Cyberbezpieczeństwo w praktyce

Szkolenia security awareness – bezpieczny pracownik

Zostań obrońcą swojej cyberprzestrzeni

Kurs online podnoszący świadomość zagrożeń i zdolność obrony przed atakami. To najefektywniejszy kosztowo sposób na wzrost bezpieczeństwa własnych danych i ochronę prywatności.


Przejdź do zakupu

Pracownicy to najsłabsze ogniwo łańcucha bezpieczeństwa. Wystarczy kilka minut nieuwagi, by doszło do nieautoryzowanego dostępu i realnych strat biznesowych.

Dlaczego firmy przechodzą na online?

Trudno zebrać wiele osób w jednym czasie i miejscu bez zakłóceń pracy.
Logistyka pracowników z różnych lokalizacji bywa kosztowna i nieefektywna.
Brak realnej kontroli nad efektami szkolenia i poziomem utrwalenia wiedzy.
Wypadki losowe i pilne zadania wykluczają udział w terminie.
Uwaga pracowników spada w narzuconych godzinach i przy presji czasu.
Efekt szkoleń stacjonarnych szybko się wypłaszcza bez regularnego przypominania.

Innowacyjna formuła kursu

Moduły tygodniowe z lekcjami video i powiadomieniami e-mail.
Śledzenie postępów uczestników i raportowanie dla firmy.
Każdy moduł kończy się quizem sprawdzającym wiedzę.
Materiały dodatkowe i praktyczne „prace domowe”.
Powrót do wcześniejszych tematów, by utrwalać nawyki.
Roczny dostęp do ukończonych modułów i aktualizacji treści.
Dostęp do prywatnej grupy kursantów.
Webinary na wybrany temat.
Certyfikat potwierdzający ukończenie kursu.

Przyjazny interfejs platformy

Intuicyjna nawigacja po kursie i lekcjach.
Widok wyników quizów i zaliczeń.
Podgląd zawartości lekcji i materiałów dodatkowych.

Doświadczenie i opinie

Kursy prowadzą certyfikowani specjaliści z ponad 10-letnim doświadczeniem. W szkoleniach stacjonarnych przeszkoliliśmy już tysiące pracowników w dużych firmach.

Głos uczestników

Szkolenie było merytoryczne, konkretne i bardzo potrzebne dla bezpieczeństwa firmy.
Przekaz jasny i zrozumiały, dużo przykładów z życia.
Po szkoleniu pracownicy zwracają większą uwagę na ryzyka w sieci.

Agenda kursu

1. Nasze dane i konta nie są bezpieczne
  • Kto nam zagraża
  • Darknet / dark web
  • Wycieki danych – jak do nich dochodzi
  • Grupy ransomware
  • Nasze dane na czarnym rynku
  • Dokumenty „kolekcjonerskie” – kradzież tożsamości
  • Jak zweryfikować czy nasze dane wyciekły
  • Podsumowanie, dobre praktyki i zalecenia
2. Wszystko co musisz wiedzieć o hasłach
  • Jak przechowuje się hasła
  • Metody łamania haseł
  • Dlaczego hasła słownikowe są łatwe do złamania
  • Najpopularniejsze hasła – unikaj ich
  • Cechy bezpiecznego hasła
  • Metody tworzenia dobrych haseł
  • Menedżer haseł
  • Hasła w przeglądarce internetowej
  • Podsumowanie, dobre praktyki i zalecenia
3. Ataki i oszustwa socjotechniczne
  • Socjotechniki
  • Spoofing i podszywanie się
  • Fałszowanie numeru telefonu
  • Fałszywe reklamy
  • Fałszywe aplikacje
  • Fałszywe wyniki wyszukiwania
  • Fałszywe kody QR
  • Fałszywe prośby o przysługę
  • Fałszywe potwierdzenia zakupu
  • Phishing – najczęstsza socjotechnika
  • Mylące nazwy domen
  • Budowa adresu URL
  • Jeszcze więcej phishingu (spear phishing, BITB, tabnabbing, domain squatting, typosquatting)
  • Zasada ograniczonego zaufania
  • Podsumowanie, dobre praktyki i zalecenia
4. Dobre praktyki w ochronie przed zagrożeniami
  • Uwierzytelnianie dwuskładnikowe
  • Popularne mechanizmy 2FA
  • Zastrzeżenie numeru PESEL
  • Bankowość elektroniczna
  • Bezpieczeństwo finansów
  • Bezpieczeństwo komputerów i smartfonów
  • Weryfikacja plików i załączników
5. Reakcja na incydent bezpieczeństwa
  • Incydent bezpieczeństwa – definicja i rozpoznanie
  • Reakcja na incydent
  • Zgłoszenie do CERT
  • Zgłoszenie SMS-a

Zapytaj o ofertę dla Twojej firmy

Podaj orientacyjną liczbę pracowników, a przygotujemy wycenę najlepszego wariantu.

Porozmawiajmy o wdrożeniu

© 2020 NajslabszeOgniwo.pl & OpenSecurity.pl


Polityka Prywatności / Regulamin / Kontakt / . 

Przejdź do treści