Testuj. Ucz się. Poprawiaj i Powtarzaj!
Regularne testy i cykliczne szkolenia to najskuteczniejszy sposób na budowanie odporności organizacyjnej. Ataki cybernetyczne wykorzystują najsłabsze ogniwo: człowieka. Phishing polega na podszywaniu się pod zaufane instytucje lub współpracowników, aby nakłonić użytkownika do kliknięcia w link, pobrania załącznika lub podania danych. Ataki phishingowe wykorzystują emocje — strach, ciekawość, presję czasu, a czasem rutynę.
94% udanych ataków zaczyna się od błędu człowieka: kliknięcie w złośliwy link, pobranie pliku, brak reakcji na ostrzeżenie.
Phishing nie jest problemem technologicznym – to problem ludzki. Dlatego szkolenie i testowanie muszą iść w parze.
Połącz szkolenie z symulacją ataku, by uzyskać realną zmianę zachowań w 3 etapach Oferta dla grup zamkniętych
Etap 1. Testy phishingowe
Poznaj swoje słabe punkty – zanim zrobią to inni.
Symulacja ataku – realistyczne wiadomości e-mail dopasowane do specyfiki organizacji i grupy docelowej.
Etap 2. Szkolenia CYBER+
Nie uczymy teorii — testujemy, szkolimy, poprawiamy.
Każde szkolenie kończy się testem, po którym uczestnicy otrzymują certyfikat. Po szkoleniu uczestnicy otrzymują też praktyczną checklistę.
Etap 3. Raport i rekomendacje
Zamień wyniki w konkretne działania. Raport końcowy z zanonimizowanymi danymi, analizą wyników testów oraz rekomendacjami. Plan cyklicznych szkoleń i testów.
Chcesz poszerzyć swój pakiet?
Uzupełnij szkolenie o moduł e-learningowy z cyberbezpieczeństwa — dostępny online, w dowolnym czasie dla całego zespołu.
CYBER+ Phishing dla Pracowników
Forma szkolenia: zdalna
Język: polski
Realna diagnoza ryzyka
Dowiesz się, jak Twoi pracownicy zachowują się w sytuacji zagrożenia – bez teorii i deklaracji.
Mierzalne efekty edukacji
Porównujemy wyniki przed i po szkoleniu, dzięki czemu widzisz realny spadek liczby błędnych reakcji.
Budowanie kultury cyberhigieny
Testy i szkolenia uczą codziennych nawyków bezpieczeństwa – bez straszenia, z naciskiem na praktykę.
Wsparcie dla polityki bezpieczeństwa
Raport z testów i szkoleń może być wykorzystany w audytach, dokumentacji zgodności z KSC i programem „Cyberbezpieczny Samorząd”.
Efekt edukacyjny, który trwa
Każdy uczestnik otrzymuje checklistę „Cyberhigiena pracownika”, która utrwala dobre praktyki.
Minimalne zaangażowanie po stronie klienta
My przygotowujemy scenariusze, materiały i raport – Ty otrzymujesz wyniki, szkolenie i gotowe rekomendacje.
Tak. Wszystkie dane są anonimizowane, a testy przeprowadzane po podpisaniu stosownych dokumentów.
Tak, w wariantach Pro i Enterprise przygotowujemy dedykowane scenariusze z elementami wizualnymi organizacji.
Nie. Wyniki są raportowane w sposób zbiorczy, a błędy omawiane anonimowo podczas szkolenia.
Zalecamy udział wszystkich użytkowników posiadających dostęp do systemów organizacji – od pracowników po kadrę kierowniczą.
Porozmawiajmy o ofercie CYBER+ Phishing! Potrzebujesz konsultacji?
Cyber Security Foundation
Cyber Security Practitioner
Cyberbezpieczny Kierownik
Cyberbezpieczny Pracownik
RODO i podstawy cyberbezpieczeństwa
Jakub Wojtasz
Konsultant i ekspert do spraw cyberbezpieczeństwa (CISSP, CCSP, CEH), architekt systemów informatycznych (CISSP-ISSAP), audytor (CISA) i administrator (MCSE, MCITP, RHCE, RHCVA) z ponad 20-letnim doświadczeniem w branży IT. Trener z zakresu bezpieczeństwa informatycznego, akredytowany trener ISACA (CISA), Microsoft (MCT) oraz EC-Council (CEH). Na co dzień pełni funkcję Chapter Leada globalnych usług katalogowych w międzynarodowej instytucji finansowej. Prowadzi też wykłady i seminaria z zakresu bezpieczeństwa informatycznego. Obszary specjalizacji: Audyty bezpieczeństwa, Ocena bezpieczeństwa i doradztwo, Komunikacja i współpraca, Coaching i mentoring, Budowanie zespołów, Szkolenie i edukacja, Cloud computing, Analiza systemów, Planowanie strategiczne i taktyczne, Projektowanie i architektura, Wdrażanie technologii
Artur Grygoruk
Ekspert cyberbezpieczeństwa z ponad 10-letnim doświadczeniem w branży IT. Pracuje jako Senior Security Consultant L3 Escalation Desk w międzynarodowej organizacji telekomunikacyjnej – NTT Ltd (wcześniej znaną jako Dimension Data, organizacji budującej Internet we współpracy z Cisco Systems w latach 80. i 90.). Posiadacz najważniejszych certyfikatów w branży cybersecurity – CISSP, CCSP, CRISC, CISM, CEH, CCNP Security. Jako druga osoba w Polsce uzyskał tytuł Check Point Certified Security Master – Elite (CCSM Elite) i najwyższe certyfikaty w obszarze produktów Palo Alto Enterprise Firewall (PCNSE, PCNSC). Akredytowany trener CEH, CRISC i CISM. Aktywny Członek Organizacji ISC2, ISACA i EC-Council. Obszary specjalizacji: Bezpieczeństwo Sieci, Bezpieczeństwo Aplikacji, Kryptografia, Bezpieczeństwo Urządzeń Końcowych (Endpoint Security), Ocena bezpieczeństwa. Posiada bogate doświadczenie w obszarze technologii Check Point Software Technologies, Palo Alto Networks, Fortinet i Cisco Systems potwierdzone licznymi certyfikatami. Pracował w projektach związanych z sieciami komputerowymi, testami bezpieczeństwa, chmurą prywatną i publiczną i tworzeniem symulacji cyber zagrożeń na platformie Cyber Range. Jest entuzjastą: AI, anti-DDOS systems, gry w kręgle, wydarzeń sportowych (Spartan Race, Runmageddon), siatkówki halowej, warcabów i szachów.
Piotr Wichrań
Trener, architekt i konsultant z 20-letnim doświadczeniem w obszarze cybersecurity oraz bezpieczeństwa informacji. Doradza organizacjom w zakresie budowy systemów zarządzania bezpieczeństwem informacji opartych o normę ISO/IEC 27001. Brał udział w wielu audytach bezpieczeństwa IT oraz szacowaniu ryzyka w dużych i średnich firmach. Informatyk śledczy – forensics analyst. Biegły sądowy z zakresu informatyki śledczej. Wydał ponad 2000 opinii sądowych. Licencjonowany detektyw specjalizujący się z w informatyce śledczej. Zabezpiecza dowody informatyczne do sprawy sądowej tak, aby nie straciły one waloru autentyczności. Pomaga też zweryfikować autentyczność dowodów informatycznych przedstawionych przez stronę przeciwną. Podczas swojej pracy spotyka się z ciekawymi przypadkami i złożonymi problemami, którymi dzieli się podczas szkoleń z informatyki śledczej.
Adam Parysz
Auditor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg. normy PN-EN ISO/IEC 27001, Auditor Wiodący Systemu Zarządzania Ciągłością Działania wg. normy ISO 22301, Auditor wewnętrzny zintegrowanego systemu zarządzania wg ISO 9001, ISO 14001 oraz ISO 45001, Auditor Wewnętrzny standardu TISAX, Certyfikowany SIX SIGMA YELLOW BELT, Archiwista, Wdrożeniowiec systemów klasy EZD, Inspektor Ochrony Danych Osobowych, Specjalista ds. AI. Członek Zwyczajny ISSA Polska (Grupa Robocza ds. AI), Członek Grupy Roboczej ds. Sztucznej Inteligencji przy Ministerstwie Cyfryzacji, Autor książki „Polecenia dla ChatGPT w finansach”, Autor artykułów dla Legalis Administracja wydawnictwa C.H. Beck, uczestnik programów CampusAI oraz Umiejętności Jutra Google. Biegła znajomość wytycznych auditowania systemów zarządzania – ISO 19011:2018, znajomość norm ISO 22301, 9001, ISO 9004, ISO 14001, ISO 27001, ISO 27002, ISO 27005, ISO 45001, znajomość Lean Manufacturing (5-WHY, Kaizen, Diagram Ishikawy) oraz metodologii 5S. Biegła znajomość GDPR, EPUAP2, systemu e-Doręczenia, tematyki i praktyki podpisu elektronicznego, pieczęci elektronicznej oraz budowania Infrastruktury Klucza Publicznego (PKI). Biegła znajomość narzędzi AI: ChatGPT, Microsoft Copilot, Google Gemini, Adobe Firefly i Midjourney. Orientacja na działanie oraz skuteczne zarządzanie czasem pracy. Umiejętność zarządzania konfliktem i radzenia sobie ze stresem. Komunikatywność. Zapraszam do kontaktu.