Image

Dla kogo: Szkolenie z zakresu cyberbezpieczeństwa adresowane jest do osób niebędących specjalistami IT: pracowników na co dzień korzystających z komputera i Internetu (wszystkich działów, branż i sektorów). Uczestnik musi posiadać podstawowe umiejętności posługiwania się komputerem wyposażonym w aktualną wersję systemu operacyjnego Microsoft Windows wraz oprogramowaniem towarzyszącym (program pocztowy, przeglądarka internetowa, narzędzia do współpracy on-line takie jak Teams, Skype, WebEx), pakiet biurowy. Należyta edukacja pracowników, zarówno w działaniach związanych z zapewnianiem bezpieczeństwa przedsiębiorstwu, jak i w życiu prywatnym, staje się priorytetem i gwarancją podwyższonego bezpieczeństwa teleinformatycznego.

Czas trwania: 5,5 godziny zegarowych w trybie stacjonarnym

Metoda i forma realizacji szkolenia: Szkolenie stacjonarne realizowane jest w formie występujących po sobie sesji szkoleniowych podzielonych na moduły. W ramach modułu szkoleniowego przewidziana jest część teoretyczna wyjaśniająca dane zagadnienie, wspólnie oraz samodzielnie rozwiązane przez uczestnika ćwiczenie oraz blok pytań i odpowiedzi.

Bezpieczne korzystanie z komputera w sieci

Szkolenie ma na celu podniesienie świadomości z zakresu cyberbezpieczeństwa oraz budowanie umiejętności radzenia sobie z cyberzagrożeniami. W trakcie szkolenia powiemy gdzie czyhają zagrożenia, w jaki sposób wykryć oszustów i nie paść ofiarą ataku, a także jak bezpiecznie korzystać z dostępnego oprogramowania oraz właściwie reagować na incydenty. Przedstawimy wszystko to, co każdy pracownik powinien wiedzieć na temat cyberzagrożeń i bezpiecznego korzystania z Internetu.

Dlaczego?

Uzasadnienie potrzeby budowania świadomości w obszarze cyberbezpieczeństwa.

Co?

Charakterystyka obszaru oraz kluczowych dla niego zagrożeń (w tym case study).

Jak?

W jaki sposób przeciwdziałać zagrożeniom.

Harmonogram szkolenia oraz zakres merytoryczny:

  • Moduł I – wstęp
    • Ataki socjotechniczne (techniki manipulacji w IT)
    • Jak i skąd atakujący zbierają dane na twój temat?
  • Moduł II – Ataki
    • Ataki przez pocztę e-mail
    • Ataki przez strony WWW
    • Ataki przez komunikatory (Facebook)
    • Ataki przez telefon
    • Ataki APT, phishing, smishing, spear-pshishing, pharming, spoofing, spam, spim, scam
  • Moduł III - Bezpieczeństwo
    • Bezpieczne hasła - Polityka haseł – jakie hasło jest bezpieczne, jak nimi zarządzać?
    • Problem aktualnego oprogramowania i kopii zapasowych
    • Bezpieczna praca z pakietem biurowym (Microsoft Office, Open Office)
    • Bezpieczna praca z programem pocztowym (Outlook, Lotus, Thunderbird, GMail)
    • Bezpieczna praca z przeglądarką internetową
    • Bezpieczna praca z plikami graficznymi
    • Bezpieczne korzystanie z urządzeń mobilnych (telefony, tablety, laptopy)
    • Bezpieczne korzystanie z sieci bezprzewodowych (Wi-Fi, Bluetooth)
    • Bezpieczne przechowywanie i usuwanie danych (na komputerze i na pendrive)
    • Bezpieczny zdalny dostęp do firmowych zasobów

Narzędzia i materiały dydaktyczne:

Szkolenie jest prowadzone przez trenera przy użyciu prezentacji multimedialnej. Każdy uczestnik szkolenia otrzymuje dostęp do prezentacji wykorzystanej podczas szkolenia.

Termin i miejsce:

Szkolenia odbywają się w piątki od godz. 9:00 do 14:30 w sali szkoleniowej firmy HDPro.

Pozostałe informacje:

Każdy uczestnik otrzymuje certyfikat uczestnictwa w szkoleniu potwierdzający zdobyte kwalifikację.  

Jeśli masz pytania, potrzebujesz informacji, chcesz zgłosić reklamację lub uwagi do naszych szkoleń zawsze możesz to zrobić wysyłając wiadomość na adres biuro@hdpro.pl - żadnej wiadomości nie pozostawiamy bez odpowiedzi. 

Nasi klienci

Image
Image
Image

Opinie naszych klientów

W związku z wysokim poziomem zadowolenia z prowadzonych szkoleń oraz elastycznością i profesjonalizmem rekomendujemy firmę HDPro jako godnego zaufania wykonawcę usług szkoleniowych.
Top-Info

Top-Info

Cyfryzacja i Digitalizacja danych
Pragniemy polecić firmę HDPro jako rzetelnego partnera w realizacji programów szkoleniowych. Z przyjemnością będziemy korzystać z kolejnych szkoleń w przyszłości. Współpraca układa się bardzo dobrze.
Magnum Polska

Magnum Polska

Produkcja
Wszystkie szkolenia spotkały się z bardzo wysoką oceną uczestników, którzy zwracali uwagę na swobodny, ale profesjonalny sposób prowadzenia szkoleń, jak również na wysoki poziom merytoryczny.
Maag

Maag

Usługi porządkowe