Bezpieczny pracownik - szkolenie z zakresu bezpieczeństwa technologii IT

Cena:

790 zł (Netto)

Prowadzący Marcin Pieleszek
Bezpieczny pracownik - szkolenie z zakresu bezpieczeństwa  technologii IT

Terminy i miejsce szkolenia

Data szkolenia Miejsce
14.02.2022 On-line
14.03.2022 On-line

Masz pytania?

Napisz do nas
szkolenia@otrek.com.pl

Lub zadzwoń:
+48 71 356 50 89

Opis szkolenia

Cel szkolenia

Wiedza zdobyta na szkoleniu oraz praktyczne porady ilustrowane licznymi przykładami, pozwalają uniknąć większości zagrożeń w miejscu ich powstawania, na każdym stanowisku komputerowym czy urządzeniu przenośnym. Podobnie jak jakość, bezpieczeństwo zależy od każdego pracownika. Świadomość zasad i zagrożeń wynikających z technologii to nowe wyzwanie  i również nowy obszar odpowiedzialności wszystkich członków organizacji, a w szczególności menadżerów. Ważne w tym kontekście są obowiązujące regulacje prawne RODO, które nie wskazują technicznych uwarunkowań bezpieczeństwa danych, ale pod groźbą sankcji zobowiązują podmioty do ich ochrony (klauzula „privacy by default”).

Korzyści dla uczestników

Umiejętności  zdobyte na szkoleniu pozwalają uniknąć większości, zagrożeń w miejscu ich powstawania, na każdym stanowisku komputerowym czy urządzeniu przenośnym. Współczesne ataki na organizacje zaczynają się od wykonania określonej czynności przez pracownika np. otwarcie załącznika w wiadomości mailowej, wejście na stronę internetową ze szkodliwym oprogramowaniem, wykonanie czynności, która była zasugerowana w wiadomości SMS lub komunikatora. 

Adresaci szkolenia

Szkolenie przeznaczone jest dla wszystkich pracowników pracujących przy stanowiskach komputerowych, w szczególności menadżerów średniego i wyższego szczebla oraz pracowników obszarów funkcjonalnych firmy, przetwarzających dane oraz realizujących operacje finansowe

Metody pracy

Wykład zawierający przykłady z praktyki (dotyczące przede wszystkim Polski i Europy). Pokaz działania oprogramowania. Dyskusja z uczestnikami szkolenia. Proste testy i quizy aktywizujące uczestników. 

Program szkolenia

  1. Hasła fundament Twojego bezpieczeństwa... oby był solidny. Mocne i słabe hasła. Polityka haseł. Wiele haseł jak nad tym zapanować. Przykłady wycieków danych i haseł. Dlaczego warto stosować 2FA (dwuskładnikowe uwierzytelnianie)?
  2. Uważajmy jak serfujemy… czyli bezpieczne strony WWW. Certyfikaty SSL (certyfikaty EV rozszerzonej weryfikacji). Szkodliwy kod ze strony WWW oraz banerów reklamowych.
  3. Podstawy bezpieczeństwa chmury Microsoft Office 365. Zakres danych przekazywanych do chmury. Uprawnienia dostępu. Czy hasło gwarantuje bezpieczeństwo danych w chmurze?
  4. Poczta elektroniczna. Czy wszystkie listy są faktycznie do mnie?. Podszywanie (phishing) i SCAM  (oszustwo). „Faktury” … specyficzne wezwanie do akcji (call to action). SPAM –ni nie tylko wątpliwie  korzystne oferty. „Obiecanki” w mailach. Uwaga na załączniki. Ransom (okup) i bezpowrotne szyfrowanie danych. Linki w wiadomościach mailowych. Sprawdzanie pochodzenia wiadomości. Zasady rządzące firmową pocztą elektroniczną. Utrata danych, przez „przeczytanie” maila niemożliwe, a jednak… (Przykłady z praktyki)
  5. Zagrożenia z innych źródeł, media społecznościowe, komunikatory. Facebook posty odsyłające na strony. Prośby od znajomych „o wsparcie”. Dodawanie do grup. Komunikatory i zaproszenia od nieznajomych i znajomych Linki w komunikatorach.
  6. Ochrona danych. Bezpieczeństwo informacji, kopie zapasowe. Czy dane są objęte kopią zapasową? Procedury wnioskowania o odzyskanie danych. Kopie w tle. Kto ma dostęp do danych? Czy klawisz „Delete” kasuje dane? Bezpowrotne usuwanie danych z nośników.
  7. Rejestrowanie i audytowanie uprawnień. 
  8. Blokowanie klawiatury. Dokumenty papierowe przed komputerem. Kluczowe dane na dyskach sieciowych i w chmurze.
  9. Smartfon to też komputer. Podstawy bezpieczeństwa urządzeń mobilnych.
  10. Korzystanie z Internetu poza biurem. Publiczne sieci WI-FI, kawiarnie, hotel, uczelnie, wymóg klientów i przyzwyczajenie.
  11. Szyfrowanie nośników z danymi oraz bezpieczeństwo przenośnych pamięci USB

Harmonogram szkolenia

09.00 - 10.30 Zajęcia
10.30 - 10.45 Przerwa
10.45 - 12.15 Zajęcia

Zajęcia trwają  4 godziny dydaktyczne

Zapisz się online

W celu zapisania się na szkolenie prosimy o wypełnienie poniższych informacji.

Chcę otrzymać fakturę
Ta strona internetowa chroni twoją prywatność poprzez przestrzeganie EU General Data Protection Regulation (RODO). Nie wykorzystujemy Twoich danych w żadnym celu, na który nie wyrażasz zgody. Prosimy o zgodę na korzystanie z anonimowych danych, aby poprawić jakość korzystania z naszej witryny. Polityka cookies