E-learning Cyberbezpieczeństwo

Kurs Cyberbezpieczeństwo

Żyjemy w czasach, kiedy świat cyfrowy coraz bardziej przeplata się z rzeczywistym. Ze względu na koszt, ekologię ale i efektywność zarządzania, dane przenoszone są ze źródeł papierowych do cyfrowych.  Przynosi to wiele korzyści, ale i niesie za sobą pewne niebezpieczeństwa. Podobnie jak kiedyś, ważne informacje były przechowywane pod kluczem, tak teraz te w formie cyfrowej również powinny być odpowiednio zabezpieczone.

Celem szkoleń w obszarze cyberbezpieczeństwa jest

  • Podniesienie świadomości zagrożeń związanych z działaniami cyberprzestępców.
  • Obniżenie poziomu ryzyka kradzieży lub wyłudzenia poufnych danych.
  • Obniżenie poziomu ryzyka utraty ciągłości działania procesów biznesowych.
  • Ochrona infrastruktury teleinformatycznej organizacji.

Dostępne szkolenia e-learning

1. Bezpieczeństwo informacji:

  • Definicja bezpieczeństwo informacji.
  • Triada bezpieczeństwa informacji.
  • Zagrożenia dla informacji.
  • Przykłady zagrożeń i ich przyczyny.

2. Cyberbezpieczeństwo – jak się bronić:

  • Dlaczego cyberbezpieczeństwo jest ważne?
  • Malware, Spyware, phishing, vishing.
  • W jaki sposób przestępcy wydobywają dane i do czego wykorzystują?
  • Skala zagrożeń.
  • Jak się bronić w praktyce?
  • Socjotechniki – wywieranie wpływu.
  • Co ty możesz zrobić w kwestii bezpieczeństwa.
  • Mechanizmy bezpieczeństwa – hasła.

3. Zabezpieczenia stosowane w celu skutecznej ochrony informacji:

  • Kontrola dostępu: identyfikacja, uwierzytelnienie i autoryzacja.
  • Szyfrowanie i jego rodzaje, ochrona kryptograficzna.
  • Techniczne systemy bezpieczeństwa.

4. Zabezpieczenia organizacyjne stosowane w ochronie informacji:

  • Polityka bezpieczeństwa informacji.
  • Deklaracja stosowania.
  • Umowy o zachowaniu poufności.
  • Dokumentacja szacowania i postępowania z ryzykiem.
  • Inwentaryzacja aktywów.
  • Polityka kontroli dostępu.
  • Procedury eksploatacyjne.
  • Procedury projektowania systemów.
  • Polityka bezpieczeństwa w relacjach z dostawcami.
  • Procedura zarządzania incydentami bezpieczeństwa.
  • Proces zapewnienia ciągłości bezpieczeństwa.
  • Dokumentowanie aktywności działań pracowników.
  • Dokumentowanie działań audytowych, korygujących i przeglądów.

5. Zarządzanie incydentami bezpieczeństwa:

  • Proces zarządzania incydentami.
  • Etapy procesu zarządzania incydentami.
  • Zgłaszanie incydentów.
  • Przykładowe incydenty bezpieczeństwa.
  • 10 zasad bezpieczeństwa informacji dla każdego.

6. Bezpieczeństwo i zagrożenia pracy zdalnej:

  • Bezpieczne korzystanie z Internetu.
  • Jak zwiększyć bezpieczeństwo swojego routera WiFi.
  • Jakie zagrożenia czekają nas przy korzystaniu z poczty elektronicznej?
  • Czym tak naprawdę jest VPN oraz przed czym chroni a przed czym niekoniecznie?
  • Narzędzia pracy zdalnej.
  • Szyfrowanie danych.
  • Zasad higieniczniej pracy na komputerze.

W celu uzyskania szczegółowych informacji skontaktuj się poprzez formularz kontaktowy.

SKONTAKTUJ SIĘ Z NAMI

Spis treści