa
• Ograniczanie powierzchni ataku
• Zasada minimalnego zaufania i ostrożności - Hasła i uwierzytelnianie
• Jak tworzyć silne hasła
• Czego unikać (typowe błędy użytkowników)
• Uwierzytelnianie wieloskładnikowe (2FA/MFA) – dlaczego jest kluczowe - Bezpieczna praca na co dzień
• Zasady korzystania z: poczty e-mail, Internetu, systemów informatycznych - Praca zdalna i hybrydowa:
• VPN,
• dostęp do dokumentów,
• bezpieczeństwo w domu i w podróży - Sprzęt i dane
• Odpowiedzialność za urządzenia służbowe
• Nośniki danych (pendrive, dyski, chmura)
• Telefon służbowy i prywatny w pracy
• Bezpieczne przesyłanie plików i informacji
MODUŁ 4: Incydenty, reakcja i odpowiedzialność
- Jak reagować na podejrzane zdarzenia
- Czego nie robić w przypadku incydentu
- Znaczenie szybkiego zgłoszenia
- Konsekwencje braku reakcji: dla organizacji, dla pracownika
MODUŁ 5: Weryfikacja wiedzy i potwierdzenie udziału
- Test sprawdzający wiedzę:
- pytania scenariuszowe,
- praktyczne przykłady zagrożeń
- Warunki zaliczenia:
- minimum 75% poprawnych odpowiedzi
- Certyfikat uczestnictwa / potwierdzenie ukończenia szkolenia:
- do celów audytowych,
- zgodnie z wymaganiami regulacyjnymi
Informacje dodatkowe
- Program zgodny z wymaganiami:
- NIS2 / KSC,
- SZBI,
- audytów wewnętrznych i zewnętrznych
Tomasz Janas
Prezes Zarządu Advisory w PKF Polska / Advisory Managing Director PKF Polska. Audytor wiodący ISO 27001. Ekspert ds. cyberbezpieczeństwa i ciągłości działania. Absolwent Polsko - Japońskiej Akademii Technik Komputerowych w Warszawie na kierunku System, Networking, and LAN/WAN Management.
Ekspert z ponad 16-letnim doświadczeniem w audytach bezpieczeństwa IT, analizie ryzyka oraz wdrażaniu systemów zgodnych z ISO 27001, ISO 22301 i DORA. Specjalizuje się w przygotowaniu firm do zgodności z dyrektywą NIS2 i ustawą o KSC, prowadzi audyty, opracowuje polityki bezpieczeństwa, plany BCP/DRP oraz dokumentację SZBI. Zna standardy IIA, wytyczne ENISA oraz Narodowe Standardy Cyberbezpieczeństwa. Ma doświadczenie w zarządzaniu projektami IT/OT oraz zespołami technicznymi i audytowymi. Prowadzi szkolenia i doradza organizacjom, jak skutecznie budować odporność cyfrową.
Zgłoszenia przyjmowane są wyłącznie w formie elektronicznej.
Prosimy o zwrócenie szczególnej uwagi na wpisywane do formularza dane - są to dane, na które zostanie wystawiona Państwu faktura.
Płatność za szkolenie będzie dokonywana na podstawie faktury VAT, zgodnie z terminem płatności na fakturze. Faktura VAT zostanie wystawiona w dniu szkolenia lub w ostatnim dniu szkolenia w przypadku szkoleń wielodniowych i przesłana elektronicznie na adres wskazany w formularzu zgłoszenia.
Szkolenie będzie realizowane w formule wirtualnej. Dlatego ważne jest, by mieli Państwo stabilne łącze internetowe. Link do szkolenia otrzymają Państwo na dzień przed jego terminem.
W cenie szkolenia
- Czas trwania
1 dzień / 3h (wykłady) -
Materiały szkoleniowe
w formie elektronicznej -
Język
szkolenie w języku polskim -
Certyfikat / zaświadczenie
o ukończeniu szkolenia
Zobacz także
Potrzebujesz pomocy? Masz pytania do szkolenia?
Patrycja Lichacy
Koordynatorka ds. projektów szkoleniowych
tel. 530 232 498
