- /
- Szkolenia online
- /
- Szkolenia dla administracji publicznej
- /
- Cyberbezpieczeństwo w urzędzie- szkolenie od podstaw
Cyberbezpieczeństwo w urzędzie- szkolenie od podstaw
Szkolenie archiwalne!
Chcielibyśmy Cię poinformować, że szkolenie, które przeglądasz, jest w archiwum. Jeśli jesteś zainteresowany dostępnymi terminami, sprawdź je poniżej.
W przypadku braku terminów lub gdy potrzebujesz dodatkowych informacji, zapraszamy do kontaktu z nami +48 510 810 990 lub skorzystania z przycisku "Zapytaj o szkolenie".
Nasze recenzje i certyfikaty
(4.9)
(5.0)
RIS: 2.06/00049/2023
ISO: 9001:2015
Szkolenie z cyberbezpieczeństwa w urzędzie
Szkolenie ma na celu umożliwić uczestnikom zdobycie wiedzy i umiejętności w zakresie zapewniania bezpieczeństwa danych w urzędzie.
Program szkolenia obejmuje zarówno podstawowe tematy związane z cyberbezpieczeństwem, w tym z:
- zagrożeniami cybernetycznymi,
- ustalaniem celów ochrony danych,
- wdrażaniem policy i procedur dotyczących ochrony danych,
- monitorowaniem i audytowaniem systemów informatycznych,
- oraz wdrażaniem systemów ochrony danych.
Korzyści z uczestnictwa w szkoleniu cyberbezpieczeństwa w urzędzie:
Celem szkolenia jest zdobycie wiedzy i umiejętności potrzebnych do skutecznego tworzenia planu Cyberbezpieczeństwa w organizacji.
Podczas szkolenia uczestnicy:
- zdobędą wiedzę o tym, czym jest cyberbezpieczeństwo, klasyfikacji cyberataków, i dlaczego ochrona przed nimi jest kluczowa dla każdej organizacji;
- przeanalizują różne rodzaje ataków, takich jak phishing, spear phishing, oszustwa nigeryjskie, clone phishing, i wiele innych, ucząc, jak je rozpoznawać i jak na nie reagować;
- nauczą się, jak chronić dane i komunikację, poznając metody takie jak szyfrowanie, weryfikacja wielopoziomowa, i korzystanie z antywirusów;
- poznają kwestie bezpieczeństwa urządzeń zewnętrznych, bezpiecznego korzystania z komunikatorów i mediów społecznościowych oraz ochronę informacji na urządzeniach mobilnych
- zapoznają najlepsze praktyki i narzędzia służące do zapewnienia cyberbezpieczeństwa, takie jak menedżery haseł, aktualizacje oprogramowania, kopie zapasowe i VPN.
Kurs obejmuje również wprowadzenie do sztucznej inteligencji (AI) i jej roli w poprawie cyberbezpieczeństwa oraz wyjaśnienia zagrożeń i korzyści związanych z AI.
Adresaci szkolenia z cyberbezpieczeństwa:
Skierowane są do pracowników firm/instytucji/organizacji, które chcą wdrożyć politykę Cyberbezpieczeństwa zwłaszcza w kwestii ochrony urzędu.
Wybierając nasz kurs online, zyskujesz:
- Bezpośredni kontakt z prowadzącym;
- Możliwość dyskusji i zadawania pytań na bieżąco;
- Komplet materiałów szkoleniowych w cenie;
- Certyfikat od Instytucji Szkoleniowej po zakończeniu nauczania, będący potwierdzeniem zdobytych umiejętności i wiedzy.
Program szkolenia:
Moduł 1: Cyberbezpieczeństwo- Wprowadzenie
- Cyberbezpieczeństwo- czym jest? Definicja cyberbezpieczeństwa; Dlaczego jest to istotne?
- Cyberataki: Klasyfikacja cyberataków; Skutki ataków dla organizacji
- Phishing: Czym jest phishing? Techniki wykorzystywane w phishingu
- Oszustwo nigeryjskie: Analiza oszustwa nigeryjskiego; Jak unikać pułapek?
- Spear phishing i whaling: Co odróżnia spear phishing od phishingu? Przykłady ataków typu whaling
- Clone Phishing: Wyjaśnienie zagrożenia związanego z clone phishing; Jak rozpoznać fałszywe strony?
- Phishing telefoniczny: Przykłady ataków phishingowych przez telefon; Jak reagować na takie próby?
- Pharming: Co to jest pharming? Jak działa atak typu pharming?
- DoS i DDoS (Distributed Denial of Service): Wyjaśnienie ataków DoS i DDoS; Skutki braku dostępności usług
- Wirusy i robaki: Różnica między wirusami a robakami; Jak chronić się przed złośliwym oprogramowaniem?
Moduł 2: Bezpieczeństwo Danych i Komunikacji
- Konie trojańskie: Charakterystyka koni trojańskich; Sposoby infekcji i obrona
- Metoda na blika: Wyjaśnienie metody uwierzytelniania na blika; Zastosowanie w praktyce
- Oszustwa na portalach aukcyjnych: Ryzyka związane z aukcjami online; Jak unikać oszustw?
- Wyciek danych: Przyczyny wycieków danych; Skutki i sposoby ochrony
- Zgłaszanie incydentów: Dlaczego zgłaszanie incydentów jest ważne? Jak postępować w przypadku naruszenia bezpieczeństwa?
- Hasło: Zasady bezpiecznego hasła; Jak zarządzać wieloma hasłami?
- Złota zasada tworzenia i używania hasła: Kluczowe zasady tworzenia i używania haseł
- Menedżer haseł: Korzyści z korzystania z menedżera haseł; Wybór odpowiedniego narzędzia
- Antywirusy: Rola oprogramowania antywirusowego; Skuteczność w walce z zagrożeniami
- Weryfikacja wielopoziomowa: Co to jest weryfikacja wielopoziomowa? Dlaczego jest ważna w zapewnieniu bezpieczeństwa?
Moduł 3: Komunikacja i Bezpieczeństwo Urządzeń
- Aktualizacje: Dlaczego aktualizacje oprogramowania są istotne? Automatyzacja procesu aktualizacji
- Szyfrowanie załączników: Szyfrowanie jako ochrona załączników; Rodzaje narzędzi do szyfrowania
- Kopie zapasowe: Znaczenie regularnych kopii zapasowych; Planowanie i przechowywanie kopii
- Komunikatory: Bezpieczne korzystanie z komunikatorów; Rozpoznawanie ryzykownych wiadomości
- Social media: Ryzyka związane z udostępnianiem informacji na mediach społecznościowych; Prywatność online
- Urządzenia zewnętrzne: Bezpieczne podłączanie urządzeń zewnętrznych; Ochrona przed zagrożeniami
- Bezpieczny wydruk: Bezpieczne drukowanie dokumentów; Jak zabezpieczyć dane wydrukowane?
- Zasada bezpiecznego ekranu: Ochrona monitora przed osobami postronnymi; Prywatność i bezpieczeństwo
- VPN: Co to jest VPN? Jakie są korzyści i zastosowania?
- Korzystając z telefonu służbowego, pamiętaj!; Bezpieczeństwo korzystania z telefonów służbowych
- Służbowe urządzenia przenośne: Słuchawki, pendrive'y i inne przenośne urządzenia; Jak zabezpieczyć przechowywane dane?
- Weryfikacja wiadomości e-mail: Weryfikacja nadawcy i treści e-maili; Unikanie pułapek związanych z e-mailami
- Weryfikacja stron internetowych: Jak rozpoznać bezpieczne strony internetowe; Ochrona przed fałszywymi stronami
- Przydatne strony: Lista przydatnych źródeł i narzędzi; Gdzie znaleźć dodatkowe informacje i wsparcie?
- Szkolenie zaufana trzecia strona: Korzystanie z zaufanych źródeł i instytucji; Dostęp do ekspertów i wsparcia
Moduł 4: Bezpieczeństwo Informacji
- Rola bezpieczeństwa informacji w organizacji
- Budowanie świadomości bezpieczeństwa
Moduł 5: Cyberbezpieczeństwo wczasach AI
- Wprowadzenie do AI: Definicja i ogólne pojęcie AI
- Zagrożenia związane z AI: Identyfikacja potencjalnych ryzyk; Przykłady incydentów związanych z AI
- Korzyści związane z AI: Wpływ SI na efektywność urzędu; Możliwości automatyzacji zadań
- Bezpieczeństwo danych: Ochrona poufności i integralności danych; Przeciwdziałanie naruszeniom prywatności
Moduł 6: Podsumowanie
- Słownik pojęć: Definicje kluczowych pojęć z zakresu cyberbezpieczeństwa; Wyjaśnienie specjalistycznych terminów
- Bibliografia: Źródła literatury i materiałów pomocniczych; Dodatkowe materiały do pogłębienia wiedzy
Inne formy finansowania tego szkolenia:
Krajowy Fundusz Szkoleniowy (KFS):
O dofinansowanie może wnioskować każdy pracodawca, zatrudniający co najmniej jednego pracownika. Jednoosobowe działalności gospodarcze, które nie zatrudniają żadnego pracownika, nie mogą ubiegać się o wsparcie.
Baza Usług Rozwojowych (BUR):
Baza Usług Rozwojowych to ogólnodostępna, darmowa baza oferująca usługi szkoleniowe i doradcze z europejskim dofinansowaniem. Dzięki Bazie możesz kontynuować edukację, zdobywać wiedzę, poszerzać kompetencje i kwalifikacje.
Trener
Dawid Żądłowski
Absolwent Uniwersytetu Mikołaja Kopernika w Toruniu, wydział Historii, specjalizacja archiwista. Od ponad 16 lat związany zawodowo z IPN. Od początku ścieżki zawodowej zajmuje się z szeroką rozumianą digitalizacją materiałów archiwalnych. Członek Stowarzyszenia Archiwistów Polskich, aktywny współpracownik Archiwisty24 i Internetowego Forum Archiwalnego mający na swym koncie publikacje na temat digitalizacji. Od kilku lat prowadzi autorski blog CYFROWE ARCHI#WA na którym dzieli się wiedzą o doświadczenie z takich obszarów jak: archiwizacja cyfrowa, cyfryzacja, digitalizacja, cyberbezpieczeństwo oraz cyfrowej ochrony zbiorów. Wydaje też newsletter CYFROWE ARCHI#WA. Historycznie zainteresowany Kancelarią Królewską ostatnich Wazów.