Kurs Cyberbezpieczeństwo
Żyjemy w czasach, kiedy świat cyfrowy coraz bardziej przeplata się z rzeczywistym. Ze względu na koszt, ekologię ale i efektywność zarządzania, dane przenoszone są ze źródeł papierowych do cyfrowych. Przynosi to wiele korzyści, ale i niesie za sobą pewne niebezpieczeństwa. Podobnie jak kiedyś, ważne informacje były przechowywane pod kluczem, tak teraz te w formie cyfrowej również powinny być odpowiednio zabezpieczone.
Celem szkoleń w obszarze cyberbezpieczeństwa jest
- Podniesienie świadomości zagrożeń związanych z działaniami cyberprzestępców.
- Obniżenie poziomu ryzyka kradzieży lub wyłudzenia poufnych danych.
- Obniżenie poziomu ryzyka utraty ciągłości działania procesów biznesowych.
- Ochrona infrastruktury teleinformatycznej organizacji.
Dostępne szkolenia e-learning
1. Bezpieczeństwo informacji:
- Definicja bezpieczeństwo informacji.
- Triada bezpieczeństwa informacji.
- Zagrożenia dla informacji.
- Przykłady zagrożeń i ich przyczyny.
2. Cyberbezpieczeństwo – jak się bronić:
- Dlaczego cyberbezpieczeństwo jest ważne?
- Malware, Spyware, phishing, vishing.
- W jaki sposób przestępcy wydobywają dane i do czego wykorzystują?
- Skala zagrożeń.
- Jak się bronić w praktyce?
- Socjotechniki – wywieranie wpływu.
- Co ty możesz zrobić w kwestii bezpieczeństwa.
- Mechanizmy bezpieczeństwa – hasła.
3. Zabezpieczenia stosowane w celu skutecznej ochrony informacji:
- Kontrola dostępu: identyfikacja, uwierzytelnienie i autoryzacja.
- Szyfrowanie i jego rodzaje, ochrona kryptograficzna.
- Techniczne systemy bezpieczeństwa.
4. Zabezpieczenia organizacyjne stosowane w ochronie informacji:
- Polityka bezpieczeństwa informacji.
- Deklaracja stosowania.
- Umowy o zachowaniu poufności.
- Dokumentacja szacowania i postępowania z ryzykiem.
- Inwentaryzacja aktywów.
- Polityka kontroli dostępu.
- Procedury eksploatacyjne.
- Procedury projektowania systemów.
- Polityka bezpieczeństwa w relacjach z dostawcami.
- Procedura zarządzania incydentami bezpieczeństwa.
- Proces zapewnienia ciągłości bezpieczeństwa.
- Dokumentowanie aktywności działań pracowników.
- Dokumentowanie działań audytowych, korygujących i przeglądów.
5. Zarządzanie incydentami bezpieczeństwa:
- Proces zarządzania incydentami.
- Etapy procesu zarządzania incydentami.
- Zgłaszanie incydentów.
- Przykładowe incydenty bezpieczeństwa.
- 10 zasad bezpieczeństwa informacji dla każdego.
6. Bezpieczeństwo i zagrożenia pracy zdalnej:
- Bezpieczne korzystanie z Internetu.
- Jak zwiększyć bezpieczeństwo swojego routera WiFi.
- Jakie zagrożenia czekają nas przy korzystaniu z poczty elektronicznej?
- Czym tak naprawdę jest VPN oraz przed czym chroni a przed czym niekoniecznie?
- Narzędzia pracy zdalnej.
- Szyfrowanie danych.
- Zasad higieniczniej pracy na komputerze.
W celu uzyskania szczegółowych informacji skontaktuj się poprzez formularz kontaktowy.
SKONTAKTUJ SIĘ Z NAMI