drukuj
icon icon

Kurs Cybersecurity Awareness – bezpieczeństwo cyfrowe w praktyce

icon

Proces szkoleniowy

Analiza potrzeb szkoleniowych

Jeśli masz życzenie dotyczące programu szkolenia, przeprowadzimy dla Ciebie analizę potrzeb szkoleniowych, która będzie wskazówką dla nas, na jakie aspekty programu położyć większy nacisk – tak, by program szkolenia spełniał konkretne potrzeby.

Program szkolenia

1. Wprowadzenie do cyberbezpieczeństwa

  • dlaczego bezpieczeństwo cyfrowe jest tak ważne?
  • największe incydenty i ich konsekwencje dla firm,
  • rola pracowników jako pierwszej linii obrony,
  • podstawowe pojęcia: phishing, malware, ransomware, atak socjotechniczny.

2. Najczęstsze zagrożenia w pracy biurowej

  • Phishing – fałszywe wiadomości e-mail i SMS,
  • Spear-phishing – celowane ataki na pracowników,
  • Smishing, vishing, spoofing,
  • złośliwe załączniki i linki,
  • ataki na konta Microsoft 365 / Google Workspace,
  • „CEO fraud”, „na fakturę”, „na kuriera” – przykłady z Polski.

3. Silne hasła, MFA i higiena konta

  • zasady tworzenia bezpiecznych haseł,
  • menedżery haseł – dlaczego warto?
  • uwierzytelnianie wieloskładnikowe (MFA) – jak działa i dlaczego jest konieczne,
  • typowe błędy użytkowników i jak ich unikać,
  • ćwiczenia: rozpoznawanie mocnych i słabych haseł.

4. Bezpieczna praca w chmurze i Microsoft 365

  • zasady bezpiecznego logowania,
  • udostępnianie dokumentów – co wolno, a czego nie,
  • praca hybrydowa i mobilna – jak zabezpieczyć urządzenia,
  • bezpieczne korzystanie z OneDrive, SharePoint, Teams.

5. Bezpieczna komunikacja e-mail i Teams

  • jak rozpoznać podejrzaną wiadomość?
  • analiza przykładowych podejrzanych e-maili (warsztat),
  • na co uważać podczas rozmów i wideokonferencji,
  • udostępnianie ekranu – dobre praktyki.

6. Urządzenia służbowe – zasady bezpieczeństwa

  • komputery, telefony, tablety – jak je chronić,
  • aktualizacje, antywirus, firewall,
  • szyfrowanie dysków i danych,
  • bezpieczeństwo w sieciach Wi-Fi,
  • jak bezpiecznie pracować poza biurem?

7. Dane firmowe i ich ochrona

  • ochrona danych osobowych (RODO),
  • dane poufne, wrażliwe i finansowe,
  • jak unikać wycieków danych?
  • bezpieczne przechowywanie i niszczenie dokumentów,
  • „Clean desk policy” – dlaczego jest ważna?

8. Social engineering – psychologia manipulacji

  • jak przestępcy wyłudzają informacje?
  • najczęstsze techniki manipulacji,
  • przykłady prawdziwych ataków socjotechnicznych,
  • ćwiczenia: rozpoznawanie ataku socjotechnicznego.

9. Ransomware i malware w praktyce

  • jak działają współczesne ataki ransomware,
  • jakie zachowania zwiększają ryzyko infekcji,
  • jak wygląda infekcja i co wtedy zrobić,
  • przykłady z firm w Polsce i Europie.

10. Procedury bezpieczeństwa w firmie

  • co pracownik musi wiedzieć o politykach bezpieczeństwa,
  • zgłaszanie incydentów i podejrzanych sytuacji,
  • jak wygląda właściwa reakcja po naruszeniu bezpieczeństwa,
  • współpraca z działem IT i zespołem bezpieczeństwa.

11. Warsztaty praktyczne (opcjonalnie)

  • analiza podejrzanych e-maili – ćwiczenia
  • tworzenie silnego hasła i konfiguracja MFA
  • symulacja incydentu bezpieczeństwa
  • praktyczne scenariusze: co zrobić w sytuacji X?

12. Podsumowanie i dobre praktyki

  • „10 złotych zasad cyberbezpieczeństwa”,
  • checklista codziennej pracy użytkownika,
  • najczęstsze błędy – jak ich unikać,
  • Q&A z uczestnikami.

Opieka poszkoleniowa

W ramach opieki poszkoleniowej masz do wyboru jedną z dwóch możliwych form kontaktu z trenerem, w przeciągu 1 roku po zakończonym szkoleniu:

  • konsultację telefoniczną,
  • na 2 godzinne konsultacje online z trenerem.

Metody szkolenia

  • wykład,
  • mini-prezentacja,
  • praca warsztatowa z komputerem,
  • ćwiczenia i case study,
  • praca indywidualna z trenerem.

Certyfikat

  • certyfikat w języku polskim, numer Wpisu do Rejestru Instytucji Szkoleniowych 2.12/00238/2015,
  • certyfikat w języku angielskim na życzenie.