Informatyka i Telekomunikacja

Doradztwo logistyczne

Zarządzanie Energią

Ochrona danych osobowych

E-learning: Szkolenia z cyberbezpieczeństwa

Opis usługi:

Żyjemy w czasach, kiedy świat cyfrowy coraz bardziej przeplata się z rzeczywistym. Ze względu na koszt, ekologię ale i efektywność zarządzania, dane przenoszone są ze źródeł papierowych do cyfrowych.  Przynosi to wiele korzyści, ale i niesie za sobą pewne niebezpieczeństwa.

Podobnie jak kiedyś, ważne informacje były przechowywane pod kluczem, tak teraz te w formie cyfrowej również powinny być odpowiednio zabezpieczone.

 

Celem ofertowanego programu szkoleniowego jest:

  • Podniesienie świadomości zagrożeń związanych z działaniami cyberprzestępców
  • Obniżenie poziomu ryzyka kradzieży lub wyłudzenia poufnych danych
  • Obniżenie poziomu ryzyka utraty ciągłości działania procesów biznesowych
  • Ochrona infrastruktury teleinformatycznej organizacji

 

Dostępne szkolenia e-learning w programie:

 

  1. Bezpieczeństwo informacji
    1. Definicja bezpieczeństwo informacji
    2. Triada bezpieczeństwa informacji
    3. Atrybuty informacji
    4. Zagrożenia dl informacji
    5. Przykłady zagrożeń i ich przyczyny.

 

  1. Cyberbezpieczeństwo – jak się bronić?
    1. Dlaczego cyberbezpieczeństwo jest ważne?
    2. Malware, Spyware, phishing, vishing
    3. W jaki sposób przestępcy wydobywają dane i do czego wykorzystują?
    4. Skala zagrożeń
    5. Jak się bronić w praktyce?
    6. Socjotechniki – wywieranie wpływu
    7. Co ty możesz zrobić w kwestii bezpieczeństwa
    8. Mechanizmy bezpieczeństwa – hasła.

 

  1. Zabezpieczenia stosowane z ochronie informacji. Techniczne systemy bezpieczeństwa – ochrona sieci i styku z internetem.
    1. Kontrola dostępu: identyfikacja, uwierzytelnienie i autoryzacja
    2. Szyfrowanie i jego rodzaje, ochrona kryptograficzna
    3. Techniczne systemy bezpieczeństwa.

 

  1. Zabezpieczenia organizacyjne stosowane w ochronie informacji.
    1. Polityka bezpieczeństwa informacji
    2. Deklaracja stosowania
    3. Umowy o zachowaniu poufności
    4. Dokumentacja szacowania i postępowania z ryzykiem
    5. Inwentaryzacja aktywów
    6. Polityka kontroli dostępu
    7. Procedury eksploatacyjne
    8. Procedury projektowania systemów
    9. Polityka bezpieczeństwa w relacjach z dostawcami
    10. Procedura zarządzania incydentami bezpieczeństwa
    11. Proces zapewnienia ciągłości bezpieczeństwa
    12. Dokumentowanie aktywności działań pracowników
    13. Dokumentowanie działań audytowych, korygujących i przeglądów.

 

  1. Zarządzanie incydentami bezpieczeństwa.
    1. Proces zarządzania incydentami
    2. Etapy procesu zarządzania incydentami
    3. Zgłaszanie incydentów
    4. Przykładowe incydenty bezpieczeństwa
    5. 10 zasad bezpieczeństwa informacji dla każdego.

 

  1. Bezpieczeństwo i zagrożenia pracy zdalnej.
    1. Bezpieczne korzystanie z internetu
    2. Jak zwiększyć bezpieczeństwo swojego routera WiFi
    3. Jakie zagrożenia czekają nas przy korzystaniu z poczty elektronicznej?
    4. Czym tak naprawdę jest VPN oraz przed czym chroni a przed czym niekoniecznie?
    5. Narzędzia pracy zdalnej
    6. Szyfrowanie danych
    7. Zasad higieniczniej pracy na komputerze.

Co zyskujesz?

Przykład szkolenia e-learning: Cyberbezpieczeństwo – jak się bronić?

Cele szkolenia:
  • Zminimalizowanie ilości występowania incydentów poprzez umiejętną edukację pracowników,
  • Podniesienie świadomości na temat cyber zagrożeń w organizacji,
  • Weryfikacja, czy podjęte działania przekładają się na skuteczność szkolenia,
  • Wdrożenie dobrych praktyk bezpieczeństwa informacji w organizacji.

Program szkolenia w formie e-learningu: 

  • Dlaczego cyberbezpieczeństwo jest ważne?
  • Phishing – czym jest i jak się bronić?
  • Socjotechniki – wywieranie wpływu,
  • Co Ty możesz zrobić w kwestii bezpieczeństwa?
  • Mechanizmy bezpieczeństwa – hasła.

 

Przykład szkolenia e-learning: Bezpieczeństwo informacji

Przykładowe realizacje:

Komu dedykowane jest e-szkolenie:

Pracownikom każdego szczebla organizacji, którzy korzystają z komputerów.

Efekty programu szkoleniowego:

  • Pozyskanie wiedzy w zakresie tożsamości i prywatności w sieci oraz rodzajów zagrożeń występujących podczas użytkowania sprzętu IT,
  • Rozpoznawanie i zapobieganie zagrożeniom związanym z cyberprzestępczością,
  • Podejmowanie odpowiednich działań w przypadku usiłowania cyberataku.

Jak udostępnić pracownikom szkolenia e-learningowe z Cyberbezpieczeństwa?

Szkolenia są udostępniane na ustalony z Klientem okres na platformie e-learning Audytel lub w formie licencji w standardzie SCORM. Platforma Audytel posiada mechanizmy służące weryfikacji skuteczności realizacji akcji edukacyjnej, generuje na tej podstawie raporty i analizy.

Wycena szkolenia jest przeprowadzana indywidualnie.

Zapytaj o szkolenie!

Zapytaj o ofertę:

Małgorzata Anoszczenko

607 100 609



Wyrażam zgodę na otrzymywanie drogą elektroniczną informacji handlowych dotyczących Audytel S.A.

Administratorem danych osobowych jest Audytel S.A., ul. ks. I. Skorupki 5, 00-546 Warszawa, tel. +48 22 5375050, e-mail info@audytel.pl. Administrator wyznaczył Inspektora Ochrony Danych, z którym można kontaktować się pod adresem iod@audytel.pl.
Dane będą przetwarzane w celach udzielenia odpowiedzi na zapytanie (podstawa prawna: prawnie uzasadniony interes administratora) oraz marketingu produktów własnych (podstawa prawna: prawnie uzasadniony interes administratora). Podanie danych jest warunkiem udzielenia odpowiedzi, a ich niepodanie uniemożliwi udzielenie odpowiedzi na pytanie. Dane będą przechowywane do czasu udzielenia odpowiedzi na przesłane zapytanie.
Każdej osobie przysługuje prawo do żądania dostępu do swoich danych osobowych, ich sprostowania, usunięcia, ograniczenia przetwarzania oraz ich przenoszenia. Każdej osobie przysługuje prawo do wniesienia sprzeciwu wobec przetwarzania danych, wniesienia skargi do organu nadzorczego oraz cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Każdej osobie przysługuje prawo do wniesienia sprzeciwu wobec przetwarzania jej danych osobowych na podstawie prawnie uzasadnionego interesu administratora, a także sprzeciwu wobec przetwarzania jej danych osobowych na potrzeby marketingu.

linkedin

Google +

icon

Newsletter

icon

Zapisz się do newslettera i otrzymuj bezpłatnie artykuły naszych ekspertów.


linkedin

Linkedin