Zapisz się na DARMOWY webinar: RODO w Administracji Publicznej

Sprawdź termin wydarzenia i zgłoś uczestnictwo. Liczba miejsc ograniczona!

Cyberbezpieczeństwo w urzędzie- szkolenie od podstaw

Szkolenie online

Szkolenie przełożone!

Chcielibyśmy Cię poinformować, że szkolenie, które przeglądasz, zostało przełożone. Jeśli jesteś zainteresowany dostępnymi terminami, sprawdź je poniżej

W przypadku braku terminów lub gdy potrzebujesz dodatkowych informacji, zapraszamy do kontaktu z nami +48 510 810 990 lub skorzystania z przycisku "Zapytaj o szkolenie".

Nasze recenzje i certyfikaty

(4.8)

(5.0)

RIS: 2.06/00049/2023

ISO 9001:2015

ISO: 9001:2015

Szkolenie archiwalne

Szkolenie z cyberbezpieczeństwa w urzędzie

Szkolenie ma na celu umożliwić uczestnikom zdobycie wiedzy i umiejętności w zakresie zapewniania bezpieczeństwa danych w urzędzie

Program szkolenia obejmuje zarówno podstawowe tematy związane z cyberbezpieczeństwem, w tym z:

  • zagrożeniami cybernetycznymi,
  • ustalaniem celów ochrony danych,
  • wdrażaniem policy i procedur dotyczących ochrony danych,
  • monitorowaniem i audytowaniem systemów informatycznych,
  • oraz wdrażaniem systemów ochrony danych. 

Korzyści z uczestnictwa w szkoleniu cyberbezpieczeństwa w urzędzie:

Celem szkolenia jest zdobycie wiedzy i umiejętności potrzebnych do skutecznego tworzenia planu Cyberbezpieczeństwa w organizacji.

Podczas szkolenia uczestnicy:

  • zdobędą wiedzę o tym, czym jest cyberbezpieczeństwo, klasyfikacji cyberataków, i dlaczego ochrona przed nimi jest kluczowa dla każdej organizacji;
  • przeanalizują różne rodzaje ataków, takich jak phishing, spear phishing, oszustwa nigeryjskie, clone phishing, i wiele innych, ucząc, jak je rozpoznawać i jak na nie reagować;
  • nauczą się, jak chronić dane i komunikację, poznając metody takie jak szyfrowanie, weryfikacja wielopoziomowa, i korzystanie z antywirusów;
  • poznają kwestie bezpieczeństwa urządzeń zewnętrznych, bezpiecznego korzystania z komunikatorów i mediów społecznościowych oraz ochronę informacji na urządzeniach mobilnych
  • zapoznają najlepsze praktyki i narzędzia służące do zapewnienia cyberbezpieczeństwa, takie jak menedżery haseł, aktualizacje oprogramowania, kopie zapasowe i VPN.

Kurs obejmuje również wprowadzenie do sztucznej inteligencji (AI) i jej roli w poprawie cyberbezpieczeństwa oraz wyjaśnienia zagrożeń i korzyści związanych z AI.

Adresaci szkolenia z cyberbezpieczeństwa:

Skierowane są do pracowników firm/instytucji/organizacji, które chcą wdrożyć politykę Cyberbezpieczeństwa zwłaszcza w kwestii ochrony urzędu.

Wybierając nasz kurs online, zyskujesz:

  • Bezpośredni kontakt z prowadzącym;
  • Możliwość dyskusji i zadawania pytań na bieżąco;
  • Komplet materiałów szkoleniowych w cenie;
  • Certyfikat od Instytucji Szkoleniowej po zakończeniu nauczania, będący potwierdzeniem zdobytych umiejętności i wiedzy.

Program szkolenia:

Moduł 1: Cyberbezpieczeństwo- Wprowadzenie

  1. Cyberbezpieczeństwo- czym jest? Definicja cyberbezpieczeństwa; Dlaczego jest to istotne?
  2. Cyberataki: Klasyfikacja cyberataków; Skutki ataków dla organizacji
  3. Phishing: Czym jest phishing? Techniki wykorzystywane w phishingu
  4. Oszustwo nigeryjskie: Analiza oszustwa nigeryjskiego; Jak unikać pułapek?
  5. Spear phishing i whaling: Co odróżnia spear phishing od phishingu? Przykłady ataków typu whaling
  6. Clone Phishing: Wyjaśnienie zagrożenia związanego z clone phishing; Jak rozpoznać fałszywe strony?
  7. Phishing telefoniczny: Przykłady ataków phishingowych przez telefon; Jak reagować na takie próby?
  8. Pharming: Co to jest pharming? Jak działa atak typu pharming?
  9. DoS i DDoS (Distributed Denial of Service): Wyjaśnienie ataków DoS i DDoS; Skutki braku dostępności usług
  10. Wirusy i robaki: Różnica między wirusami a robakami; Jak chronić się przed złośliwym oprogramowaniem?

Moduł 2: Bezpieczeństwo Danych i Komunikacji

  1. Konie trojańskie: Charakterystyka koni trojańskich; Sposoby infekcji i obrona
  2. Metoda na blika: Wyjaśnienie metody uwierzytelniania na blika; Zastosowanie w praktyce
  3. Oszustwa na portalach aukcyjnych: Ryzyka związane z aukcjami online; Jak unikać oszustw?
  4. Wyciek danych: Przyczyny wycieków danych; Skutki i sposoby ochrony
  5. Zgłaszanie incydentów: Dlaczego zgłaszanie incydentów jest ważne? Jak postępować w przypadku naruszenia bezpieczeństwa?
  6. Hasło: Zasady bezpiecznego hasła; Jak zarządzać wieloma hasłami?
  7. Złota zasada tworzenia i używania hasła: Kluczowe zasady tworzenia i używania haseł
  8. Menedżer haseł: Korzyści z korzystania z menedżera haseł; Wybór odpowiedniego narzędzia
  9. Antywirusy: Rola oprogramowania antywirusowego; Skuteczność w walce z zagrożeniami
  10. Weryfikacja wielopoziomowa: Co to jest weryfikacja wielopoziomowa? Dlaczego jest ważna w zapewnieniu bezpieczeństwa?

Moduł 3: Komunikacja i Bezpieczeństwo Urządzeń

  1. Aktualizacje: Dlaczego aktualizacje oprogramowania są istotne? Automatyzacja procesu aktualizacji
  2. Szyfrowanie załączników: Szyfrowanie jako ochrona załączników; Rodzaje narzędzi do szyfrowania
  3. Kopie zapasowe: Znaczenie regularnych kopii zapasowych; Planowanie i przechowywanie kopii
  4. Komunikatory: Bezpieczne korzystanie z komunikatorów; Rozpoznawanie ryzykownych wiadomości
  5. Social media: Ryzyka związane z udostępnianiem informacji na mediach społecznościowych; Prywatność online
  6. Urządzenia zewnętrzne: Bezpieczne podłączanie urządzeń zewnętrznych; Ochrona przed zagrożeniami
  7. Bezpieczny wydruk: Bezpieczne drukowanie dokumentów; Jak zabezpieczyć dane wydrukowane?
  8. Zasada bezpiecznego ekranu: Ochrona monitora przed osobami postronnymi; Prywatność i bezpieczeństwo
  9. VPN: Co to jest VPN? Jakie są korzyści i zastosowania?
  10. Korzystając z telefonu służbowego, pamiętaj!; Bezpieczeństwo korzystania z telefonów służbowych
  11. Służbowe urządzenia przenośne: Słuchawki, pendrive'y i inne przenośne urządzenia; Jak zabezpieczyć przechowywane dane?
  12. Weryfikacja wiadomości e-mail: Weryfikacja nadawcy i treści e-maili; Unikanie pułapek związanych z e-mailami
  13. Weryfikacja stron internetowych: Jak rozpoznać bezpieczne strony internetowe; Ochrona przed fałszywymi stronami
  14. Przydatne strony: Lista przydatnych źródeł i narzędzi; Gdzie znaleźć dodatkowe informacje i wsparcie?
  15. Szkolenie zaufana trzecia strona: Korzystanie z zaufanych źródeł i instytucji; Dostęp do ekspertów i wsparcia

Moduł 4: Bezpieczeństwo Informacji

  1. Rola bezpieczeństwa informacji w organizacji
  2. Budowanie świadomości bezpieczeństwa

Moduł 5: Cyberbezpieczeństwo wczasach AI

  1. Wprowadzenie do AI: Definicja i ogólne pojęcie AI
  2. Zagrożenia związane z AI: Identyfikacja potencjalnych ryzyk; Przykłady incydentów związanych z AI
  3. Korzyści związane z AI: Wpływ SI na efektywność urzędu; Możliwości automatyzacji zadań
  4. Bezpieczeństwo danych: Ochrona poufności i integralności danych; Przeciwdziałanie naruszeniom prywatności

Moduł 6: Podsumowanie

  1. Słownik pojęć: Definicje kluczowych pojęć z zakresu cyberbezpieczeństwa; Wyjaśnienie specjalistycznych terminów
  2. Bibliografia: Źródła literatury i materiałów pomocniczych; Dodatkowe materiały do pogłębienia wiedzy

Inne formy finansowania tego szkolenia:

Krajowy Fundusz Szkoleniowy (KFS):

O dofinansowanie może wnioskować każdy pracodawca, zatrudniający co najmniej jednego pracownika. Jednoosobowe działalności gospodarcze, które nie zatrudniają żadnego pracownika, nie mogą ubiegać się o wsparcie.

Baza Usług Rozwojowych (BUR):

Baza Usług Rozwojowych to ogólnodostępna, darmowa baza oferująca usługi szkoleniowe i doradcze z europejskim dofinansowaniem. Dzięki Bazie możesz kontynuować edukację, zdobywać wiedzę, poszerzać kompetencje i kwalifikacje. 

Trener

Dawid Żądłowski

Absolwent Uniwersytetu Mikołaja Kopernika w Toruniu, wydział Historii, specjalizacja archiwista. Od ponad 16 lat związany zawodowo z IPN. Od początku ścieżki zawodowej zajmuje się z szeroką rozumianą digitalizacją materiałów archiwalnych. Członek Stowarzyszenia Archiwistów Polskich, aktywny współpracownik Archiwisty24 i Internetowego Forum Archiwalnego mający na swym koncie publikacje na temat digitalizacji. Od kilku lat prowadzi autorski blog CYFROWE ARCHI#WA na którym dzieli się wiedzą o doświadczenie z takich obszarów jak: archiwizacja cyfrowa, cyfryzacja, digitalizacja, cyberbezpieczeństwo oraz cyfrowej ochrony zbiorów. Wydaje też newsletter CYFROWE ARCHI#WA. Historycznie zainteresowany Kancelarią Królewską ostatnich Wazów.

Szkolenie archiwalne