Jak krok po kroku zabezpieczyć siebie, współpracowników i jednostkę w cyberprzestrzeni?
Teraz TYLKO 397 zł
Teraz TYLKO 397 zł
Potrzebujesz pomocy? Chcesz zamówić szkolenie dla grup powyżej 5 osób? Napisz na p.swiatek@wektorwiedzy.pl
Pamiętaj, że pytanie nie jest czy, ale kiedy zaatakują Twoją jednostkę!
Większość osób codziennie używa smartfona, laptopa, internetu, aplikacji, programów, e-maila bez podstawowego filaru.
Filarem tym jest świadomość, niestety nikt nas tego nie uczy!!
Jeżeli z jakichkolwiek powodów zakupiony kurs, nie spełni Twoich oczekiwań poinformuj mnie o tym w ciągu 30 dni, a bez żadnych pytań otrzymasz zwrot pieniędzy!
Współczesna praca w JST opiera się na wielu mailach, programach IT i wiadomościach. Łatwo stracić czujność, otwierając przez przypadek drzwi cyberprzestępcom. Ryzyko ataków rośnie z dnia na dzień, a cyberprzestępcy są coraz bardziej przebiegli. W 2019 roku, wykradziono aż 4,1 mld danych.
Dziś dane mówią jedno: 80% wszystkich przestępstw na świecie, to przestępstwa internetowe. Dziś każdy jest zagrożony, nawet pracownik który nieświadomie będzie chciał naładować zainfekowany telefon i podłączy go pod firmowy komputer.
Według badań, średnio co 39 sekund jest atakowana firma lub jednostka na świecie. Więc to nie kwestia "czy" tylko "kiedy" będzie zaatakowana Twoja firma? Czy Twoja firma jest na to gotowa?
Nawet najlepiej zabezpieczona firma nie uniknie ataku, jeśli zawini człowiek. Wystarczy, że księgowa, kierownik, pracownik administracji lub każdy inny pracownik pobierze zainfekowane dane czy wiadomości.
Twoja jednostka może mieć najlepsze zabezpieczenie IT, ale bez odpowiedniej świadomości zagrożeń dla pracowników jest bezradna i podatna na atak. Warto zabezpieczyć się profilaktycznie, po ataku będzie już za późno.
Najprawdopodobniej w Twojej jednostce jest tylko 5% prawidłowo chronionych plików. Czy zdajesz sobie z tego sprawę?
Otrzymasz GRATIS ebooka pt:
“Na co zwrócić uwagę, aby poprawić bezpieczeństwo IT JST”
A także CERTYFIKAT.
Lekcja nr 0. Powszechność zagrożeń cyberprzestępczości
Jak powszechne są cyberprzestępstwa – statystyki
Kim jest cyberprzestępca?
Socjotechnika i manipulacje
Na jakich emocjach działają oszuści
Przykłady ogłoszeń w darknecie
Czym ryzykujemy zaniedbując cyberbezpieczeństwo?
Lekcja nr 1. Człowiek jako najsłabsze ogniwo
Przykładowe ataki z pominięciem narzędzi cyberbezpieczeństwa
Dlaczego najsłabszym ogniwem jest człowiek
Kogo wybiera cyberprzestępca
Lekcja nr 2. – System cyberbezpieczeństwa
Podstawowe narzędzia cyberbezpieczeństwa
Z czego powinien składać się skuteczny system cyberbezpieczeństwa
Jak go zbudować?
Lekcja nr 3. Najpowszechniejsze zagrożenia w sieci
Rodzaje zagrożeń sieciowych
Wirusy
Koń trojański i bomba logiczna
Exploity
Robaki
Rokity
Spyware
Lekcja nr 4. Zagrożenia sieciowe jak się bronić?
Skąd się bierze złośliwe oprogramowanie – przykłady
Jak je rozpoznać?
Jak je usuwać?
Jak się bronić przed złośliwym oprogramowaniem
Lekcja nr 5. Bezpieczna praca w jednostce
Rodzaje zagrożeń w codziennej pracy w firmie
Zasady czystego biurka
Zasady czystego ekranu
Co należy szczególnie chronić
Lekcja nr 6. Podejrzane urządzenia elektroniczne
Zagrożenia urządzeń elektronicznych
Przykłady zagrożeń laptopy, pendrive, smartfony
Jak się przed tym chronić?
Lekcja nr 7. Zagrożenia sieci WiFi
Publiczne i nie sprawdzone hotspoty – zagrożenia
Case study – przykładowych zagrożeń
Bezpieczna praca z WiFi
Lekcja nr 8. Ransomware
Ransomware jako najczęstszy rodzaj ataków na firmy i instytucje
Przykłady ataków i konsekwencji
Jak się chronić i na co zwracać uwagę
Lekcja nr 9. Spyware i Keylogger
Rodzaje zagrożeń związanych z keylogger i spyware
Przykłady ataków – utrata danych, podmiany kont bankowych
Skąd je mamy?
Jak się przez tym bronić?
Lekcja nr 10. Niebezpieczeństwo aplikacji
Jakie aplikacje są niebezpieczne
Zagrożenia związane z niebezpiecznymi aplikacjami
Jak się bronić i na co zwracać uwagę
Lekcja nr 11. Niebezpieczeństwo komunikatorów i social mediów
Jak podszyć się pod kogoś w social mediach
Niebezpieczeństwo komunikatorach i social mediach
Przykłady ataków
Jak się przed tym bronić?
Lekcja nr 12. Bezpieczna praca z pocztą elektroniczną
Zagrożenia związane z pocztą elektroniczną
Przykłady fałszywych e-maili
Jak pracować bezpiecznie z poczta elektroniczną?
Lekcja nr 13. Phishing jak się nie dać złowić, na co zwracać uwagę
Phishing – czym jest, jak działa?
Przykłady zagrożeń związanych z Phishingem
Jak zidentyfikować Phishing?
Jak się bronić przed Phishingiem?
Lekcja nr 14. Bezpieczeństwo haseł
Skąd cyberprzestępcy mają nasz hasła?
Jak zweryfikować możliwość utraty haseł?
Jak bezpiecznie tworzyć i organizować hasła – przykładowe narzędzia
Jak zapewnić 99,99% bezpieczeństwo dla swoich dostępów
Lekcja nr 15. Bezpieczeństwo pracy zdalnej
Zagrożenia w pracy zdalnej
Przykłady możliwych ataków
Bezpieczeństwo danych
Jak bezpiecznie pracować na odległość – podstawowe zasady
Podziękowanie, podsumowanie i kilka słów od autora.
Daniel Lampart – trener, konsultant systemów cyberbezpieczeństwa, licencjonowany auditor wiodący normy ISO 27001(bezpieczeństwo informacji) oraz ISO 27701 (Zabezpieczania Informacji, które dotyczą kwestii zarządzania prywatnością).
Ekspert w zakresie zarządzania procesami bezpieczeństwa informacji, ochorny danych osobowych, cyberbezpieczeństwa, podnoszenia efektywności i wydajności systemów zarzadzania bezpieczeństwem, wdrożeniowiec systemów zarządzania.
Konsultant w zakresie bezpieczeństwa informacji i danych osobowych, Inspektor Ochrony danych Osobowych w wielu firmach prywatnych i jednostkach publicznych w Polsce.
Doświadczenie zawodowe zdobywał na stanowiskach Inspektora Ochrony Danych Osobowych, Auditora wiodącego systemów zarządzania jakością i bezpieczeństwem informacji.
Ponad 150 zrealizowanych wdrożeń systemów bezpieczeństwa informacji. Od 5 lat auditor wiodący Normy ISO 27001 oraz 27701 realizujący Auduty certyfikacyjne dla międzynarodowych jednostek certyfikujących m.in. QS Zurich, ICVC, DeuZert GmbH. Ponad 200 audytów certyfikacji systemów zarządzania bezpieczeństwem i cyberbezpieczeństwem.
Jako trener pro aktywnie realizuje rocznie dziesiątki szkoleń w zakresie ochrony danych osobowych, zarzadzania procesami, cyberbezpieczeństwa oraz bezpieczeństwa informacji dla branży handlowej, medycznej, urzędów państwowych oraz wymiaru sprawiedliwości, przygotowuje również do pełnienia funkcji Inspektora Ochrony Danych Osobowych.
Wektor Wiedzy– Firma szkoleniowa, działająca na rynku już od 2011 roku. Specjalizująca się w organizacji szkoleń dla firm, szkoleń i kursów z podatków i prawa pracy. Nasze szkolenia otwarte podatkowe w całej Polsce to aktualna wiedza podatkowa i prawna dedykowana dla księgowych, kadrowych, a także właścicieli firm.
Oferujemy usługi doradcze, które pomagają w dobraniu odpowiedniego programu unijnego dopasowanego do potrzeb i możliwości firmy oraz uświadamiamy przedsiębiorcom jak istotne jest przygotowanie firmy do nieprzewidzianych sytuacji, po których konieczna staje się sukcesja w firmie czy cyberbezpieczeństwo.
Jeżeli z jakichkolwiek powodów zakupiony kurs, nie spełni Twoich oczekiwań poinformuj mnie o tym w ciągu 30 dni, a bez żadnych pytań otrzymasz zwrot pieniędzy!