Opis
Szkolenie z cyberbezpieczeństwa dla małych i średnich przedsiębiorstw - kierownicy.
Szkolenie dwuetapowe, skierowane do kierownictwa niższego i wyższego szczebla.
Pierwsza część składa się z modułu podstawowego przeznaczonego dla pracowników biurowych.
Zapoznanie się z podstawowymi pojęciami czym jest cyberbezpieczeństwo, kim jest i czym kieruje się haker. Charakter i zakres zagrożeń. Rozpoznawanie zagrożeń płynących z internetu - mail, linki, logowanie, hasła itp.. Jak tworzyć, korzystać i zarządzać hasłami. Jak zminimalizować skutki cyber ataku. Jak wdrożyć dobre praktyki w zakresie zapobiegania i reagowania, korzystając z jasnych i praktycznych wskazówek. Wypracowanie dobrych nawyków zwiększających bezpieczeństwo w firmie.
Druga część szkolenia obejmuje wiedzę z zakresu aktów prawa, procedur i obowiązków, odpowiedzialności przedsiębiorstwa, analizy ryzyka, reagowania na incydenty, komunikacji między działowej / stanowiskowej.
szkolenia z cyberbezpieczeństwa, zagrożenia w sieci, ochrona informacji, ceberprzemoc, hejt, sztuczna inteligencja, bezpieczne hasła, kradzież danych osobowych, socjotechnika, kto to jest haker, niebezpieczne trści, cybersecurity training online threats, information protection, cyberbullying, hate, artificial intelligence, secure passwords, personal data theft, social engineering, who is a hacker, dangerous content, Cybersicherheitstraining, Online-Bedrohungen, Informationsschutz, Cybermobbing, Hass, künstliche Intelligenz, sichere Passwörter, Diebstahl persönlicher Daten, Social Engineering, wer ist ein Hacker, gefährliche Inhalte,
Dane techniczne
CZĘŚĆ PIERWSZA | |
---|---|
1. Cyberbezpieczeństwo - co to jest, co obejmuje | |
2. Haker kim jest, czym się kieruje, jak działa | |
3. Rodzaje, charakterystyka ataków, rozpoznawanie zagrożeń, | |
4. Zasady tworzenia, korzystania i zarządzania hasłami | |
5. Dlaczego niektóre hasła nie są skuteczne | |
6. Jak szyfrować i chronić wrażliwe dane | |
6. Ochrona informacji | |
7. Narzędzia ochrony (antywirus, zapora ogniowa itp..) | |
8. Dobre nawyki w zakresie zapobiegania i reagowania na zagrożenia | |
CZĘŚĆ DRUGA | |
1. Akty prawne | |
2. Odpowiedzialność przedsiębiorstwa | |
3. Procedury i obowiązki prawne | |
4. Transfer ryzyka - przeniesienie odpowiedzialności na firmy zewnętrzne | |
5. Analiza ryzyka | |
6. Reagowanie na incydenty - komunikacja, procedury, działania IT | |
7. Podstawowe zasady cyberbezpieczeństwa, higiena | |
8. Zarządzanie ryzykiem (audyty, bezpieczeństwo fizyczne sprzętu, bezpieczeństwo sieci, internet, identyfikacja luk w zabezpieczeniach, narzędziach, wiedzy ludzi) | |
9. Zminimalizowanie wpływu cyberataku na firmę | |
10. Zasady dotyczące haseł (częstotliwość zmiany haseł, ochrona haseł) | |
11. Szyfrowanie informacji (pliki, poczta mail, przenoszenie danych, kopiowanie) | |
12. Uprawnienia dostępu do informacji (zabezpieczenia, ograniczony dostęp itp.) | |
13. Planowanie szkoleń, podnoszenie świadomości zagrożeń | |
14. Zbudowanie kultury bezpieczeństwa w firmie |