Księgowość, kadry i finanse w dobie cyberprzestępstw – kurs online

Czy zdajesz sobie sprawę, jak ważne jest bezpieczeństwo danych finansowych i kadrowych w dzisiejszym świecie, gdzie cyberprzestępczość rozwija się w zastraszającym tempie? Czy wiesz, jakie nowe metody ataków stosują cyberprzestępcy i jak możesz skutecznie chronić informacje finansowe i kadrowe w Twojej organizacji? Masz świadomość, że nie tylko korporacje, ale również małe i średnie przedsiębiorstwa są coraz częściej celem ataków cybernetycznych?

Kurs: “Księgowość, kadry i finanse w dobie cyberprzestępstw” został stworzony w odpowiedzi na rosnące ryzyko związane z cyberprzestępczością. W ramach tego kursu zdobędziesz niezbędną wiedzę i umiejętności, aby skutecznie chronić dane finansowe, kadrowe i inne informacje przed atakami cybernetycznymi. Celem kursu jest przygotowanie Cię do sprawnego zarządzania ryzykiem związanym z cyberprzestępczością. Dowiesz się, jak identyfikować potencjalne zagrożenia, wdrażać odpowiednie strategie zabezpieczające oraz reagować na incydenty związane z bezpieczeństwem informacji.

 

Na kurs z cyberbezpieczeństwa informacji zapraszamy w szczególności:

  • księgowych,
  • specjalistów ds. kadr i płac,
  • analityków finansowych,
  • osoby zarządzające firmą,
  • wszystkich, którzy w swojej codziennej pracy wykorzystują działania komputerowe.

 

Dzięki udziałowi w kursie z cyberbezpieczeństwa informacji zyskasz szereg korzyści:

  • zdobędziesz wiedzę na temat aktualnych zagrożeń związanych z cyberprzestępczością w obszarze finansów i kadr,
  • opanujesz praktyczne umiejętności identyfikacji i ograniczania ryzyka cybernetycznego,
  • zrozumiesz istotę zabezpieczania danych finansowych i kadrowych,
  • poznasz, jak skutecznie reagować na ataki i minimalizować ich szkody.
Opis

Dodatkowe informacje o kursie z cyberbezpieczeństwa informacji:

  • Czas trwania  3 spotkania po 6 godzin – zobacz program.
  • Termin ustalimy indywidualnie po wcześniejszej rezerwacji (dodaj do koszyka).
  • Darmowe konsultacje: w ciągu 7 dni od szkolenia z prowadzącym ekspertem.
  • Materiały szkoleniowe: kluczowe informacje dostępne pod ręką.
  • Możliwość przeprowadzenia kursu dla Twoich pracowników w formie zamkniętej.

Jeśli chcesz skorzystać z dofinansowania:

  1. Przejdź na te stronę >>
  2. Zostaw kontakt do siebie
  3. Poczekaj na kontakt z naszej strony 1-2 dni.

Program

 

Temat 1 – Zagrożenia, ataki i incydenty cyberbezpieczeństwa w branży finansowo-kadrowej.

  1. Podstawy cyberbezpieczeństwa.
    • Czy w świecie cyfrowym jest bezpiecznie?
    • Podstawowe narzędzia cyberbezpieczeństwa.
    • Aktualność problemu bezpieczeństwa teleinformatycznego – socjotechnika i manipulacje przestępców.
    • Z czego składa się system cyberbezpieczeństwa?
    • Powszechność zagrożeń.
    • Co ryzykujemy zaniedbując cyberbezpieczeństwo?

 

  1. Ataki „na człowieka” tzw. SOCJOTECHNIKA (stosowane techniki manipulacji).
    • Czym jest socjotechnika?
    • Dlaczego człowiek jest najsłabszym ogniwem.
    • Przykłady podstępów socjotechnicznych – wyłudzenia dokumentów, loginów, haseł.
    • Jak i skąd atakujący zbierają dane na twój temat?
    • Miejsca, w których zostawiamy swoje dane świadomie i nieświadomie – jak świadomie udostępniać informacji w sieci.

 

  1. Klasyfikacja zagrożeń dla sieci teleinformatycznej i ich źródeł – system i jego podatność.
    • Antywirus i firewall.
    • Niebezpieczeństwo ataków firmę/instytucję.
    • Co zrobić, gdy zidentyfikujemy atak?
    • Podatność systemu.
    • Sposoby atakowania sieci, rodzaje włamań sieciowych.
    • Niebezpieczny system.
    • Niebezpieczne aplikacji i źródła.
    • Podatność na ataki w związku z przelewami i bankowością.

 

  1. Monitorowanie incydentów bezpieczeństwa teleinformatycznego.
    • Zbieranie danych, diagnozowanie incydentów, podejmowanie działań naprawczych.

 

Temat 2 – Jak się nie dać zaskoczyć cyberzagrożeniom?

  1. Mechanizmy i programy ochrony przed zagrożeniami cyberbezpieczeństwa.
    • Jakie emocje wykorzystują oszuści w wyłudzeniach danych i finansów?
    • Keyloggery – jak działają, jak się bronić?
    • Malware i Spyware.
    • Zagrożenia i zabezpieczenia laptopów i dysków.
    • VPN – co to i kiedy korzystać?

 

  1. (Nie)bezpieczne płatności.
    • Płatności niebezpieczne.
    • Płatności bezpieczne.
    • Płatności przez portale.
    • Kto prosi mnie o płatność.

 

  1. Fałszywi konsultanci.
    • Jak przeprowadzane są ataki telefoniczne?
    • Fałszywe załączniki.
    • Fałszywe smsy.

 

  1. Bezpieczne hasła i logowanie.
    • Skuteczne organizowanie i zabezpieczanie haseł.
    • Uwierzytelnianie dwuskładnikowe.
    • Wrażliwe dostępny o które należy zadbać?
    • Jak pracować z pocztą elektroniczną?

 

  1. Metody i środki bezpieczeństwa – w branży finansowej.
    • Bezpieczeństwo fizyczne.
    • Kopie zapasowe i redundantność.
    • Ochrona Danych Osobowych i zagrożenia.
    • Kontrola dostępu.
    • Zasady ochrony urządzeń mobilnych.
    • Polityka stosowania rozwiązań kryptograficznych i szyfrowanie informacji przedsięwzięcia organizacyjne.
    • Zarządzanie uprawnieniami użytkowników systemów informatycznych, kontrola dostępu.

 

  1. Atak „na komputery” – demonstracje wraz z objaśnieniem metod ochrony.
    • Przegląd aktualnych ataków komputerowych wykorzystywanych przez cyberprzestępców, typowe błędy zabezpieczeń wykorzystywane przez atakujących.
    • Ataki przez sieci bezprzewodowe (WiFi, Bluetooth, NFC).
    • Ataki przez pocztę e-mail (fałszywe e-maile).
    • Ataki przez strony WWW – jak nie dać się zainfekować, fałszywe strony?
    • Ataki przez komunikatory (Skype, Facebook).
    • Ataki przez telefon (fałszywe SMS-y, przekierowania rozmów, itp.).
    • Ataki APT, phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scam.

 

Temat 3 – Jak zorganizować cyberbezpieczeństwo w kadrach i księgowości?

  1. Cyberprzestępczość – najpowszechniejsze rodzaje ataków i zagrożeń – praktyczne case study przypadków.
    • Phishing i inne odmiany ataków socjotechnicznych.
    • Pozostałe zagrożenia dla bezpieczeństwa sieci teleinformatycznej.
    • Metoda salami.
    • Fałszywe powiadomienia z mediów społecznościowych.
    • Oszustwo na „nigeryjskiego księcia”.

 

  1. Organizacja bezpiecznej sieci teleinformatycznej i bezpieczeństwa informacji – rozwiązania systemowe i wymagania prawne w Polsce.
    • Norma ISO 27001:2017.
    • Rozporządzenie o Ochronie Danych Osobowych.
    • Rozporządzenie o Krajowych Ramach Interoperacyjności.
    • Projektowanie bezpiecznej sieci teleinformatycznej.
    • Narzędzia do weryfikacji bezpieczeństwa teleinformatycznego.

 

  1. Dobre praktyki związane z bezpiecznym wykorzystaniem firmowych zasobów.
    • Polityka haseł, zarządzanie dostępem i tożsamością – jakie hasło jest bezpieczne, jak nim zarządzać, zasady udzielania dostępu do zasobów informacyjnych.
    • Bezpieczeństwo fizyczne – urządzenia, nośniki danych, dokumenty, „czyste biurko”.
    • Bezpieczeństwo danych osobowych kadrowych.
    • Bezpieczna praca z urządzeniami mobilnymi (smartfon, tablet, laptop).
    • Problem aktualnego oprogramowania i kopii zapasowych.
    • Bezpieczna praca z pakietem biurowym Microsoft Office.
    • Bezpieczna praca z programem pocztowym.
    • Bezpieczna praca z przeglądarką internetową.
    • Zastosowanie technik kryptograficznych (szyfrowanie, certyfikaty).

 

  1. Aspekty prawne.
    • Odpowiedzialność pracownika przed pracodawcą za ujawnienie informacji.
    • Nieautoryzowane użycie systemów komputerowych.
    • Rażące zaniedbania związane z wykorzystywaniem sprzętu komputerowego.
    • Dane osobowe i dane wrażliwe.
    • Jakie działania związane z cyberatakami kwalifikowane są jako przestępstwa?
    • Jakie kary grożą za popełnianie cyberprzestępstw?
    • Jakie prawa ma ofiara, która padła ofiarą cyberprzestępstwa?
    • Nieautoryzowane użycie komputera.

 

Prowadzący:

Daniel Lampart – trener, konsultant, licencjonowany audytor wiodący norm ISO 9001 (zarządzanie jakością) oraz 27001(bezpieczeństwo informacji), Ekspert w cyberbezpieczeństwa i ochrony danych osobowych, podnoszenia efektywności i wydajności biznesowej, wdrożeniowiec systemów zarządzania jakością oraz bezpieczeństwa informacji. Inspektor Ochrony danych Osobowych w wielu firmach prywatnych i jednostkach publicznych w Polsce.

Doświadczenie zawodowe zdobywał na stanowiskach Security Oficera, Information Security Managera, Inspektora Ochrony Danych Osobowych, Audytora wiodącego systemów zarządzania jakością, bezpieczeństwem informacji i cyberbezpieczeństwa. Ponad 200 zrealizowanych wdrożeń systemów bezpieczeństwa informacji. Od 2015 roky auditor wiodący Normy ISO 27001 oraz 27701 realizujący Audyty certyfikacyjne dla międzynarodowych jednostek certyfikujących m.in. QS Zurich, ICVC, DeuZert GmbH, SCK Cert.

Jako trener pro aktywnie realizuje rocznie dziesiątki szkoleń w zakresie ochrony danych osobowych, zarządzania procesami, cyberbezpieczeństwa oraz bezpieczeństwa informacji dla branży handlowej, przemysłowej, medycznej, urzędów państwowych oraz wymiaru sprawiedliwości, przygotowuje również do pełnienia funkcji Inspektora Ochrony Danych Osobowych.

W 2023 roku przeszkoliliśmy ponad 7500 pracowników z ponad 1600 firm, którzy ocenili Naszych Trenerów na:

  • 5,6/6 ocena za wiedzę i kompetencje
  • 5,7/6 – ocena w jaki sposób przekazywana jest wiedza

Państwa opinia jest dla nas ważna.
Dziękujemy za zaufanie!

Zarezerwuj miejsce - wybierz miejsce z rozwijanej listy (ceny netto), termin ustalimy indywidualnie:

2.190,00 

5/5

Podobne kursy i szkolenia:

Od 2011 roku zaufało nam ponad 15 000 firm i instytucji

Opinie

o nas!

Szkolenie z podatków jest realizowane na bardzo wysokim poziomie. Wszystko bardzo sprawnie zorganizowane a dostarczone materiały po szkoleniu rzeczywiście są bardzo pomocne i przydatne do wykorzystania dla innych pracowników w firmie. Polecam.

Robert Śmiechowski

Klient, przedsiebiorca