Księgowość, kadry i finanse w dobie cyberprzestępstw – kurs online

Czy zdajesz sobie sprawę, jak ważne jest bezpieczeństwo danych finansowych i kadrowych w dzisiejszym świecie, gdzie cyberprzestępczość rozwija się w zastraszającym tempie? Czy jesteś świadomy jakie nowoczesne techniki ataków wykorzystują dziś cyberprzestępcy i jak możesz skutecznie zabezpieczyć informacje finansowe i kadrowe w Twojej organizacji? Pamiętaj, że celem ataków nie są już tylko wielkie korporacje – małe i średnie przedsiębiorstwa również coraz częściej padają ofiarą cyberzagrożeń. Czy Twoja organizacja jest na to przygotowana?

Kurs: “Księgowość, kadry i finanse w dobie cyberprzestępstw” został stworzony w odpowiedzi na rosnące ryzyko związane z cyberprzestępczością. W ramach tego kursu zdobędziesz niezbędną wiedzę i umiejętności, aby skutecznie chronić dane finansowe, kadrowe i inne informacje przed atakami cybernetycznymi. Celem kursu jest przygotowanie Cię do sprawnego zarządzania ryzykiem związanym z cyberprzestępczością. Dowiesz się, jak identyfikować potencjalne zagrożenia, wdrażać odpowiednie strategie zabezpieczające oraz reagować na incydenty związane z bezpieczeństwem informacji.

Cena: 2490 zł netto

Na kurs z cyberbezpieczeństwa informacji zapraszamy:

Dzięki udziałowi w kursie Cyberbezpieczeństwa:

Program kursu Cyberbezpieczeństwa informacji

Program - kliknij aby rozwinąć.

Temat 1 – Zagrożenia, ataki i incydenty cyberbezpieczeństwa w branży finansowo-kadrowej.

  1. Podstawy cyberbezpieczeństwa.
    • Czy w świecie cyfrowym jest bezpiecznie?
    • Podstawowe narzędzia cyberbezpieczeństwa.
    • Aktualność problemu bezpieczeństwa teleinformatycznego – socjotechnika
      i manipulacje przestępców.
    • Z czego składa się system cyberbezpieczeństwa?
    • Powszechność zagrożeń.
    • Co ryzykujemy zaniedbując cyberbezpieczeństwo?
  1. Ataki „na człowieka” tzw. SOCJOTECHNIKA (stosowane techniki manipulacji).
    • Czym jest socjotechnika?
    • Dlaczego człowiek jest najsłabszym ogniwem.
    • Przykłady podstępów socjotechnicznych – wyłudzenia dokumentów, loginów, haseł.
    • Jak i skąd atakujący zbierają dane na twój temat?
    • Miejsca, w których zostawiamy swoje dane świadomie i nieświadomie – jak świadomie udostępniać informacje w sieci.
  1. Klasyfikacja zagrożeń dla sieci teleinformatycznej i ich źródeł – system i jego podatność.
    • Antywirus i firewall.
    • Niebezpieczeństwo ataków na firmę/instytucję.
    • Co zrobić, gdy zidentyfikujemy atak?
    • Podatność systemu.
    • Sposoby atakowania sieci, rodzaje włamań sieciowych.
    • Niebezpieczny system.
    • Niebezpieczne aplikacje i źródła.
    • Podatność na ataki w związku z przelewami i bankowością.
  1. Monitorowanie incydentów bezpieczeństwa teleinformatycznego.
    • Zbieranie danych, diagnozowanie incydentów, podejmowanie działań naprawczych.

 

Temat 2 – Jak się nie dać zaskoczyć cyberzagrożeniom?

  1. Mechanizmy i programy ochrony przed zagrożeniami cyberbezpieczeństwa.
    • Jakie emocje wykorzystują oszuści w wyłudzeniach danych i finansów?
    • Keyloggery – jak działają, jak się bronić?
    • Malware i Spyware.
    • Zagrożenia i zabezpieczenia laptopów i dysków.
    • VPN – co to i kiedy korzystać?
  1. (Nie)bezpieczne płatności.
    • Płatności niebezpieczne.
    • Płatności bezpieczne.
    • Płatności przez portale.
    • Kto prosi mnie o płatność.
  1. Fałszywi konsultanci.
    • Jak przeprowadzane są ataki telefoniczne?
    • Fałszywe załączniki.
    • Fałszywe smsy.
  1. Bezpieczne hasła i logowanie.
    • Skuteczne organizowanie i zabezpieczanie haseł.
    • Uwierzytelnianie dwuskładnikowe.
    • Wrażliwe dostępy o które należy zadbać?
    • Jak pracować z pocztą elektroniczną?
  1. Metody i środki bezpieczeństwa – w branży finansowej.
    • Bezpieczeństwo fizyczne.
    • Kopie zapasowe i redundantność.
    • Ochrona Danych Osobowych i zagrożenia.
    • Kontrola dostępu.
    • Zasady ochrony urządzeń mobilnych.
    • Polityka stosowania rozwiązań kryptograficznych i szyfrowanie informacji – przedsięwzięcia organizacyjne.
    • Zarządzanie uprawnieniami użytkowników systemów informatycznych, kontrola dostępu.
  1. Atak „na komputery” – demonstracje wraz z objaśnieniem metod ochrony.
    • Przegląd aktualnych ataków komputerowych wykorzystywanych przez cyberprzestępców, typowe błędy zabezpieczeń wykorzystywane przez atakujących.
    • Ataki przez sieci bezprzewodowe (WiFi, Bluetooth, NFC).
    • Ataki przez pocztę e-mail (fałszywe e-maile).
    • Ataki przez strony WWW – jak nie dać się zainfekować, fałszywe strony?
    • Ataki przez komunikatory (Skype, Facebook).
    • Ataki przez telefon (fałszywe SMS-y, przekierowania rozmów, itp.).
    • Ataki APT, phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scam.

 

Temat 3 – Jak zorganizować cyberbezpieczeństwo w kadrach i księgowości?

  1. Cyberprzestępczość – najpowszechniejsze rodzaje ataków i zagrożeń – praktyczne case study przypadków.
    • Phishing i inne odmiany ataków socjotechnicznych.
    • Pozostałe zagrożenia dla bezpieczeństwa sieci teleinformatycznej.
    • Cracking
    • Sniffing
    • Metoda salami.
    • Fałszywe powiadomienia z mediów społecznościowych.
    • Oszustwo na „nigeryjskiego księcia”.
    • Skimming
  1. Organizacja bezpiecznej sieci teleinformatycznej i bezpieczeństwa informacji – rozwiązania systemowe i wymagania prawne w Polsce.
    • Rozporządzenie DORA: Wymagania dla instytucji finansowych.
    • Norma ISO 27001:2017 i ISO 27002:2022.
    • Rozporządzenie o Ochronie Danych Osobowych (RODO).
    • Kary i odpowiedzialność za cyberprzestępstwa.
    • Prawa ofiar cyberataków.
  1. Dobre praktyki związane z bezpiecznym wykorzystaniem firmowych zasobów.
    • Polityka haseł, zarządzanie dostępem i tożsamością – jakie hasło jest bezpieczne, jak nim zarządzać, zasady udzielania dostępu do zasobów informacyjnych.
    • Bezpieczeństwo fizyczne – urządzenia, nośniki danych, dokumenty, „czyste biurko”.
    • Bezpieczeństwo danych osobowych kadrowych.
    • Bezpieczna praca z urządzeniami mobilnymi (smartfon, tablet, laptop).
    • Problem aktualnego oprogramowania i kopii zapasowych.
    • Bezpieczna praca z pakietem biurowym Microsoft Office.
    • Bezpieczna praca z programem pocztowym.
    • Bezpieczna praca z przeglądarką internetową.
    • Zastosowanie technik kryptograficznych (szyfrowanie, certyfikaty).
  1. Edukacja i Budowanie świadomości.
    • Budowanie kultury cyberbezpieczeństwa w organizacji.
    • Edukacja użytkowników końcowych: praktyczne porady.
    • Dobre praktyki w korzystaniu z firmowych zasobów.
    • Organizacja bezpiecznego środowiska pracy: Polityka czystego biurka, zarządzanie hasłami.
    • Praktyczne ćwiczenia i quizy w celu utrwalenia wiedzy.
Dodatkowe informacje
  • Kurs w trybie: online
  • Czas trwania: 21 godz. dydaktyczne, tj. 3 spotkania po 7 godzin dydaktycznych, w godz. 9.00 – 15.00.
  • Nagrania wideo – nagranie każdego szkolenia jest dostępne do 21 dni od daty jego realizacji (nagrania są wysyłane do 3 dni roboczych od daty realizacji szkolenia)
  • Termin ustalimy: po dodaniu do koszyka, ustalimy z Tobą możliwe terminy realizacji.
  • Darmowe konsultacje: konsultacje z ekspertem są dostępne do 7 dni roboczych od daty zrealizowanego szkolenia (konsultacje odbędą się za naszym pośrednictwem oraz powinny dotyczyć zakresu zrealizowanego szkolenia)
  • Materiały szkoleniowe w formie pdf: materiały w formie pdf zostaną do Ciebie podesłane dzień roboczy przed szkoleniem.
  • Link dostępowy do szkolenia (z platformy Clickmeeting): link zostanie do Ciebie podesłany dzień roboczy przed szkoleniem do godz. 14.00

Prowadzący kurs Cyberbezpieczeństwo informacji:

Daniel Lampart

Ttrener, konsultant, licencjonowany audytor wiodący norm ISO 9001 (zarządzanie jakością) oraz 27001(bezpieczeństwo informacji), Ekspert w cyberbezpieczeństwa i ochrony danych osobowych, podnoszenia efektywności i wydajności biznesowej, wdrożeniowiec systemów zarządzania jakością oraz bezpieczeństwa informacji. Inspektor Ochrony danych Osobowych w wielu firmach prywatnych i jednostkach publicznych w Polsce.

Doświadczenie zawodowe zdobywał na stanowiskach Security Oficera, Information Security Managera, Inspektora Ochrony Danych Osobowych, Audytora wiodącego systemów zarządzania jakością, bezpieczeństwem informacji i cyberbezpieczeństwa. Ponad 200 zrealizowanych wdrożeń systemów bezpieczeństwa informacji. Od 2015 roky auditor wiodący Normy ISO 27001 oraz 27701 realizujący Audyty certyfikacyjne dla międzynarodowych jednostek certyfikujących m.in. QS Zurich, ICVC, DeuZert GmbH, SCK Cert.

Jako trener pro aktywnie realizuje rocznie dziesiątki szkoleń w zakresie ochrony danych osobowych, zarządzania procesami, cyberbezpieczeństwa oraz bezpieczeństwa informacji dla branży handlowej, przemysłowej, medycznej, urzędów państwowych oraz wymiaru sprawiedliwości, przygotowuje również do pełnienia funkcji Inspektora Ochrony Danych Osobowych.

Zarezerwuj miejsce - wybierz miasto z rozwijanej listy (ceny netto), termin ustalimy indywidualnie:

Skorzystaj z bezpiecznych płatności i rozłóż zakup na wygodne dla Ciebie raty lub zapłać online czy przelewem!

Cena kursu [netto]:

2.490,00 

Dofinansowanie kursu

Wystarczy uzupełnić formularz lub skontaktować się z naszym doradcą, a przedstawimy Państwu najlepsze rozwiązania dostosowane do Twoich potrzeb.

Aleksy Kotala

573 588 158
Dolnośląskie
Podkarpackie
Warmińsko-Mazurskie
Zachodniopomorskie

Sylwia Pociask

573 503 912
Pomorskie
Łódzkie
Świętokrzyskie
Małopolskie

Lidia Jawniak

573 568 972
Kujawsko-Pomorskie
Lubelskie
Mazowieckie
Opolskie

Konrad Marciszewski

573 569 837
Lubuskie
Podlaskie
Śląskie
Wielkopolskie

Podobne kursy i szkolenia:

Od 2011 roku zaufało nam ponad 15 000 firm i instytucji

Opinie

o nas!

Szkolenie zorganizowane w sposób profesjonalny. Prowadzący posiadał zarówno dużą wiedzę, którą umiał w przystępny sposób przekazać, jak i duże pokłady cierpliwości.

Agnieszka Nowak

Księgowa

Szkolenie z podatków jest realizowane na bardzo wysokim poziomie. Wszystko bardzo sprawnie zorganizowane a dostarczone materiały po szkoleniu rzeczywiście są bardzo pomocne i przydatne do wykorzystania dla innych pracowników w firmie. Polecam.

Robert Śmiechowski

Klient, przedsiebiorca

Jestem zadowolona ze współpracy z Wektorem Wiedzy. Kontakt i obieg informacji był bardzo dobry. Nie mam zastrzeżeń.

Klient

Główna Księgowa

Bardzo profesjonalna firma z pełnym zakresem dodatkowych pomocy. Materiały dydaktyczne i bardzo dobra wiedza teoretyczna, i praktyczna daje gwarancję jakości, i godnego polecenia.

Klient

Księgowa

Kim jesteśmy?

Od roku 2011, często mierząc się z wieloma przeszkodami, rozwijamy skrzydła i codziennie staramy się być coraz lepsi. Dla Ciebie i Twojej firmy, dla nas, dla innych, dla planety. Przez ponad dekadę nabraliśmy sporej praktyki, dlatego wiemy jak uczyć, żeby nauczyć.

Szkolimy pracowników działów księgowych, kadrowych i wielu innych. Nasze szkolenia i kursy obejmują najbardziej aktualny zestaw wiedzy praktycznej, przekazywanej przez trenerów praktyków z minimum 10-cio letnim doświadczeniem w branży i 5 lat w szkoleniach.

W naszym portfolio znajdziesz:

400+

Cenionych trenerów

Od 2011 roku współpracujemy z trenerami, ekspertami którzy w branży są od min. 10 lat.

1500 +

Spotkań szkoleniowych rocznie

Z naszymi trenerami średnio rocznie organizujemy ponad 1500 spotkań szkoleniowych.

7000 +

Uczestników szkoleń i kursów rocznie

Razem z trenerami średnio rocznie szkolimy ponad 7000 pracowników z całej Polski.

Przejdź do treści