Cyberbezpieczeństwo

Współczesny świat jest bardziej połączony niż kiedykolwiek, ilość danych w sieci stale wzrasta, a my coraz częściej pracujemy i komunikujemy się z dowolnego miejsca, korzystając na zmianę z urządzeń służbowych i osobistych.
Wiele cyberataków rozpoczyna się od „niewinnej” wiadomości e-mail służącej w rzeczywistości do wyłudzania informacji. Przestępcy stosują coraz bardziej wyrafinowane i trudne do wykrycia metody uzyskiwania nieuprawnionego dostępu do danych lub wymuszania okupów. Każdego roku liczba ataków rośnie i nawet duże, odpowiednio wyposażone firmy, padają ofiarami inżynierii cybernetycznej.
Świadomość zagrożeń i profilaktyka ich eliminowania to jeden z kluczowych elementów biznesowego i domowego bezpieczeństwa informatycznego. Podstawy bezpiecznego zachowania w sieci nie są dziś już wystarczającą gwarancją ochrony danych.
Formuła szkolenia
Prezentacja nt. zagrożeń cybernetycznych w oparciu o realne case studies.
Zakres tematyczny - Ramowa agenda szkolenia
1. Wprowadzenie do tematyki cyberbezpieczeństwa w firmie i w domu (w tym bankowość i e-commerce)
· Omówienie podstawowych zagrożeń i kierunków ataku.
· Przedstawienie aspektów prawnych i etycznych związanych z cyberbezpieczeństwem w bankowości
2. Bezpieczeństwo osobiste w kontekście bankowości elektronicznej
· Tworzenie silnych haseł i zarządzanie nimi.
· Bezpieczne praktyki online, świadomość phishingu i bezpieczeństwo poczty elektronicznej.
· Zapobieganie inżynierii społecznej i kradzieży tożsamości.
3. Bezpieczeństwo urządzeń
· Aktualizacje systemów i programów.
· Oprogramowanie antywirusowe i anty-malware.
· Bezpieczne korzystanie z aplikacji bankowych i e-commerce.
4. Bezpieczeństwo pracy zdalnej i e-commerce
· Bezpieczne praktyki dla pracy zdalnej ( VPN) i korzystania z usług e-commerce
· Ochrona poufnych danych podczas korzystania z usług bankowych i e-commerce online
· Zabezpieczanie domowego środowiska biurowego
5. Polityka i procedury bezpieczeństwa w organizacji
· Wprowadzenie do polityk i procedur cyberbezpieczeństwa w firmie
· Rola pracowników w utrzymaniu bezpieczeństwa korporacyjnego
6. Reagowanie na incydenty i zarządzanie kryzysami cybernetycznymi
· Omówienie procedur reagowania na incydenty
· Planowanie kontynuacji działalności po kryzysie
7 . Dezinformacja – sposoby i techniki dezinformacji stosowanej przez Agresora, farmy trolli, fakenews - czym jest i jak ją rozpoznać
· Deepfake czyli technika generowania fałszywych obrazów, filmów lub dźwięków, które wydają się autentyczne, ale zostały stworzone przy użyciu sztucznej inteligencji (AI)
· Jak przeciwdziałać wykrytej dezinformacji? – pytanie o procedury
· Przykłady fake news i ich eliminowanie z sieci, postępowanie zw. z weryfikacją faktów
· Kampania stopfakenews
Czas trwania szkolenia:
Moduły szkoleniowe : Teoria 1-2-3 h , Ćwiczenia 1-2 h
* Ćwiczenia to praca zespołu/zespołów w oparciu o przykłady i zadania przygotowane do rozwiązania przez eksperta prowadzącego zajęcia. Działania w sali wykładowej połączone z praktycznym wykorzystaniem materiałów szkoleniowych
W celu zapoznania się z pełną ofertą prosimy o kontakt
szkolenia@strzelectwo-legia.pl