1 szkolenie
Zbiór zasad bezpieczeństwa teleinformatycznego w pracy z urządzeniami elektronicznymi, czyli cyberhigiena w codziennych zadaniach i obowiązkach.
CEL SZKOLENIA
Szkolenie omawia przykłady schematów ataków hackerskich, identyfikuje zagrożenia związane z korzystaniem z Internetu przy pomocy prostego i zrozumiałego języka. Ponadto definiuje czym jest socjotechnika i dlaczego jest taka groźna. Szkolenie ma na celu podniesienie świadomości pracowników. Podanie w jasny sposób wiedzy teoretycznej i przykładów zagrożeń skutkuje pobudzeniem wyobraźni odbiorcy przez co jest on bardziej ostrożny w kwestii zagrożeń w cyberprzestrzeni. Po zakończeniu szkolenia uczestnik potrafi odpowiednio reagować na zagrożenia oraz umie je rozpoznawać, zdobywa wiedzę na temat „dobrych praktyk” i zachowania „Cyberhigieny” w obsłudze urządzeń elektronicznych. Podczas szkolenia przedstawione zostaje również w jaki sposób hacker może wykorzystać skradzione dane osobowe.
ZARYS SZKOLENIA
1.Teoria – rola podnoszenia świadomości w bezpieczeństwie informatycznym.
2.Przykłady ataków z ostatniego okresu z wykorzystaniem socjotechnik.
3.Wskazówki – Jak chronić się przed zagrożeniami w cyberprzestrzeni?
PROGRAM SZKOLENIA:
- Wprowadzenie tematu szkolenia.
- Podstawowe zasady bezpieczeństwa pracy na komputerze.
- OSINT – co to jest biały wywiad, czyli jak i gdzie szukać informacji w sieci.
- Symptomy zainfekowania komputera – przykłady ataków.
- Bezpieczeństwo haseł – budowa, przechowywanie oraz inne bezpieczniejsze metody logowania.
- Podstawowe informacje o atakach na użytkowników – socjotechnika, phishing, spearphishing, malware, pharming, spoofing, spam, spim, scam. Przykłady z życia.
- Podstawy bezpiecznego korzystania ze smartfonu, tabletu.
- Bezpieczne korzystanie z poczty elektronicznej.
- Bezpieczne korzystanie z sieci bezprzewodowych – WI-FI. Rodzaje ataków z wykorzystaniem na sieci bezprzewodowe.
- Do czego cyberprzestępcy mogą wykorzystać nasze dane.
- Prezentacja gadżetów umożliwiających podsłuch, nagrywanie obrazu czy odczyt kart bankomatowych, czyli na co zwrócić uwagę, aby nie zostać nagranym.
- Profil zaufany, a kwalifikowany podpis cyfrowy.
- Cyberhigiena w sieci, czyli zbiór zasad i reguł postpowania dla pracowników zarówno w życiu zawodowym jak i prywatnym.
- Dyskusja nt. cyberhigieny w życiu służbowym i prywatnym.
FORMA SZKOLENIA:
Szkolenie prowadzimy w formule online lub stacjonarnie u zamawiającego.
MATERIAŁY DLA UCZESTNIKÓW:
Uczestnicy otrzymują materiały szkoleniowe w formie elektronicznej.
Podczas prezentacji pokazujemy różne gadżety dotyczące omawianych kwestii bezpieczeństwa np. okulary z kamerą, żarówkę z kamerą, podsłuchy, karty kredytowe i ich zabezpieczenia.
WYKŁADOWCA: Piotr Słupczyński
Praktyk, Absolwent studiów MBA na Wydziale Informatyki w Polsko – Japońskiej Akademii Technik Komputerowych. Absolwent studiów podyplomowych Uniwersytetu Warszawskiego Wydziału Dziennikarstwa i Nauk Politycznych o kierunku „Bezpieczeństwo Wewnętrzne” oraz absolwent Centrum Nauk Sądowych Uniwersytetu Warszawskiego z zakresu „Prawa dowodowego i nauk pokrewnych”. Od ponad dwudziestu lat związany z bezpieczeństwem informatycznym. Były aplikant, a następnie kurator zawodowy w Sądzie Okręgowym dla Warszawy Pragi. Od piętnastu lat zajmujący się ochroną informacji niejawnych, biznesowych i osobowych. Zaangażowany szkoleniowiec zajmujący się podnoszeniem świadomości uczestników w zakresie bezpieczeństwa informatycznego, cyberbezpieczeństwa, socjotechnik itp. Wykładowca na studiach MBA Cyberbezpieczeństwo w Collegium Humanum międzynarodowej uczelni niepublicznej oraz w Wyższej Szkole Bankowej w Gdańsku na kierunku „Business Intelligence. Zarządzanie sukcesem organizacji”. Autor szeregu fachowych artykułów z zakresu cyberbezpieczeństwa opublikowanych m.in. w dwumiesięczniku „Ochrona i Bezpieczeństwo Obiektów i Biznesu” oraz wielu autorskich programów szkoleń odwołujących się do metodyki nauczania. Inspektor Ochrony Danych Osobowych w 3 spółkach. Pełnomocnik Prezesa Zarządu ds. Ochrony Informacji Niejawnych z poświadczeniem bezpieczeństwa wydanym przez Agencję Bezpieczeństwa Wewnętrznego. Przeszklony przez ABW z zakresu ochrony informacji niejawnych NATO, Unii Europejskiej, Europejskiej Agencji Kosmicznej oraz ochrony informacji niejawnych w systemach teleinformatycznych. Uczestnik i prelegent w specjalistyczny szkoleniach, warsztatach, konferencjach, seminariach, kongresach.
2 szkolenie
Szkolenie z warsztatami ze świadomości cyberzagrożeń (security awareness)
Szkolenie dedykowane jest dla pracowników firm. Prowadzone jest w formie zdalnej na zamówienie firm.
CZAS SZKOLENIA:
1 dzień ok. 8h. Możliwe dodanie drugiego dnia – warsztaty ok. 6 godzin.
FORMA SZKOLENIA:
Szkolenie prowadzimy w formule online lub stacjonarnie u zamawiającego.
TEMATYKA SZKOLENIA
1. Podstawy bezpieczeństwa informatycznego: Wprowadzenie do podstawowych zasad bezpieczeństwa, takich jak hasła, uwierzytelnianie dwuskładnikowe, aktualizacje oprogramowania, antywirusy, firewall itp.
Bezpieczne hasła i zarządzanie nimi: Zasady tworzenia silnych haseł, unikanie używania tych samych haseł do różnych kont, korzystanie z menedżera haseł oraz techniki zarządzania i przechowywania haseł.
2. Phishing i inżynieria społeczna: Wyjaśnienie, czym jest phishing i jakie są typowe znaki rozpoznawcze podejrzanych wiadomości e-mail, jak unikać klikania w podejrzane linki i załączniki, oraz jak rozpoznawać próby manipulacji przez inżynierię społeczną.
Bezpieczne korzystanie z e-maila: Praktyki dotyczące bezpiecznego korzystania z e-maila, jak rozpoznawać spam, unikać oszustw i oszczędzać się przed infekcjami wirusowymi lub malwarem poprzez załączniki i linki.
Bezpieczne przeglądanie internetu: Zasady dotyczące bezpiecznego przeglądania internetu, unikanie podejrzanych witryn, stosowanie wtyczek blokujących reklamy i skrypty, oraz unikanie pobierania plików z nieznanych źródeł.
Bezpieczne korzystanie z mediów społecznościowych: Zasady dotyczące ochrony prywatności, zarządzania ustawieniami prywatności, unikania publikowania poufnych informacji, rozpoznawania podejrzanych profili i wiadomości, oraz zagrożeń związanych z oszustwami i nękaniem online.
Bezpieczne korzystanie z urządzeń przenośnych: Zasady dotyczące bezpiecznego korzystania z urządzeń przenośnych, takich jak pendrive’y, dyski zewnętrzne, karty pamięci itp., w tym unikanie nieznanych źródeł, skanowanie na obecność złośliwego oprogramowania i odpowiednie usuwanie danych.
6. Polityka bezpieczeństwa w przedsiębiorstwie: Zapoznanie pracowników z istniejącymi politykami i procedurami bezpieczeństwa w firmie, w tym zasadami dostępu do zasobów, obowiązkami zgłaszania incydentów, a także odpowiedzialnością za ochronę danych.
Zarządzanie i usuwanie poufnych danych: Wskazówki dotyczące odpowiedniego zarządzania poufnymi danymi, takie jak utrzymywanie ich w zaufanych systemach, wykorzystywanie zabezpieczonego przechowywania i archiwizacji, oraz bezpieczne usuwanie danych po ich niepotrzebności.
8. Fizyczne bezpieczeństwo danych: Uwrażliwienie pracowników na znaczenie fizycznego bezpieczeństwa danych, takie jak zamykanie komputerów i urządzeń przenośnych, odblokowywanie ekranów po nieobecności, odpowiednie przechowywanie dokumentów i nośników danych, oraz zabezpieczanie pomieszczeń przed nieuprawnionym dostępem.
Bezpieczne korzystanie z poczty tradycyjnej: Zasady dotyczące bezpiecznego korzystania z tradycyjnej poczty, w tym ochrona prywatności korespondencji, unikanie podawania poufnych informacji na kartkach czy kopertach, oraz zabezpieczanie przesyłek przed kradzieżą lub podsłuchem.
9. Bezpieczeństwo w pracy zdalnej: Praktyki dotyczące bezpiecznej pracy zdalnej, takie jak korzystanie z bezpiecznych sieci VPN, aktualizowanie oprogramowania, zabezpieczanie urządzeń oraz odpowiednie zarządzanie i przechowywanie danych w środowisku zdalnym.
Zabezpieczenie spotkań online i wideokonferencji: Praktyki dotyczące bezpiecznego korzystania z platform do wideokonferencji, takich jak zabezpieczanie spotkań hasłami, kontrola dostępu do spotkań, wyłączanie mikrofonu i kamery, oraz unikanie udostępniania poufnych informacji w trakcie spotkań.
10. Monitorowanie i raportowanie incydentów: Szkolenie pracowników w zakresie rozpoznawania, monitorowania i zgłaszania podejrzanych działań lub incydentów związanych z bezpieczeństwem, w tym zasady raportowania i procedury zgłaszania.
Polityka zachowań w przypadku naruszeń bezpieczeństwa: Zapoznanie pracowników z politykami i procedurami postępowania w przypadku naruszeń bezpieczeństwa, w tym raportowania incydentów, współpracy z zespołem odpowiedzialnym za bezpieczeństwo, oraz odpowiedzialności i sankcjami w przypadku łamania zasad bezpieczeństwa.
Wykładowca wielu szczecińskich uczelni wyższych, przede wszystkim Uniwersytetu Szczecińskiego, a również Wyższej Szkoły Integracji Europejskiej, Zachodniopomorskiego Uniwersytetu Technologicznego.