Cyberbezpieczeństwo
Bezpieczeństwo użytkownika końcowego
Czas trwania
1 dzień
7 godzin
Język szkolenia
- Polski
- Angielski
Forma szkolenia
- Wykłady
- Ćwiczenia
- Prezentacja
- Case Study
Poziomy
- Podstawowy
- Średniozaawansowany
Korzyści dla biznesu:
Podniesienie świadomości zagrożeń wśród pracowników dla zapewnienia bezpieczeństwa na każdym szczeblu organizacji |
Stworzenie silnej kultury bezpieczeństwa przez zespół, dzięki działaniu zgodnie z najlepszymi praktykami i procedurami, minimalizując ryzyko incydentów |
Zredukowanie ryzyka potencjalnych incydentów bezpieczeństwa, co oszczędzi czas i zasoby organizacji |
Zwiększenie stabilności bezpieczeństwa w organizacji dla zmniejszenia zakłóceń w pracy i wyższej efektywności operacyjnej |
Korzyści dla uczestników:
Poznasz podstawowe zasady bezpieczeństwa, które pozwolą Ci na pewne poruszanie się w świecie cyfrowym. Będziesz zawsze o krok przed potencjalnymi zagrożeniami |
Wyostrzysz swoją intuicję i nauczysz się, jak instynktownie rozpoznawać bezpieczne praktyki użytkowania sprzętu i oprogramowania |
Nauczysz się przewidywać i reagować na zagrożenia oraz zrozumiesz potencjalne skutki typowych ataków hakerskich co jest kluczowe dla ochrony danych osobowych i firmowych |
Nauczysz się rozpoznawać sygnały ostrzegawcze. Odkryjesz, jakie „czerwone światła” mogą wskazywać na to, że jesteś celem ataku hakerskiego, i jak możesz skutecznie się przed nim obronić |
Zarys agendy:
1. Jakie informacje o Tobie są dostępne w sieci?
- Analiza widoczności w mediach społecznościowych
Wykorzystanie informacji z otwartych źródeł (Biały wywiad)
2. Zarządzanie hasłami- Definicja bezpiecznego hasła
- Narzędzia do zarządzania hasłami i ich znaczenie w ochronie prywatności
3. Bezpieczeństwo urządzeń mobilnych
- Metody ochrony urządzeń mobilnych przed malware
- Bezpieczeństwo oficjalnych sklepów z aplikacjami, np. Google Play
- Ryzyko płynące z instalacji aplikacji z niezaufanych źródeł
4. Korzystanie z publicznych sieci WiFi
- Zagrożenia wynikające z łączenia się z publicznymi sieciami WiFi
- Metody zabezpieczania danych wysyłanych przez publiczne WiFi
5. Bezpieczeństwo pracy zdalnej
- Najczęstsze zagrożenia w pracy zdalnej
- Zasady higieny bezpieczeństwa
6. Rozpoznawanie i przeciwdziałanie typowym atakom socjotechnicznym
Phishing- Vishing
- Ransomware
Nasi trenerzy
Wypełnij formularz kontaktowy ⬇
Opowiedz nam o swoim wyzwaniu, a my znajdziemy rozwiązanie
Dane kontaktowe
Zapytaj o bezpłatną wycenę
Skontaktuj się z naszym doradcą