Szkolenie Cybersecurity dla pracowników biurowych (7h + 4h)

„Myśl jak haker, działaj jak ekspert – chroń siebie i firmę każdego dnia.”

Szkolenie online bądź stacjonarne.

O szkoleniu:

Cyfryzacja codzienności niesie ze sobą nie tylko wygodę, ale i realne zagrożenia – od phishingu, przez ransomware, aż po manipulacje w social mediach. Na szkoleniu dowiesz się, jak rozpoznać i unikać prób wyłudzenia danych oraz jak reagować, gdy staniesz się ich ofiarą. Dowiesz się czym różnią się rodzaje złośliwego oprogramowania oraz jak odróżnić zwykły spam od próby phishingu. Nauczysz się tworzyć silne hasła, korzystać z menedżera haseł i wieloskładnikowego uwierzytelniania (MFA). Zobaczysz, jak szyfrować dane, używać VPN i jak zadbać o podstawy prywatności przeglądając sieć Internet. Porozmawiamy też o tym, co robić, gdy klikniesz w podejrzany link, oraz jak sprawdzić, czy Twoje dane już wyciekły podczas dużego ataku hakerskiego. Dowiesz się również jakie zagrożenia dla bezpieczeństwa IT płyną z AI oraz jak zadbać o fizyczne bezpieczeństwo danych poza swoim komputerem. Nie zabraknie też praktycznych demonstracji i ćwiczeń. To szkolenie, które każdy pracownik powinien przejść – bo dziś cyberbezpieczeństwo to nie tylko sprawa działu IT, ale każdego z nas.

Poziom zaawansowania:
Podstawowy, brak wymagań wymagana znajomość podstaw pracy z danymi.

Czas trwania szkolenia:
7h szkolenia podstawowego + 4h wersja rozszerzona

Wymagania sprzętowe:
Windows, Mac, Linux

Program szkolenia

Wiedza teoretyczna:

  • Postępująca cyfryzacja wielu obszarów naszego życia: bankowość, biuro, zakupy, życie towarzyskie
  • Ransomware – co to i jak się przed nim uchronić?
  • Phishing – co to i jak się przed nim uchronić? (general vs spear phising)
  • Spam vs Phishing – czym się różnią i jak rozpoznać Phishing DEMO + ćwiczenia
  • Wirusy, trojany i robaki – co to jest i czym się różnią?
  • Wybrane przykłady niedawnych ataków hackerskich wraz z omówieniem.
  • Dane osobowe vs dane wrażliwe – jak je rozróżnić?
  • Jak postępować z danymi osobowymi i wrażliwymi? Dobre praktyki
  • VPN – co to jest, do czego i jak go używać? DEMO
  • Mechaniki ataku: wektory, pivotowanie, pozyskiwanie danych, eskalacja uprawnień
  • Atak hackerski jest jak pieczenie ciasta*
  • Szyfrowanie end to end vs „szyfrowanie” (Signal vs Telegram)*
  • Jak działa szyfrowanie i funkcja skrótu jednostronnego na przykładzie hasła do systemu operacyjnego?*
  • Ataki przekierowania URL oraz DNS poisoning*
  • HTTP vs HTTPS – dlaczego szyfrowanie danych w Internecie jest tak ważne?*

Wiedza praktyczna:

  • Generowanie silnych haseł – co to jest silne hasło i jak je stworzyć?
  • Ciekawostka: solenie haseł.
  • Jak często zmieniać hasło i czego w nim być nie powinno?
  • Menedżer haseł – co to jest i jak go używać?
  • MFA – co to jest i dlaczego jest tak ważne? DEMO
  • Ciekawostka: klucze fizyczne
  • Szyfrowanie danych: proste narzędzia w praktyce DEMO
  • Co zrobić, gdy kliknę podejrzany link?
  • Co zrobić, gdy dostanę podejrzanego maila, ale nie kliknę link w nim zawarty?
  • Jak rozpoznać podejrzaną stronę www?
  • Jak sprawdzić czy moje dane zostały wykradzione w dużym ataku hackerskim?
  • DEMO
  • Jak hackerzy próbują manipulować ofiarą, żeby uzyskać od niej dane lub dostęp do
  • systemu?
  • Jak rozpoznać, że mogło dojść do złamania zabezpieczeń na moim komputerze?*
  • Jak uchronić swoją prywatność? (podstawy: system operacyjny, przeglądarka, IM)*
  • Jak wybrać VPN odpowiedni do naszych potrzeb?*
  • Social media 101 – jak skonfigurować konto na FB by utrudnić życie hakerom?*
  • Social media 102 – dobre nawyki, które pomogą zachować Ci prywatność – czym
  • nie dzielić się w mediach społecznościowych*
  • Bezpieczne używanie AI – jakie dane zbierają o Tobie duże modele językowe,
  • czego do nich nie wysyłać?*
  • AI na moim spotkaniu – agenci AI wchodzący na spotkania, żeby je nagrać i zrobić notatki – zagrożenia*

Bezpieczeństwo na telefonie:

  • Geolokalizacja i ślad cyfrowy
  • Bezpieczeństwo aplikacji IM na przykładzie komunikatorów Signal, WhatsApp oraz
  • Telegram
  • Zagrożenia Bluetooth*
  • Zagrożenia Wi-Fi*

Bezpieczeństwo fizyczne:

  • Rozmowy w miejscu publicznym o sprawach z firmy
  • Filtry prywatyzacyjne na ekran, linki do laptopów i czego nie robić z kartą PKI
  • Uważaj kto za Tobą wchodzi, gdy odbijasz kartę!
  • Co się dzieje, gdy nie wyłączymy naszego laptopa?
  • Co się dzieje, gdy nie odblokujemy naszego telefonu PINem po włączeniu?
  • Bezpieczeństwo fizyczne – bad USB – DEMO
  • Klonowanie kart dostępu RFID – DEMO*

* Cyberbezpieczeństwo poza biurem:*

  • Dobre praktyki cyberbezpieczeństwa nie kończą się w biurze: używanie sprzętu*
  • służbowego do spraw prywatnych (wchodzisz na fałszywy link z DHL i boom. Paczki od kuriera, których nie zamawiałeś, odpowiedzi na ogłoszenia na OLX, telefony zbanku – co robić? Jak żyć?).*
 
* pozycje dostępne w wersji rozszerzonej szkolenia (+4h)