Zamów szkolenie zamknięte dla swojej placówki!

Sprawdź nasze propozycje szkoleń zamkniętych lub uzupełnij formularz i opisz szkolenie, którego potrzebujesz.

Cyberbezpieczeństwo- jak uchronić ważne dla nas dane przed cyberprzestępcami?

Szkolenie online

Szkolenie przełożone!

Chcielibyśmy Cię poinformować, że szkolenie, które przeglądasz, zostało przełożone. Jeśli jesteś zainteresowany dostępnymi terminami, sprawdź je poniżej

W przypadku braku terminów lub gdy potrzebujesz dodatkowych informacji, zapraszamy do kontaktu z nami +48 510 810 990 lub skorzystania z przycisku "Zapytaj o szkolenie".

Nasze recenzje i certyfikaty

(4.8)

(5.0)

RIS: 2.06/00049/2023

ISO 9001:2015

ISO: 9001:2015

Szkolenie archiwalne

Dowiedz się, jak w bezpieczny sposób wykorzystywać narzędzia cyfrowe, pocztę elektroniczną czy konta bankowe i uchronić się przed niebezpieczeństwami czyhającymi w sieci

Szkolenie skupia się na praktycznych aspektach ochrony danych osobowych i firmowych przed rosnącym zagrożeniem cyberatakami. Uczestnicy szkolenia zdobędą niezbędną wiedzę na temat bezpiecznego korzystania z narzędzi cyfrowych, identyfikacji potencjalnych zagrożeń w sieci oraz metod ich profilaktyki i eliminacji. 
Szczególny nacisk położony zostanie na praktyczne zastosowanie przepisów RODO, szyfrowanie danych, bezpieczeństwo płatności internetowych oraz ochronę przed wirusami i atakami typu ransomware. 
Program szkolenia obejmuje analizę przypadków, studia przypadku oraz interaktywne dyskusje, co zapewnia uczestnikom możliwość zrozumienia problematyki i przyswojenia umiejętności niezbędnych do skutecznego zabezpieczenia danych. 

Cel szkolenia z cyberbezpieczeństwa:

  1. Nabycie i utrwalenie wiedzy w obszarze Cyberbezpieczeństwa, bezpiecznego wykorzystania narzędzi cyfrowych, zasobów wiedzowych, dokumentacji administracyjnej w codziennej pracy JST
  2. Analiza zagrożeń w sieciach komputerowych, sieci Internet, potencjalne problemy z pracą urządzeń.
  3. Profilaktyka – eliminacja zagrożeń, odpowiednia wiedza i postawa pracownika biura, JST, jednostki administracji publicznej.
  4. Zagadnienia dotyczące bezpiecznej poczty elektronicznej, konta bankowego, płatności internetowych.
  5. Wiedza na temat bezpiecznego używania do celów służbowych urządzenia (laptop, komputer stacjonarny, smartfon, tablet), oprogramowania, systemów IT.
  6. Wskazanie źródła możliwych zagrożeń (ataki komputerowe, wirusy komputerowe, zainfekowane pliki), ścieżki profilaktyki i eliminacji zagrożeń.
  7. Bezpieczny Internet, social media – praktyczne zagadnienia.

Korzyści z uczestnictwa w szkoleniu: 

  • Szkolenie prowadzone jest w formie praktycznego warsztatu: analizy przypadków (case study z rynku administracji publicznej), analizy tekstu dokumentów i danych źródłowych.
  • Pozwalają zrozumieć dany temat przez konstruktywną dyskusję oraz wymianę doświadczeń.
  • W trakcie zajęć pojawiają się ćwiczenia symulacyjne, gry, zadania oraz masa własnych spostrzeżeń i doświadczeń, którymi Trener dzieli się z uczestnikami.
  • Poruszane są praktycznie i warsztatowo kompleksowe zagadnienia z takich obszarów jak: 
    • Dane osobowe; 
    • Bezpieczna bankowość elektroniczna; 
    • Bezpieczny miejsce pracy; 
    • Krajowy System Cyberbezpieczeństwa; 
    • Polityka Haseł; 
    • Wirusy komputerowe; 
    • Szyfrowanie danych osobowych; 
    • Zabezpieczenia sieci IT i urządzenia; 
    • inne powiązane.
  • Uczestnicy szkolenia zdobywają konkretną, praktyczną, przydatną w codziennej pracy wiedzę i umiejętności.

Wybierając nasz kurs online, zyskujesz:

  • Bezpośredni kontakt z prowadzącym;
  • Możliwość dyskusji i zadawania pytań na bieżąco;
  • Komplet materiałów szkoleniowych w cenie;
  • Certyfikat od Instytucji Szkoleniowej po zakończeniu nauczania, będący potwierdzeniem zdobytych umiejętności i wiedzy.

Program szkolenia:

  1. Ochrona danych osobowych- najważniejsze kategorie. 
    • Proces administrowania, zarządzania, zabezpieczenia posiadanymi zbiorami danych osobowych.
  2. Zasady RODO w praktyce: 
    • Jednostka Samorządu Terytorialnego, 
    • organ administracji publicznej.
  3. Analiza, precyzyjne metody identyfikacji zagrożeń w obszarze:
    • cyberbezpieczeństwa, 
    • bezpiecznej pracy,
    • bezpiecznego stanowiska pracy.
  4. Szyfrowanie danych osobowych, poczty email, dokumentacji cyfrowej.
  5. Bezpieczne płatności internetowe: zagrożenia, profilaktyka, zabezpieczenia.
  6. Bezpieczna bankowość elektroniczna: zagrożenia, zalecenia bezpieczeństwa.
  7. Internet, media społecznościowe- zagrożenia, eliminacja zagrożeń, profilaktyka.
  8. Informacja, dezinformacja, fake news- analityka, profilaktyka w ramach prowadzonej w JST bieżącej pracy, komunikacji.
  9. Bezpieczny profil i aktywność w mediach społecznościowych.
  10. Bezpieczna poczta elektroniczna- zagrożenia, zabezpieczenia.
  11. Świadome i bezpieczne pobieranie plików w Internecie.
  12. Instalacja oprogramowania:
    • narzędzia, 
    • zabezpieczenia, 
    • działania profilaktyczne.
  13. Zabezpieczenia techniczne w firmie, biurze, organizacji.
  14. Zagadnienia z obszaru Licencji, Prawa Autorskiego:
    • Bezpieczne wykorzystanie tekstu, grafiki, pliku video.
  15. Polityka bezpiecznego hasła: PC, laptop, smartfon, tablet.
  16. Ataki komputerowe, wirusy komputerowe – kategorie, zagrożenia, zabezpieczenia:
    • Jakie potencjalnie zagrożenia mogą pojawić w się w pracy JST?
  17. Ataki Ransomware- jak się skutecznie zabezpieczyć?
  18. Szyfrowanie urządzeń, nośników wymiennych, dysku wirtualnego.
  19. Zabezpieczenie sieci Internet, sieci WiFi.
  20. Zapory sieciowe:
    • UTM, 
    • Firewall, 
    • VPN w praktyce Jednostki Samorządu Terytorialnego.

Inne formy finansowania tego szkolenia:

Krajowy Fundusz Szkoleniowy (KFS):

O dofinansowanie może wnioskować każdy pracodawca, zatrudniający co najmniej jednego pracownika. Jednoosobowe działalności gospodarcze, które nie zatrudniają żadnego pracownika, nie mogą ubiegać się o wsparcie.

Baza Usług Rozwojowych (BUR):

Baza Usług Rozwojowych to ogólnodostępna, darmowa baza oferująca usługi szkoleniowe i doradcze z europejskim dofinansowaniem. Dzięki Bazie możesz kontynuować edukację, zdobywać wiedzę, poszerzać kompetencje i kwalifikacje. 

Trener

Dariusz Adamczyk

Doświadczony Trener, Szkoleniowiec. Przedsiębiorca praktyk.  Wdrożeniowiec platform, systemów i narzędzi ICT. Realizator projektów z obszaru: E-Doręczenia, dostępność cyfrowa, transformacja cyfrowa, EPUAP, Elektroniczne Zarządzanie Dokumentacją (EZD), podpis elektroniczny (aspekty techniczne, zmiany w KPA), cyberbezpieczeństwo. Praktyczne wykorzystanie technologii cyfrowych dla administracji publicznej, sektora B2B, sektora interactive. 
Ponad 10 lat doświadczenia w obszarach cyfryzacji i procesów digital. Zrealizowanych ponad 6000 godzin szkoleniowych w ramach edukacji, wdrożenia, konsultingu merytorycznego i technicznego.
Przykładowe portfolio- zrealizowane szkolenia warsztatowe: Kancelaria Prezesa Rady Ministrów, Ministerstwo Finansów, Ministerstwo Zdrowia, Unilever, T-Mobile, Ministerstwo Cyfryzacji, Orlen S.A., Energa S.A., PFRON, Państwowa Inspekcja Pracy, Agencja Rezerw Strategicznych, Politechnika Gdańska; A.T. Kearney, Deloitte, Lasy Państwowe; Państwowa Inspekcja Pracy, Agencja Restrukturyzacji i Modernizacji Rolnictwa, Ministerstwo Środowiska, Ministerstwo Rolnictwa; Agencja Mienia Wojskowego…
Kluczowe kompetencje: Integracja działań operacyjnych w obszarze ICT, Wiedza praktyczna, oparta na działaniach operacyjnych w firmach i organizacjach, Gruntowna, praktyczna wiedza w temacie systemów elektronicznych, Precyzyjna diagnoza, identyfikacja potrzeb w obszarze analizy i rozwiązywania problemów prawnych, technicznych, Duża wiedza i doświadczenie na rynku interaktywnym, w kanałach cyfrowych, Business development, Efektywność w działaniu, realizacja ustalonych KPI.
 

Szkolenie archiwalne