Cel szkolenia
Celem szkolenia jest podniesienie świadomości wszystkich pracowników w zakresie bezpiecznego korzystania z systemów teleinformatycznych, poczty elektronicznej i internetu, a także zrozumienie ich roli w ochronie danych i zapobieganiu incydentom cyberbezpieczeństwa.
Korzyści dla uczestników szkolenia
- Rozpoznawanie prób phishingu, spoofingu, ransomware i innych zagrożeń.
- Znajomość podstawowych zasad bezpiecznej pracy z komputerem, e-mailem, nośnikami danych i systemami.
- Zrozumienie, czym jest incydent i jak go zgłosić w organizacji.
- Wiedza o tym, co wolno, a czego nie wolno robić na urządzeniach służbowych.
- Uświadomienie własnej odpowiedzialności – formalnej i praktycznej.
Adresaci szkolenia
Wszyscy pracownicy jednostek publicznych i podmiotów regulowanych – niezależnie od funkcji, w szczególności:
- Pracownicy administracyjni
- Kadra pomocnicza i operacyjna
- Osoby przetwarzające dane osobowe
- Użytkownicy końcowi systemów IT
- Pracownicy zdalni i terenowi
MODUŁ 1: Podstawy cyberbezpieczeństwa i Twoja rola w systemie ochrony
- Fundamentalne zasady bezpieczeństwa IT
- Co chronimy? Zasoby informacyjne i dane organizacji
- Twoja odpowiedzialność i wpływ na bezpieczeństwo organizacji
- Czym jest incydent i jak go zgłosić?
MODUŁ 2: Przegląd głównych zagrożeń cybernetycznych
- Zagrożenia: Socjotechnika
– Mechanizmy manipulacji, przykłady z sektora publicznego - Ataki socjotechniczne i spam
– Jak nie dać się zmanipulować? - Zagrożenia: Phishing
– Jak rozpoznać fałszywego maila lub SMS-a - Inne formy phishingu
– vishing, smishing, spear phishing - Zagrożenia: Ransomware
– Jak działa oprogramowanie szyfrujące dane
– Jak radzić sobie z ransomware i jak zapobiegać - Zagrożenia: Ataki DDoS
– Na czym polegają? Jak wpływają na dostępność usług
– Szczegóły ataku DDoS (mechanika, rozpoznanie, reakcja) - Zagrożenia: Man-in-the-middle (MitM)
– Podsłuchiwanie i przechwytywanie danych w sieci - Pozostałe zagrożenia bezpieczeństwa
– Keyloggery, nieautoryzowane oprogramowanie, utrata danych
MODUŁ 3: Ochrona przed zagrożeniami – dobre praktyki na co dzień
- Podstawy ochrony przed zagrożeniami
– Zasady ograniczania powierzchni ataku - Bezpieczne hasła
– Jak tworzyć silne hasła, czego unikać - Weryfikacja dwuetapowa (2FA)
– Dlaczego warto i jak ją wdrożyć - Zasady bezpieczeństwa w codziennej pracy
– Co wolno, a czego nie wolno robić w systemach organizacji
– Praca zdalna, dostęp VPN, praca na dokumentach - Dbanie o sprzęt i dane
– Odpowiedzialność za urządzenia służbowe
– Nośniki danych, telefon służbowy, przesyłanie plików
MODUŁ 4: Weryfikacja wiedzy i certyfikacja
- Test sprawdzający – przykładowe scenariusze zagrożeń
- Warunki zaliczenia (75% prawidłowych odpowiedzi)
- Certyfikat uczestnictwa / potwierdzenie dla potrzeb audytu

Tomasz Janas
Prezes Zarządu Advisory w PKF Polska / Advisory Managing Director PKF Polska | Audytor wiodący ISO 27001 | Ekspert ds. cyberbezpieczeństwa i ciągłości działania
Absolwent Polsko - Japońskiej Akademii Technik Komputerowych w Warszawie na kierunku System, Networking,
and LAN/WAN Management. Ekspert z ponad 16-letnim doświadczeniem w audytach bezpieczeństwa IT, analizie ryzyka
oraz wdrażaniu systemów zgodnych z ISO 27001, ISO 22301 i DORA. Specjalizuje się w przygotowaniu firm do zgodności
z dyrektywą NIS2 i ustawą o KSC, prowadzi audyty, opracowuje polityki bezpieczeństwa, plany BCP/DRP oraz dokumentację SZBI. Zna standardy IIA, wytyczne ENISA oraz Narodowe Standardy Cyberbezpieczeństwa. Ma doświadczenie w zarządzaniu projektami IT/OT oraz zespołami technicznymi i audytowymi. Prowadzi szkolenia i doradza organizacjom, jak skutecznie budować odporność cyfrową.
Zgłoszenia przyjmowane są wyłącznie w formie elektronicznej.
Prosimy o zwrócenie szczególnej uwagi na wpisywane do formularza dane - są to dane, na które zostanie wystawiona Państwu faktura.
Płatność za szkolenie będzie dokonywana na podstawie faktury VAT, zgodnie z terminem płatności na fakturze. Faktura VAT zostanie wystawiona w dniu szkolenia lub w ostatnim dniu szkolenia w przypadku szkoleń wielodniowych i przesłana elektronicznie na adres wskazany w formularzu zgłoszenia.
Szkolenie będzie realizowane w formule wirtualnej. Dlatego ważne jest, by mieli Państwo stabilne łącze internetowe. Link do szkolenia otrzymają Państwo na dzień przed jego terminem.
W cenie szkolenia
- Czas trwania
1 dzień / 2h (wykłady) -
Materiały szkoleniowe
w formie elektronicznej -
Język
szkolenie w języku polskim -
Certyfikat / zaświadczenie
o ukończeniu szkolenia
Zobacz także
Potrzebujesz pomocy? Masz pytania do szkolenia?

Katarzyna Luberska
Asystentka ds. szkoleń
tel. 693 333 558