// Cyberbezpieczeństwo  

Cyberbezpieczeństwo w codziennej pracy

– obowiązkowe szkolenie dla pracowników

Szkolenie będzie realizowane w formie wirtualnej

Cel szkolenia

Celem szkolenia jest podniesienie świadomości cyberbezpieczeństwa wszystkich pracowników oraz wykształcenie bezpiecznych nawyków w codziennej pracy z systemami teleinformatycznymi, pocztą elektroniczną, Internetem i urządzeniami służbowymi.

Szkolenie koncentruje się na:

  • roli pracownika jako pierwszej linii obrony organizacji,
  • zapobieganiu incydentom cyberbezpieczeństwa,
  • właściwym reagowaniu na zdarzenia i zagrożenia,
  • odpowiedzialności formalnej i praktycznej użytkowników systemów IT.

Korzyści dla uczestników szkolenia

  • rozpoznanie prób phishingu, spoofingu, ransomware, socjotechniki i innych popularnych ataków,
  • stosowanie podstawowych zasad bezpiecznej pracy z komputerem, pocztą elektroniczną, Internetem oraz nośnikami danych i systemami informatycznymi,
  • zrozumienie tego, czym jest incydent cyberbezpieczeństwa oraz umiejętność zgłoszenia go właściwej osobie lub jednostce,
  • znajomość zasad dotyczących korzystania z urządzeń służbowych, w tym tego, co jest dozwolone, a co zabronione,
  • świadomość odpowiedzialności pracowniczej, organizacyjnej i prawnej w obszarze cyberbezpieczeństwa.

Adresaci szkolenia

Szkolenie przeznaczone jest dla wszystkich pracowników jednostek publicznych i podmiotów regulowanych, niezależnie od stanowiska, w szczególności:

  1. pracowników administracyjnych,
  2. kadry pomocniczej i operacyjnej,
  3. osób przetwarzających dane osobowe i informacje wrażliwe,
  4. użytkowników końcowych systemów IT,
  5. pracowników zdalnych i terenowych.

MODUŁ 1: Podstawy cyberbezpieczeństwa i Twoja rola w organizacji
  1. Czym jest cyberbezpieczeństwo i dlaczego dotyczy każdego pracownika
  2. Co chronimy? Omówienie kluczowych obszarów w tym dane, systemy, reputacja organizacji, ciągłość działania
  3. Rola pracownika w systemie ochrony informacji
  4. Odpowiedzialność użytkownika: służbowa, organizacyjna, prawna
  5. Czym jest incydent cyberbezpieczeństwa: przykłady zdarzeń, kiedy zgłaszać, komu i w jaki sposób zgłaszać incydent
MODUŁ 2: Główne zagrożenia cybernetyczne – jak działają atakujący
  1. Socjotechnika
    • Mechanizmy manipulacji i wpływu
    • Przykłady z sektora publicznego i organizacji regulowanych
    • Dlaczego socjotechnika od lat niezmiennie „działa” na ludzi
  2. Phishing i jego odmiany
    • Jak rozpoznać fałszywy e-mail, SMS lub wiadomość w komunikatorze
    • Vishing, smishing, spear phishing – różnice i przykłady
    • Najczęstsze scenariusze ataków na pracowników
  3. Ransomware
    • Jak działa złośliwe oprogramowanie szyfrujące dane
    • Skutki dla pracownika i organizacji
    • Co robić i czego absolutnie nie robić w przypadku podejrzenia ataku
  4. Ataki na dostępność usług
    • Ataki typu DDoS – na czym polegają
    • Jak wpływają na działanie urzędów i instytucji
    • Rola użytkownika w rozpoznaniu problemu
  5. Inne zagrożenia
    • Man-in-the-middle (podsłuchiwanie i przechwytywanie danych)
    • Keyloggery i nieautoryzowane oprogramowanie
    • Utrata danych, nośników, urządzeń
MODUŁ 3: Ochrona przed zagrożeniami – dobre praktyki w codziennej pracy
  1. Podstawowe zasady bezpieczeństwa
    • Ograniczanie powierzchni ataku
    • Zasada minimalnego zaufania i ostrożności
  2. Hasła i uwierzytelnianie
    • Jak tworzyć silne hasła
    • Czego unikać (typowe błędy użytkowników)
    • Uwierzytelnianie wieloskładnikowe (2FA/MFA) – dlaczego jest kluczowe
  3. Bezpieczna praca na co dzień
    • Zasady korzystania z: poczty e-mail, Internetu, systemów informatycznych
  4. Praca zdalna i hybrydowa:
    • VPN,
    • dostęp do dokumentów,
    • bezpieczeństwo w domu i w podróży
  5. Sprzęt i dane
    • Odpowiedzialność za urządzenia służbowe
    • Nośniki danych (pendrive, dyski, chmura)
    • Telefon służbowy i prywatny w pracy
    • Bezpieczne przesyłanie plików i informacji
MODUŁ 4: Incydenty, reakcja i odpowiedzialność
  1. Jak reagować na podejrzane zdarzenia
  2. Czego nie robić w przypadku incydentu
  3. Znaczenie szybkiego zgłoszenia
  4. Konsekwencje braku reakcji: dla organizacji, dla pracownika
MODUŁ 5: Weryfikacja wiedzy i potwierdzenie udziału
  1. Test sprawdzający wiedzę:
    • pytania scenariuszowe,
    • praktyczne przykłady zagrożeń
  2. Warunki zaliczenia:
    • minimum 75% poprawnych odpowiedzi
  3. Certyfikat uczestnictwa / potwierdzenie ukończenia szkolenia:
    • do celów audytowych,
    • zgodnie z wymaganiami regulacyjnymi

Informacje dodatkowe

  1. Program zgodny z wymaganiami:
    1. NIS2 / KSC,
    2. SZBI,
    3. audytów wewnętrznych i zewnętrznych
       

Tomasz Janas

Prezes Zarządu Advisory w PKF Polska / Advisory Managing Director PKF Polska. Audytor wiodący ISO 27001. Ekspert ds. cyberbezpieczeństwa i ciągłości działania. Absolwent Polsko - Japońskiej Akademii Technik Komputerowych w Warszawie na kierunku System, Networking, and LAN/WAN Management.

Ekspert z ponad 16-letnim doświadczeniem w audytach bezpieczeństwa IT, analizie ryzyka oraz wdrażaniu systemów zgodnych z ISO 27001, ISO 22301 i DORA. Specjalizuje się w przygotowaniu firm do zgodności z dyrektywą NIS2 i ustawą o KSC, prowadzi audyty, opracowuje polityki bezpieczeństwa, plany BCP/DRP oraz dokumentację SZBI. Zna standardy IIA, wytyczne ENISA oraz Narodowe Standardy Cyberbezpieczeństwa. Ma doświadczenie w zarządzaniu projektami IT/OT oraz zespołami technicznymi i audytowymi. Prowadzi szkolenia i doradza organizacjom, jak skutecznie budować odporność cyfrową.

Zgłoszenia przyjmowane są wyłącznie w formie elektronicznej.

Prosimy o zwrócenie szczególnej uwagi na wpisywane do formularza dane - są to dane, na które zostanie wystawiona Państwu faktura.

Płatność za szkolenie będzie dokonywana na podstawie faktury VAT, zgodnie z terminem płatności na fakturze. Faktura VAT zostanie wystawiona w dniu szkolenia lub w ostatnim dniu szkolenia w przypadku szkoleń wielodniowych i przesłana elektronicznie na adres wskazany w formularzu zgłoszenia.

Szkolenie będzie realizowane w formule wirtualnej. Dlatego ważne jest, by mieli Państwo stabilne łącze internetowe. Link do szkolenia otrzymają Państwo na dzień przed jego terminem.

W cenie szkolenia
  • Czas trwania
    1 dzień / 3h (wykłady)
  • Materiały szkoleniowe
    w formie elektronicznej
  • Język
    szkolenie w języku polskim
  • Certyfikat / zaświadczenie
    o ukończeniu szkolenia

Potrzebujesz pomocy? Masz pytania do szkolenia?

Patrycja Lichacy

Patrycja Lichacy
Koordynatorka ds. projektów szkoleniowych
tel. 530 232 498

Skontaktuj się ze mną