Menu
Zamknij menu
Zaloguj się
Asseco Academy » Katalog szkoleń » Podstawy cyberbezpieczeństwa dla pracowników

Szkolenie BI_PCP_Z

Podstawy cyberbezpieczeństwa dla pracowników

Akredytacja

  • Opis szkolenia
  • Zakres
  • Informacje dodatkowe
  • Gwarancje

Opis szkolenia


NIS2 i KSC

Szkolenie powszechne, podnoszące świadomość cyberbezpieczeństwa w całej organizacji. Skupia się na praktycznych aspektach ochrony danych osobowych zgodnie z RODO, wymogach dyrektywy NIS2 oraz krajowych standardach KCS.

Dyrektywa NIS2 już weszła w życie. Jej celem jest wzmocnienie cyberbezpieczeństwo w krajach członkowskich Unii Europejskiej, w tym w Polsce. Nowe przepisy wprowadzają bardziej rygorystyczne wymogi dotyczące cyberbezpieczeństwa oraz poszerzają zakres podmiotów objętych regulacjami. Implementacją dyrektywy w Polsce będzie nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC), która powoduje konieczność szybkiego dostosowania się organizacji i firm do nowych przepisów.

Podmioty objęte dyrektywą muszą wdrożyć środki bezpieczeństwa, takie jak ocena ryzyka, raportowanie poważnych incydentów w ciągu 24 godzin oraz opracowanie polityki ciągłości działania. Za nieprzestrzeganie wymogów przewidziano wysokie kary – do 10 milionów euro lub 2% rocznego globalnego obrotu firmy.

Nowe regulacje wiążą się z koniecznością szkoleń dla pracowników różnych szczebli organizacji, dostosowaniem wewnętrznych procedur oraz inwestycji w systemy IT. Wdrożenie zmian zwiększy odporność organizacji na cyberzagrożenia i pomoże uniknąć sankcji.

Uczestnicy szkolenia dowiedzą się, jak rozpoznawać zagrożenia, unikać cyberataków i bezpiecznie korzystać z zasobów IT. Szkolenie obejmuje również podstawowe informacje na temat reagowania na incydenty bezpieczeństwa oraz najlepsze praktyki w zakresie ochrony informacji w codziennej pracy.

 

Czego się nauczysz

  • Podstawowych pojęć z obszaru cyberbezpieczeństwa i ochrony danych
  • Zasad bezpiecznego korzystania z poczty e-mail i Internetu
  • Rozpoznawania ataków phishingowych i socjotechnicznych
  • Wymogów RODO, NIS2 i KCS w codziennej pracy
  • Odpowiedzialność pracownika i zasady reagowania na incydenty bezpieczeństwa.

 

Kadra kierownicza:

  • Jednostek samorządu terytorialnego (JST) na poziomie gminy, powiatu lub województwa
  • Uczelni wyższych
  • Podmiotów kluczowych w rozumieniu NIS2, np. przedsiębiorstw użyteczności publicznej, banków i operatorów sieci łączności elektronicznej
  • Podmiotów istotnych w rozumieniu NIS2, np. firm przewozowych, platform mediów społecznościowych, dostawców centrów danych.

 

Wymagania wstępne

Brak

Zakres

  1. Wykorzystywanie sztucznej inteligencji (AI) w dezinformacji i oszustwach internetowych – przykłady
  2. Dezinformacja i fake news. Jak się bronić?
  3. Prawne aspekty bezpieczeństwa informacji i cyberbezpieczeństwa:
    • Jakie mamy obowiązki w naszej organizacji związane z ochroną informacji np. RODO, KRI, KSC, …?
    • Czy RODO jeszcze działa?
    • Czy dyrektywa NIS2 i nowa ustawa o KSC nas dotyczą i jakie nakładają obowiązki?
    • Wewnętrzne polityki procedury bezpieczeństwa to też prawo
  4. Budowanie kultury bezpieczeństwa (świadomości) jest kluczowe dla każdej organizacji
    • Od czego zacząć
    • Czy człowiek to najsłabsze ogniwo?
    • Rola kadry zarządzającej w budowaniu świadomości
  5. Co kontrolerzy NIK zobaczyli w urzędach i dlaczego wnioski z tych kontroli mogą dotyczyć naszej organizacji?
  6. Incydenty bezpieczeństwa
    • Co to jest incydent?
    • Kiedy i komu zgłaszać incydenty?
    • Rejestr incydentów jako narzędzie zapewnienia ochrony informacji
    • Dlaczego warto zgłaszać incydenty?
    • Dlaczego warto zgłaszać incydenty do CERTu?
  7. Aktualne zagrożenia w cyberprzestrzeni
    • Typy ataków / główne cyberzagrożenia / schematy działania cyberprzestępców
    • Kradzieże i wyłudzenia informacji – przykłady z polskich organizacji
    • Jak się bronić?
  8. Bezpieczna praca zdalna – dobre praktyki
    • Zagrożenia dla urządzeń mobilnych i zasady bezpiecznego korzystania
    • Szyfruj komunikację i dane tam, gdzie tylko można
  9. Proste i skuteczne metody codziennej ochrony informacji przez pracowników – zasady cyberhigieny
    • Kopia bezpieczeństwa wg zasady „3-2-1”
    • Aktualizacja systemów i programów
    • Czy chmurze można zawsze ufać?
    • Szyfrowanie danych jako jedyna skuteczne metoda zachowania poufności
    • Używaj dwuskładnikowego uwierzytelnienia (MFA) zawsze …, jeśli jest to możliwe
  10. Audyty i testy bezpieczeństwa mają sens, ponieważ lepiej sprawdzić własne zabezpieczenia zanim … zrobią to cyberprzestępcy
    1. Rodzaje testów bezpieczeństwa
    2. Korzyści z testów
    3. Jak przygotować pracowników i organizację do testów socjotechnicznych?
  11. Zasady bezpiecznego użytkowania poczty elektronicznej i mediów społecznościowych
    • Pamiętaj hasło do poczty e-mail
    • Szyfrowanie załączników do e-maili
    • Korzystanie w „UDW”
  12. Bezpieczne hasła do Twoich systemów:
    • Jak tworzyć silne hasła?
    • Jakie hasła musimy mieć zawsze „w głowie”?
    • Menedżery haseł jako właściwe narzędzie do skutecznego zarządzania hasłami – przykłady
  13. Dwuskładnikowe uwierzytelnienie (2FA/MFA) to już standard w pracy i życiu prywatnym
    • Smsy, aplikacje, klucze sprzętowe (U2F)
    • Należy lepiej zabezpieczać konta szczególnie istotne dla organizacji
  14. Wycieki i kradzieże haseł
    • Jak sprawdzić, czy moje hasła wyciekły? Przykładowe serwisy
    • Co zrobić, gdy moje hasła wyciekną?
  15. Phishing i Ransomware jako największe zagrożenia dla każdej organizacji
    • Dlaczego ataki typu ransomware są tak niebezpieczne? Konsekwencje dla organizacji
    • Spoofing, Phishing, Smishing, Vishing, …
    • Jak odróżnić fałszywą korespondencję e-mail przychodzącą do naszej organizacji?
    • Jak sprawdzić czy otrzymany link lub załącznik jest bezpieczny? Przykładowe narzędzia
  16. Metadane w dokumentach BIP. Czy są cenne dla cyberprzestępców?
  17. Jak wdrażać System Zarządzania Bezpieczeństwem Informacji (SZBI) np. wg normy ISO 27001?
  18. Polityki Bezpieczeństwa Informacji (PBI) oraz procedury i instrukcje jako skuteczne narzędzie ochrony informacji

Informacje dodatkowe

W cenie pakietu uczestnik otrzymuje

  • Udział w 4-godzinnym szkoleniu prowadzonym na żywo przez trenera eksperta
  • Komplet materiałów szkoleniowych.

 

Organizacja szkolenia

  • Rodzaj szkolenia: dla grup zamkniętych
  • Forma realizacji: stacjonarnie lub zdalnie; więcej informacji: Formy Szkoleń Asseco Academy
  • Język szkolenia: polski
  • Język materiałów: polski
  • Wielkość grupy: do 20 uczestników
  • Godziny szkolenia oraz przerwy do uzgodnienia z zamawiającym.

Gwarancje

  • Gwarancja dopasowania zakresu szkolenia

    Warunki programu

    1. Warunkiem skorzystania z programu jest zgłoszenie na wybrane szkolenie minimum 7 uczestników o zbieżnych potrzebach rozwojowych i oczekiwaniach wobec zakresu szkolenia.
  • Gwarancja szkolenia w siedzibie klienta

    Program Gwarancja szkolenia w siedzibie Klienta daje możliwość zorganizowania dowolnego kursu w siedzibie Klienta bądź w innym uzgodnionym pomiędzy Klientem a Asseco Data Systems miejscu na terenie Polski. Program pozwala Klientom ograniczyć wydatki związane z podróżami oraz czasem spędzonym poza biurem przez pracowników. Dodatkową korzyścią jest fakt dyspozycyjności osób biorących udział w szkoleniu w nagłych sytuacjach wtedy, gdy pilnie wymagana jest ich obecność na stanowisku pracy. W przypadku skorzystania z programu Klient zapewnia jedynie salę szkoleniową lub konferencyjną niezbędną do przeprowadzenia szkolenia wraz z podłączeniem do Internetu. Wszystkie pozostałe elementy usługi są zapewniane przez Asseco Data Systems, w tym wszystkie wymagane urządzenia, takie jak notebooki, sieć bezprzewodowa, zdalne laboratoria, oprogramowanie oraz catering.

    Warunki programu

    1. Warunkiem skorzystania z programu jest zgłoszenie na wybrane szkolenie minimum 7 uczestników.
    2. Klient jest odpowiedzialny za zapewnienie Sali szkoleniowej lub konferencyjnej niezbędnej do przeprowadzenia szkolenia wraz z podłączeniem do Internetu.
  • Gwarancja terminu szkolenia

    Program Gwarancja terminu szkolenia daje Klientom pewność iż szkolenie, w którym rozważają swój udział odbędzie się w planowanym terminie i lokalizacji. Gwarancja terminu szkolenia to program obejmujący kursy, które odbędą się w planowanym terminie bez względu na ostateczną liczbę uczestników. Wszystkie szkolenia objęte programem są wyróżnione w katalogu szkoleń dedykowaną ikoną

    Warunki programu

    1. Planowane terminy kursów objętych programem mogą zostać zmienione wyłącznie w przypadku wystąpienia problemów natury organizacyjnej lub technicznej niezależnych od Asseco Data Systems powodujących, że przeprowadzenie kursu nie jest możliwe, a których nie można było przewidzieć. Wówczas Klient zostanie pisemnie poinformowany o okolicznościach oraz otrzyma propozycję kolejnego możliwego terminu.
    2. W przypadku wystąpienia okoliczności, o których mowa w pkt. 1 oraz zmiany terminu kursu objętego programem, Klient zostanie poinformowany o ww. okolicznościach, nowych terminach kursu oraz w ramach rekompensaty otrzyma dodatkowy rabat w wysokości 10% bez względu na wysokość wcześniej uzyskanych rabatów.

Harmonogram szkoleń

Zdalnie

… jeśli cenisz sobie możliwość nauki z trenerem i innymi uczestnikami, z dowolnego miejsca bez konieczności dojazdu.

Stacjonarnie

… jeśli chesz się uczyć, siedząc w jednej sali z trenerem i innymi uczestnikami.

Online

… jeśli chcesz uczyć się z materiałów dostępnych przez interenet w dowolnym miejscu o dowolnym czasie

Filtry:

Szkolenie: BI_PCP_Z

Podstawy cyberbezpieczeństwa dla pracowników

Data
Forma
Język
Dodatkowe informacje
Cena

Obecnie nie ma szkoleń w wybranej formie.

Filtry:

Szkolenie: BI_PCP_Z

Podstawy cyberbezpieczeństwa dla pracowników

Data
Lokalizacja
Język
Dodatkowe informacje
Cena

Obecnie nie ma szkoleń w wybranej formie.

Filtry:

Szkolenie: BI_PCP_Z

Podstawy cyberbezpieczeństwa dla pracowników

Dostęp do szkolenia
Forma
Język
Dodatkowe informacje
Cena

Obecnie nie ma szkoleń w wybranej formie.

Szukasz szkolenia w innym terminie?

Co nowego?

  • Najnowsze
  • Baza wiedzy
  • Marketing

Chcesz z nami porozmawiać?

Zadzwoń do nas: tel. 801 30 30 30