Szkolenie z cyberbezpieczeństwa i socjotechniki dla firm

 

Jak nie dać się złapać hakerowi? Szkolenie z cyberbezpieczeństwa i socjotechniki dla firm

Niezależnie od profilu organizacji, to zatrudnieni w niej ludzie są najsłabszym ogniwem cyberbezpieczeństwa.

Wyposażymy Twoich pracowników w wiedzę i kompetencje niezbędne do zachowania cyfrowego bezpieczeństwa.

  • Zgodnie z najlepszymi praktykami
  • Możliwość dostosowania programu do Twoich wymagań
  • W formie stacjonarnej lub online

Zgłoś zainteresowanie szkoleniem
Skontaktujemy się z Tobą!

    Błędy pracowników stanowią przyczynę 95% naruszeń bezpieczeństwa w miejscach pracy!*

    Świadomość i edukacja pracowników to dzisiaj najważniejszy składnik cyberbezpieczeństwa każdej organizacji. Zaawansowana technologia i najlepsze zabezpieczenia nie zapewnią kompletnej ochrony, jeśli użytkownicy nie nauczą się odpowiedzialnie korzystać z sieci oraz rozpoznawać i unikać cyberzagrożeń.

    Kluczem skutecznego przygotowania pracowników jest taka forma edukacji, która w przystępny i ciekawy sposób buduje kompetencje słuchaczy i jednocześnie zachęca ich do pogłębiania wiedzy – taki też cel stawiamy sobie realizując nasze szkolenie.

     *Według raportu IBM Cyber Security Intelligence Index

    Szkolenie z cyberbezpieczeństwa i socjotechniki adresowane jest do wszystkich firm, których pracownicy na co dzień korzystają z Internetu, komputera i innych narzędzi łączących się z siecią.

    Celem kursu jest zapoznanie uczestników z aktualnymi metodami ataków hakerskich, niezawodnymi sposobami obrony przed tego typu zdarzeniami oraz najlepszymi praktykami w zakresie bezpieczeństwa teleinformatycznego – niezależnie od poziomu wiedzy technicznej pracowników oraz sprawowanej przez nich funkcji.

    Szkolenie przygotowaliśmy z myślą o organizacjach, które chcą chronić swoje dane i zasoby, ograniczać prawdopodobieństwo przerwania ciągłości działania i tym samym zyskiwać przewagę konkurencyjną.

    Zobacz cały program

    Podczas szkolenia z cyberbezpieczeństwa i socjotechniki między innymi

    Techniki zbierania informacji o potencjalnej ofierze
    Najpopularniejsze wektory ataków
    Prezentacja rzeczywistych ataków, praktyczne przykłady i quizy
    Dobre praktyki dotyczące korzystania z urządzeń podłączonych do Internetu
    Zasady tworzenia bezpiecznych i łatwych do zapamiętania haseł
    Najskuteczniejsze metody obrony przed cyberatakami

    Przeszkolimy Twój zespół stacjonarnie lub online

    Szkolenie dostosujemy indywidualnie do potrzeb Twojej organizacji w zależności od posiadanych rozwiązań lub poziomu zaawansowania uczestników.

    W krótkim czasie, ale z najlepszymi efektami

    Wystarczą nam 3 godziny, aby w skondensowany i łatwo przyswajalny sposób przekazać Twoim pracownikom aktualną oraz praktyczną wiedzę.

     

    Zgłoś zainteresowanie szkoleniem

    Dlaczego warto wybrać nasze szkolenie „Jak nie dać się złapać hakerowi”?

    icon
    Praktyczna wiedza
    Twoi pracownicy nabędą umiejętności, które od razu w łatwy sposób wykorzystają w codziennej pracy
    icon
    Aktualne zagadnienia
    Treść szkolenia odpowiada najbardziej aktualnemu poziomowi wiedzy
    icon
    Ciekawa forma
    Szkolenie prowadzimy w ciekawy, dynamiczny i angażujący sposób (prezentacje ataków, przykłady, quizy)
    icon
    Dowolny tryb szkolenia
    Szkolenie realizujemy w wybranej formie – stacjonarnie lub online
    icon
    Zgodnie z zapotrzebowaniem
    Możemy dostosować szkolenie do Twoich wymagań i specyfiki organizacji

    Dołącz do firm, które nauczyliśmy skutecznych metod rozpoznawania i unikania ataków hakerskich

    Od ponad 10 lat zarządzamy bezpieczeństwem, dbamy o odporność usług IT naszych Klientów oraz wzmacniamy ich kompetencje w zakresie cyberbezpieczeństwa. Stanowimy wsparcie dla organizacji polskich oraz zagranicznych z rozmaitych branż, sektorów i różnej wielkości.

    Nasze autorskie szkolenia przygotowujemy w oparciu o kompetencje i wieloletnie doświadczenie naszych ekspertów/praktyków, legitymujących się rozpoznawalnymi na całym świecie certyfikatami.

    Dołącz do naszych Klientów

    Przykładowy program szkolenia 

    Szkolenie możemy dostosować do wdrożonych w Twojej organizacji rozwiązań i procedur w zakresie cyberbezpieczeństwa.

    Wstęp do umysłu cyberprzestępcy

        • Kto i dlaczego nas atakuje, czyli profil i motywacje cyberprzestępcy.
        • Co nam grozi? Główne cele ataków cybernetycznych.
        • Skąd cyberprzestępca zna nasze hasło? Metody zbierania informacji o ofierze.
        • Praktyczne aspekty cyberbezpieczeństwa i zachowania w sieci.

    Socjotechnika

        • Techniki prewencyjne, czyli jak zabezpieczyć się przed atakami socjotechnicznymi.
        • Czym (nie)świadomie dzielimy się w Internecie?
        • Jak rozpoznać, że cyberprzestępca ma nas na celowniku?
        • Atak i co dalej? Sposoby postępowania po wykryciu incydentu.
        • Prezentacja prawdziwych ataków phishingowych.
        • Phishing w praktycznych przykładach i quizach.

    Social media

        • Dlaczego powinniśmy zmienić domyślnie ustawienia w social mediach?
        • Jak rozsądnie korzystać z portali społecznościowych i chronić swoją prywatność?
        • Wyłudzenia i kradzieże tożsamości – prawdziwa plaga mediów społecznościowych.
        • Dobre praktyki w korzystaniu z social mediów.

    Złośliwe oprogramowanie

        • Najpopularniejsze ataki z użyciem złośliwego oprogramowania.
        • Na co zwracać uwagę, aby nie paść ofiarą złośliwego malware?
        • Złośliwy link lub plik – czy można wykryć go zawczasu?
        • Ransomware – jak działa i jak sobie z nim radzić?
        • Kampanie malware w praktycznych przykładach.

    Bezpieczne korzystanie z WiFi

        • Czym grozi łączenie się z otwartymi sieciami WiFi?
        • Bezpieczne korzystanie z usługi VPN.

    Dobre praktyki w pracy zdalnej

        • Jak zachować bezpieczeństwo pracy zdalnej?
        • Używanie ekranów prywatyzujących w miejscach publicznych.
        • Korzystanie z Internetu w podróży.

    Pozostałe urządzenia podpięte do Internetu

        • Routery – ich prawidłowa konfiguracja i bezpieczne użytkowanie.
        • Wielki Brat patrzy, czyli hakowanie kamer internetowych.
        • Rozwiązania typu Smart.
        • Internet jest wszędzie…hakerzy również. Czy wiesz jak zabezpieczyć telewizor i zabawki Twoich dzieci?

    Polityka haseł

        • Dlaczego polityka haseł musi być aż tak restrykcyjna?
        • Koniec z zapamiętywaniem haseł? Korzystanie z managera haseł.
        • Pytania pomocnicze – jak dobrać je we właściwy sposób?
        • Uwierzytelnianie wieloskładnikowe – konieczność, nie opcja.

    Bezpieczne korzystanie ze smartphona

        • Smartfon groźniejszy niż myślisz – zagrożenia czyhające na użytkowników urządzeń mobilnych.
        • Regularne aktualizacje jako metoda obrony przez atakami.
        • Dobre praktyki w korzystaniu ze smartphona.

     

    Zapytaj o szkolenie

    Masz pytania? Skontaktuj się z nami!