Menu
Zamknij menu
Zaloguj się
Asseco Academy » Katalog szkoleń » CYBER+ Phishing Start

Szkolenie CYBER+Start

CYBER+ Phishing Start

Akredytacja

  • Opis szkolenia
  • Zakres
  • Dodatkowe informacje
  • Gwarancje
  • Egzamin

Opis szkolenia

CYBER+ Phishing

Testuj. Ucz się. Poprawiaj. Powtarzaj.

Cykliczne szkolenia z cyberbezpieczeństwa i regularne testy phishingowe to najskuteczniejszy sposób na budowanie cyberodporności organizacyjnej.

Ataki cybernetyczne wykorzystują najsłabsze ogniwo jakim jest człowiek. Phishing polega na podszywaniu się pod zaufane instytucje lub współpracowników, aby nakłonić użytkownika do kliknięcia w spreparowany link, pobrania zainfekowanego załącznika lub podania wrażliwych danych. Ataki phishingowe wykorzystują emocje — strach, ciekawość, presję czasu, a czasem rutynę.

 

Połącz szkolenie z symulacją ataku, by uzyskać realną zmianę zachowań w 3 etapach:

1. Symulacja ataku phishingowego

Poznaj swoje słabe punkty, zanim zrobią to inni.

Symulacja ataku – realistyczne wiadomości e-mail dopasowane do specyfiki organizacji i grupy docelowej.

 

2. Szkolenie Cyberbezpieczny Pracownik

Nie ucz się teorii — testuj, zdobywaj najbardziej aktualną wiedzę, poprawiaj i powtarzaj.

Szkolenie Cyberbezpieczny Pracownik:

  • Przekazuje obowiązkową wiedzą dla każdego pracownika, podnosząc świadomość cyberbezpieczeństwa w całej organizacji.
  • W wirtualnej klasie – prowadzone online na żywo przez naszego eksperta.
  • Kończy się testem, po którym uczestnicy otrzymują certyfikat.

 

3. Raport końcowy i rekomendacje

Zamień wyniki w konkretne działania

Uzyskaj raport końcowy z zanonimizowanymi danymi, analizą wyników testów i rekomendacjami, oraz plan cyklicznych szkoleń i testów.

 

Wybierz swój pakiet:

  • CYBER+ Phishing Start
  • CYBER+ Phishing Re-Start
  • CYBER+ Phishing PRO

 

[TABELA: Start | Re-Start | Pro]

 

Czego się nauczysz

  • Podstawowych pojęć z obszaru cyberbezpieczeństwa i ochrony danych
  • Zasad bezpiecznego korzystania z poczty e-mail i Internetu
  • Rozpoznawania ataków phishingowych i socjotechnicznych
  • Wymogów RODO, NIS2 i KCS w codziennej pracy
  • Odpowiedzialność pracownika i zasady reagowania na incydenty bezpieczeństwa.

 

Do kogo skierowane jest szkolenie

  • Jednostki samorządu terytorialnego (JST) na poziomie gminy, powiatu lub województwa
  • Uczelnie wyższe
  • Podmioty kluczowe w rozumieniu NIS2, np. przedsiębiorstw użyteczności publicznej, banków i operatorów sieci łączności elektronicznej
  • Podmioty istotne w rozumieniu NIS2, np. firm przewozowych, platform mediów społecznościowych, dostawców centrów danych.

 

Wymagania wstępne

Brak

Zakres

Zakres szkolenia dostarczanego w ramach CYBER+ Phishing:

  1. Wykorzystywanie sztucznej inteligencji (AI) w dezinformacji i oszustwach internetowych – przykłady
  2. Dezinformacja i fake news. Jak się bronić?
  3. Prawne aspekty bezpieczeństwa informacji i cyberbezpieczeństwa:
    • Jakie mamy obowiązki w naszej organizacji związane z ochroną informacji np. RODO, KRI, KSC, …?
    • Czy RODO jeszcze działa?
    • Czy dyrektywa NIS2 i nowa ustawa o KSC nas dotyczą i jakie nakładają obowiązki?
    • Wewnętrzne polityki procedury bezpieczeństwa to też prawo
  4. Budowanie kultury bezpieczeństwa (świadomości) jest kluczowe dla każdej organizacji
    • Od czego zacząć
    • Czy człowiek to najsłabsze ogniwo?
    • Rola kadry zarządzającej w budowaniu świadomości
  5. Co kontrolerzy NIK zobaczyli w urzędach i dlaczego wnioski z tych kontroli mogą dotyczyć naszej organizacji?
  6. Incydenty bezpieczeństwa
    • Co to jest incydent?
    • Kiedy i komu zgłaszać incydenty?
    • Rejestr incydentów jako narzędzie zapewnienia ochrony informacji
    • Dlaczego warto zgłaszać incydenty?
    • Dlaczego warto zgłaszać incydenty do CERTu?
  7. Aktualne zagrożenia w cyberprzestrzeni
    • Typy ataków / główne cyberzagrożenia / schematy działania cyberprzestępców
    • Kradzieże i wyłudzenia informacji – przykłady z polskich organizacji
    • Jak się bronić?
  8. Bezpieczna praca zdalna – dobre praktyki
    • Zagrożenia dla urządzeń mobilnych i zasady bezpiecznego korzystania
    • Szyfruj komunikację i dane tam, gdzie tylko można
  9. Proste i skuteczne metody codziennej ochrony informacji przez pracowników – zasady cyberhigieny
    • Kopia bezpieczeństwa wg zasady „3-2-1”
    • Aktualizacja systemów i programów
    • Czy chmurze można zawsze ufać?
    • Szyfrowanie danych jako jedyna skuteczne metoda zachowania poufności
    • Używaj dwuskładnikowego uwierzytelnienia (MFA) zawsze …, jeśli jest to możliwe
  10. Audyty i testy bezpieczeństwa mają sens, ponieważ lepiej sprawdzić własne zabezpieczenia zanim … zrobią to cyberprzestępcy
    1. Rodzaje testów bezpieczeństwa
    2. Korzyści z testów
    3. Jak przygotować pracowników i organizację do testów socjotechnicznych?
  11. Zasady bezpiecznego użytkowania poczty elektronicznej i mediów społecznościowych
    • Pamiętaj hasło do poczty e-mail
    • Szyfrowanie załączników do e-maili
    • Korzystanie w „UDW”
  12. Bezpieczne hasła do Twoich systemów:
    • Jak tworzyć silne hasła?
    • Jakie hasła musimy mieć zawsze „w głowie”?
    • Menedżery haseł jako właściwe narzędzie do skutecznego zarządzania hasłami – przykłady
  13. Dwuskładnikowe uwierzytelnienie (2FA/MFA) to już standard w pracy i życiu prywatnym
    • Smsy, aplikacje, klucze sprzętowe (U2F)
    • Należy lepiej zabezpieczać konta szczególnie istotne dla organizacji
  14. Wycieki i kradzieże haseł
    • Jak sprawdzić, czy moje hasła wyciekły? Przykładowe serwisy
    • Co zrobić, gdy moje hasła wyciekną?
  15. Phishing i Ransomware jako największe zagrożenia dla każdej organizacji
    • Dlaczego ataki typu ransomware są tak niebezpieczne? Konsekwencje dla organizacji
    • Spoofing, Phishing, Smishing, Vishing, …
    • Jak odróżnić fałszywą korespondencję e-mail przychodzącą do naszej organizacji?
    • Jak sprawdzić czy otrzymany link lub załącznik jest bezpieczny? Przykładowe narzędzia
  16. Metadane w dokumentach BIP. Czy są cenne dla cyberprzestępców?
  17. Jak wdrażać System Zarządzania Bezpieczeństwem Informacji (SZBI) np. wg normy ISO 27001?
  18. Polityki Bezpieczeństwa Informacji (PBI) oraz procedury i instrukcje jako skuteczne narzędzie ochrony informacji

Dodatkowe informacje

W cenie pakietu uczestnik otrzymuje

  • Udział w 4-godzinnym szkoleniu prowadzonym na żywo przez trenera eksperta
  • Komplet materiałów szkoleniowych.

 

Organizacja szkolenia

  • Rodzaj szkolenia: dla grup zamkniętych
  • Forma realizacji: zdalnie; więcej informacji: Formy Szkoleń Asseco Academy
  • Język szkolenia: polski
  • Język materiałów: polski
  • Wielkość grupy: zalęy od wybranego pakietu
  • Godziny szkolenia oraz przerwy do uzgodnienia z zamawiającym.

Gwarancje

  • Gwarancja szkolenia w siedzibie klienta

    Program Gwarancja szkolenia w siedzibie Klienta daje możliwość zorganizowania dowolnego kursu w siedzibie Klienta bądź w innym uzgodnionym pomiędzy Klientem a Asseco Data Systems miejscu na terenie Polski. Program pozwala Klientom ograniczyć wydatki związane z podróżami oraz czasem spędzonym poza biurem przez pracowników. Dodatkową korzyścią jest fakt dyspozycyjności osób biorących udział w szkoleniu w nagłych sytuacjach wtedy, gdy pilnie wymagana jest ich obecność na stanowisku pracy. W przypadku skorzystania z programu Klient zapewnia jedynie salę szkoleniową lub konferencyjną niezbędną do przeprowadzenia szkolenia wraz z podłączeniem do Internetu. Wszystkie pozostałe elementy usługi są zapewniane przez Asseco Data Systems, w tym wszystkie wymagane urządzenia, takie jak notebooki, sieć bezprzewodowa, zdalne laboratoria, oprogramowanie oraz catering.

    Warunki programu

    1. Warunkiem skorzystania z programu jest zgłoszenie na wybrane szkolenie minimum 7 uczestników.
    2. Klient jest odpowiedzialny za zapewnienie Sali szkoleniowej lub konferencyjnej niezbędnej do przeprowadzenia szkolenia wraz z podłączeniem do Internetu.
  • Gwarancja dopasowania zakresu szkolenia

    Warunki programu

    1. Warunkiem skorzystania z programu jest zgłoszenie na wybrane szkolenie minimum 7 uczestników o zbieżnych potrzebach rozwojowych i oczekiwaniach wobec zakresu szkolenia.
  • Gwarancja terminu szkolenia

    Program Gwarancja terminu szkolenia daje Klientom pewność iż szkolenie, w którym rozważają swój udział odbędzie się w planowanym terminie i lokalizacji. Gwarancja terminu szkolenia to program obejmujący kursy, które odbędą się w planowanym terminie bez względu na ostateczną liczbę uczestników. Wszystkie szkolenia objęte programem są wyróżnione w katalogu szkoleń dedykowaną ikoną

    Warunki programu

    1. Planowane terminy kursów objętych programem mogą zostać zmienione wyłącznie w przypadku wystąpienia problemów natury organizacyjnej lub technicznej niezależnych od Asseco Data Systems powodujących, że przeprowadzenie kursu nie jest możliwe, a których nie można było przewidzieć. Wówczas Klient zostanie pisemnie poinformowany o okolicznościach oraz otrzyma propozycję kolejnego możliwego terminu.
    2. W przypadku wystąpienia okoliczności, o których mowa w pkt. 1 oraz zmiany terminu kursu objętego programem, Klient zostanie poinformowany o ww. okolicznościach, nowych terminach kursu oraz w ramach rekompensaty otrzyma dodatkowy rabat w wysokości 10% bez względu na wysokość wcześniej uzyskanych rabatów.

Egzamin

  • CYBER+ Phishing Re-Start

    CYBER+PRO 20-50 pracowników

  • CYBER+ Phishing PRO

    CYBER+PRO 50-200 pracowników

Terminarz Szkoleń

Zdalnie

… jeśli cenisz sobie możliwość nauki z trenerem i innymi uczestnikami, z dowolnego miejsca bez konieczności dojazdu.

Stacjonarnie

… jeśli chesz się uczyć, siedząc w jednej sali z trenerem i innymi uczestnikami.

Online

… jeśli chcesz uczyć się z materiałów dostępnych przez interenet w dowolnym miejscu o dowolnym czasie

Filtry:

Szkolenie: CYBER+Start

CYBER+ Phishing Start

Data
Forma
Język
Dodatkowe informacje
Cena
31.12 – 31.12
  • gwarancja terminu
on-line
polski

Cena za grupę

Termin szkolenia do ustalenia z klientem

3 000 zł netto
Dodaj do koszyka

Filtry:

Szkolenie: CYBER+Start

CYBER+ Phishing Start

Data
Lokalizacja
Język
Dodatkowe informacje
Cena

Currently, there is no trainings in the selected form.

Filtry:

Szkolenie: CYBER+Start

CYBER+ Phishing Start

Dostęp do szkolenia
Forma
Język
Dodatkowe informacje
Cena

Currently, there is no trainings in the selected form.

Szukasz szkolenia w innym terminie?

Co nowego?

  • Najnowsze
  • Baza wiedzy
  • Marketing

Chcesz z nami porozmawiać?

Zadzwoń do nas: tel. 801 30 30 30