Jak nie dać się złapać hakerowi? Szkolenie z cyberbezpieczeństwa i socjotechniki dla firm

Niezależnie od profilu organizacji, to zatrudnieni w niej ludzie są najsłabszym ogniwem cyberbezpieczeństwa.

Wyposażymy Twoich pracowników w wiedzę i kompetencje niezbędne do zachowania cyfrowego bezpieczeństwa.

  • Zgodnie z najlepszymi praktykami
  • Możliwość dostosowania programu do Twoich wymagań
  • W formie stacjonarnej lub online

Zgłoś zainteresowanie szkoleniem
Skontaktujemy się z Tobą!

    Błędy pracowników stanowią przyczynę 95% naruszeń bezpieczeństwa w miejscach pracy!*

    Wiedza i edukacja pracowników są kluczowe dla cyberbezpieczeństwa organizacji. Nawet najlepsze zabezpieczenia nie będą skuteczne, jeśli użytkownicy nie nauczą się w sposób odpowiedzialny korzystać z sieci oraz rozpoznawać zagrożeń.

    Celem naszego szkolenia jest budowanie kompetencji słuchaczy w sposób przystępny i ciekawy, jednocześnie zachęcając ich do dalszego pogłębiania wiedzy.

     *Według raportu IBM Cyber Security Intelligence Index

    Szkolenie z cyberbezpieczeństwa i socjotechniki adresowane jest do wszystkich firm, których pracownicy na co dzień korzystają z Internetu, komputera i innych narzędzi łączących się z siecią.

    Celem kursu jest zapoznanie uczestników z aktualnymi metodami ataków hakerskich, niezawodnymi sposobami obrony przed tego typu zdarzeniami oraz najlepszymi praktykami w zakresie bezpieczeństwa teleinformatycznego – niezależnie od poziomu wiedzy technicznej pracowników oraz sprawowanej przez nich funkcji.

    Szkolenie przygotowaliśmy z myślą o organizacjach, które chcą chronić swoje dane i zasoby, ograniczać prawdopodobieństwo przerwania ciągłości działania i tym samym zyskiwać przewagę konkurencyjną.

    Zobacz cały program

    Podczas szkolenia z cyberbezpieczeństwa i socjotechniki między innymi

    Techniki zbierania informacji o potencjalnej ofierze
    Najpopularniejsze wektory ataków
    Prezentacja rzeczywistych ataków, praktyczne przykłady i quizy
    Dobre praktyki dotyczące korzystania z urządzeń podłączonych do Internetu
    Zasady tworzenia bezpiecznych i łatwych do zapamiętania haseł
    Najskuteczniejsze metody obrony przed cyberatakami

    Przeszkolimy Twój zespół stacjonarnie lub online

    Szkolenie dostosujemy do indywidualnych potrzeb Twojej organizacji i poziomu zaawansowania uczestników.

    W krótkim czasie, ale z najlepszymi efektami

    Wystarczą nam 3 godziny, aby przekazać Twoim pracownikom kompleksową i praktyczną wiedzę.

     

    Zgłoś zainteresowanie szkoleniem

    Dlaczego warto wybrać nasze szkolenie „Jak nie dać się złapać hakerowi”?

    icon
    Praktyczna wiedza
    Twoi pracownicy nabędą umiejętności, które od razu w łatwy sposób wykorzystają w codziennej pracy
    icon
    Aktualne zagadnienia
    Treść szkolenia odpowiada najbardziej aktualnemu poziomowi wiedzy
    icon
    Ciekawa forma
    Szkolenie prowadzimy w ciekawy, dynamiczny i angażujący sposób (prezentacje ataków, przykłady, quizy)
    icon
    Dowolny tryb szkolenia
    Szkolenie realizujemy w wybranej formie – stacjonarnie lub online
    icon
    Zgodnie z zapotrzebowaniem
    Możemy dostosować szkolenie do Twoich wymagań i specyfiki organizacji

    Dołącz do firm, które nauczyliśmy skutecznych metod rozpoznawania i unikania ataków hakerskich

    Od ponad 13 lat zarządzamy bezpieczeństwem, dbamy o odporność usług IT naszych Klientów oraz wzmacniamy ich kompetencje w zakresie cyberbezpieczeństwa. Stanowimy wsparcie dla organizacji polskich oraz zagranicznych z rozmaitych branż, sektorów i różnej wielkości.

    Nasze autorskie szkolenia przygotowujemy w oparciu o kompetencje i wieloletnie doświadczenie naszych ekspertów/praktyków, legitymujących się rozpoznawalnymi na całym świecie certyfikatami, takimi jak CISSP, CISM, CEH i OSCP.

    Dołącz do naszych Klientów

    Przykładowy program szkolenia 

    Szkolenie możemy dostosować do wdrożonych w Twojej organizacji rozwiązań i procedur w zakresie cyberbezpieczeństwa.

    Wstęp do umysłu cyberprzestępcy

        • Kto i dlaczego nas atakuje, czyli profil i motywacje cyberprzestępcy.
        • Co nam grozi? Główne cele ataków cybernetycznych.
        • Skąd cyberprzestępca zna nasze hasło? Metody zbierania informacji o ofierze.
        • Praktyczne aspekty cyberbezpieczeństwa i zachowania w sieci.

    Socjotechnika

        • Techniki prewencyjne, czyli jak zabezpieczyć się przed atakami socjotechnicznymi.
        • Czym (nie)świadomie dzielimy się w Internecie?
        • Jak rozpoznać, że cyberprzestępca ma nas na celowniku?
        • Atak i co dalej? Sposoby postępowania po wykryciu incydentu.
        • Prezentacja prawdziwych ataków phishingowych.
        • Phishing w praktycznych przykładach i quizach.

    Social media

        • Dlaczego powinniśmy zmienić domyślnie ustawienia w social mediach?
        • Jak rozsądnie korzystać z portali społecznościowych i chronić swoją prywatność?
        • Wyłudzenia i kradzieże tożsamości – prawdziwa plaga mediów społecznościowych.
        • Dobre praktyki w korzystaniu z social mediów.

    Złośliwe oprogramowanie

        • Najpopularniejsze ataki z użyciem złośliwego oprogramowania.
        • Na co zwracać uwagę, aby nie paść ofiarą złośliwego malware?
        • Złośliwy link lub plik – czy można wykryć go zawczasu?
        • Ransomware – jak działa i jak sobie z nim radzić?
        • Kampanie malware w praktycznych przykładach.

    Bezpieczne korzystanie z WiFi

        • Czym grozi łączenie się z otwartymi sieciami WiFi?
        • Bezpieczne korzystanie z usługi VPN.

    Dobre praktyki w pracy zdalnej

        • Jak zachować bezpieczeństwo pracy zdalnej?
        • Używanie ekranów prywatyzujących w miejscach publicznych.
        • Korzystanie z Internetu w podróży.

    Pozostałe urządzenia podpięte do Internetu

        • Routery – ich prawidłowa konfiguracja i bezpieczne użytkowanie.
        • Wielki Brat patrzy, czyli hakowanie kamer internetowych.
        • Rozwiązania typu Smart.
        • Internet jest wszędzie…hakerzy również. Czy wiesz jak zabezpieczyć telewizor i zabawki Twoich dzieci?

    Polityka haseł

        • Dlaczego polityka haseł musi być aż tak restrykcyjna?
        • Koniec z zapamiętywaniem haseł? Korzystanie z managera haseł.
        • Pytania pomocnicze – jak dobrać je we właściwy sposób?
        • Uwierzytelnianie wieloskładnikowe – konieczność, nie opcja.

    Bezpieczne korzystanie ze smartphona

        • Smartfon groźniejszy niż myślisz – zagrożenia czyhające na użytkowników urządzeń mobilnych.
        • Regularne aktualizacje jako metoda obrony przez atakami.
        • Dobre praktyki w korzystaniu ze smartphona.

     

    Zapytaj o szkolenie

    Masz pytania? Skontaktuj się z nami!