Informujemy, że już w I kwartale 2024 ruszył nabór wniosków do Krajowego Funduszu Szkoleniowego 2024. Skontaktuj się z nami, chętnie pomożemy w uzupełnieniu wniosku.


Cyberbezpieczeństwo dla użytkownika

by:
Czas trwania 2 dni

Najbliższe terminy tego szkolenia

Cena szkolenia 1800 PLN (netto)

Standardy JSystems

  1. Wszyscy nasi trenerzy muszą być praktykami i osiągać średnią z ankiet minimum 4.75 na 5. Nie ma wśród nas trenerów-teoretyków. Każdy trener JSystems ma bogate doświadczenie komercyjne w zakresie tematów z których prowadzi szkolenia.
  2. Wszystkie szkolenia mają format warszatowy. Każde zagadnienie teoretyczne jest poparte rzędem warsztatów w ściśle określonym formacie.
  3. Terminy gwarantowane na 100%. Jeśli jakiś termin jest oznaczony jako gwarantowany, oznacza to że odbędzie się nawet jeśli część grupy wycofa się z udziału. Ryzyko ponosimy my jako organizator.
Zapisz się
Program szkolenia
  1. Wprowadzenie
    • Podstawy cyberbezpieczeństwa
    • Definicja cyberzagrożenia
    • Ustalenie celu obrony
    • Jak działa haker, socjotechnik
    • Pigułka zagadnień obronnych
    • Na co jako pracownik nie masz wpływu, a na co masz
    • Dlaczego IT Cię potrzebuje
  2. Pigułka wiedzy
    • Co możesz zrobić w ciągu najbliższych 24 godzin
    • Filary obrony
  3. Czego szuka przestępca i jak znajduje to w firmie
    • Kto i czego szuka w firmie
    • Co znajduje
    • Jak działa, żeby zrealizować swoje cele
    • Czy zawsze chce coś konkretnego
    • W jaki sposób nie przeszkadzamy
    • Poufne dane służbowe – jak chronić?
    • Dlaczego polityka bezpieczeństwa informacji jest obowiązkowa
  4. Jak atakujący widzi cyberbezpieczeństwo
    • Wirusy, szpiegowanie, sposoby hackowania systemu operacyjnego
    • Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich
  5. Ataki informatyczne/komputerowe i socjotechniczne
    • Czym jest socjotechnika i jak działa
    • Przykłady socjotechniki
    • Sposoby ochrony przed socjotechniką
  6. Projekty biznesowe
    • Czy musimy uwzględniać bezpieczeństwo w rozmowie z dostawcami
    • Bezpieczne prowadzenie projektów
    • Jak rozmawiać z “informatykami”
    • Co musi wiedzieć “bezpiecznik”
    • Jaki wpływ na bezpieczeństwo ma pracownik
    • Dlaczego w każdym projekcie rozmawiać z działem IT (security, compliance, architektem bezpieczeństwa)
  7. Ishing – czym charakteryzują się różne ataki
    • Co łączy wiele ataków
    • Jak atakują nas przestępcy
    • Ataki w życiu osobistym i zawodowym
  8. Oszustwa mailowe - wykrywanie, zapobieganie i reagowanie
    • Po co przestępcy dostęp do poczty
    • Dlaczego nie wolno używać poczty prywatnej do celów firmowych (i odwrotnie)
    • Jak chronić dostęp do poczty
    • Kto jest nadawcą wiadomości
    • Gdzie szukać prawdziwego nadawcy
    • Co mówi nam kontekst maila
    • Przykłady oszustw
    • Czerwone flagi – co wzbudza alarm u odbiorcy
  9. Ataki phishingowe
    • Jak działają cyberprzestępcy
    • Rodzaje takich ataków
    • Oszustwo przez podszywanie się pod znane marki
    • Jak sprawdzać czy mail jest prawdziwy
    • Jak ochronić się przed tego typu atakiem
    • Jak rozpoznać takie wiadomości
  10. Fałszywe załączniki
    • Jak rozpoznać zainfekowany załącznik
    • Jak postępować w przypadku nieumyślnego otwarcia niebezpiecznego pliku
    • Co zrobić gdy „coś się kliknęło”
  11. Media społecznościowe
    • Ataki poprzez Facebook, Linkedin, Instagram
    • Dbanie o prywatność na portalach
    • Zabezpieczanie kont
  12. Publiczne sieci bezprzewodowe – zagrożenia
    • Bezpieczna konfiguracja sieci bezprzewodowej
    • Kiedy stosować VPN
    • Czy moja sieć domowa jest publiczna
    • Dobre praktyki korzystania z sieci
  13. Strony internetowe i domeny
    • Czy zielona kłódka pomaga
    • Co to jest domena
    • Jak odróżnić fałszywe domeny
    • Przykładowe oszustwa
  14. Hasła
    • Gdzie znajdę twoje hasło
    • Jak sprawdzić czy hasło wyciekło
    • Znaczenie silnego hasła
    • Znaczenie różnych haseł
    • Kto odpowiada za twoje hasła
    • Autoryzacja a weryfikacja
    • Jak bez trudu tworzyć i zapamiętywać skomplikowane hasła
    • Jak bezpiecznie udostępnić hasło komuś innemu
    • Tworzenie, przechowywanie, wartość silnego hasła
    • Drugi składnik logowania
  15. Wyciek informacji
    • Najpopularniejsze źródła wycieku poufnych informacji
    • Potencjalne skutki ujawnienia (pozornie!) Nieistotnych danych
    • Czy informacje wyciekają tylko przez komputery
    • Jak nie dać wyciec informacji
  16. Płatności elektroniczne
    • Jak bezpiecznie posługiwać się pieniędzmi w sieci
    • Ataki na księgowych
    • Ataki na dane kartowe
    • Wyłudzenia danych bankowych
    • Skąd przestępcy wiedzą jak zrobić fałszywą fakturę
    • Przykłady dobrych praktyk
    • Kto będzie odpowiedzialny za wyłudzenie pieniędzy
  17. Urządzenia mobilne
    • Ataki poprzez SMS,
    • Złośliwe aplikacje – jak rozpoznać?
  18. Poufne dane służbowe – jak chronić?
    • Czym są takie dane
    • Jak chroni je pracownik
    • Jak wyciekają poza komputerami
    • Dlaczego to pracownicy mają je chronić
    • Co się wydarzy kiedy się nie uda ochronić
  19. Zdalny dostęp do firmy
    • Wykorzystanie własnego sprzętu BYOD
    • Łączenie się do firmy
    • Poufność pracy – domena publiczna
    • Domena publiczna, postępowanie w miejscach publicznych by chronić dane firmy
  20. BHP z komputerem
    • Jak zadbać o fundamenty pracy z komputerem
    • Czym są fundamenty pracy z komputerem
    • Na co mamy wpływ
    • Podstawowe zabezpieczenia komputera, telefonu przeglądarki internetowej
  21. Kopie zapasowe
    • Na jakie kategorie dzielą się ludzie
    • Co i jak możemy backupować
    • Różnica między backupem, kopią zapasową a archiwum
    • Backup 3-2-1-1 nie tylko dla informatyków
  22. Reagowanie na zagrożenia
    • Gdzie szukać pomocy
    • Co jak i komu zgłaszać
    • Dlaczego zgłoszenie incydentu to najlepsza praktyka
    • Jak reagują działy IT
    • Co się dzieje kiedy nie reagujemy
  23. Podsumowanie
    • Co zależy od technologii
    • Co zależy od świadomości
    • Co zrobić w ciągu godziny od szkolenia
    • Jakie zmiany wprowadzić przez najbliższe pół roku

Opis szkolenia

Szkolenie odbywa się na żywo z udziałem trenera. Nie jest to forma kursu video!

Bezpieczeństwo nic nie kosztuje dopóty, dopóki nie dojdzie do pierwszego incydentu.

Użytkownik komputera ma ogromny wpływ na bezpieczeństwo w sieci swoje, swojej firmy, danych i pieniędzy. Większość ataków się udaje po przełamaniu zabezpieczeń rodzaju brak wiedzy, świadomości, intuicji.

Wiesz, że możesz temu zapobiec?

Szkolenie skierowane jest dla użytkowników na wszystkich stanowiskach pracy (m.in. handlowcy, księgowość, kadry, administracja, marketing, pion kierowniczy).

Uczestnicy dowiedzą się jakie są podstawy cyberbezpieczeństwa, kto, jak i dlaczego atakuje ludzi i firmy, jak wielki wpływ ma świadomość zagrożeń na odpieranie ataków, dlaczego silne hasła chronią najbardziej oraz jak reagować na zagrożenia.

Uczestnicy zdobędą niezbędną wiedzę o technologiach, procesach, zagadnieniach związanych z bezpieczeństwem, zdolność wykrywania oszustwa, dobre praktyki w pracy z komputerem, internetem, urządzeniami mobilnymi, będą odporni na ataki i odpowiednio zareagują.

Po szkoleniu zwiększy się odporność organizacji na ataki, ludzie zaczną być ostrożniejsi, firma będzie miała dodatkowy element w łańcuchu bezpieczeństwa (tzw. Czynnik ludzki), pracownicy nabiorą odpowiednich nawyków, będą lepiej dbać o powierzone dostępy do poufnych informacji.



Prowadzący szkolenie: Artur Markiewicz



Ma ponad 20-letnie doświadczenie w koordynowaniu i realizowaniu projektów z obszarów bezpieczeństwa, infrastruktury, sieci, urządzeń klienckich, systemów szpitalnych, serwerowni, oprogramowania użytkowego i do bezpieczeństwa, szkoleń z cyberbezpieczeństwa dla działów IT i nie tylko.

W ciągu ostatnich 6 lat przeszkolił:

  • ponad 3900 osób z zakresu zagrożeń cybernetycznych,
  • ponad 1500 dzieci z zakresu zagrożeń internetowych, kariery w IT, poznawania technologii,
  • 40 działów IT z zakresu budowania świadomości cyberzagrożeń oraz cyberbezpieczeństwa w organizacji,
  • 160 trenerów cyberbezpieczeństwa.

  • Cyber Security Consultant w Trecom Group – doradztwo w zakresie rozwiązań, konsultacje, inicjator, konsultant i koordynator projektów związanych z bezpieczeństwem.
  • Pomysłodawca, trener, szkoleniowiec, właściciel projektu „cyberkurs.online szkolenia, cyberbezpieczeństwo”.
  • Członek ISSA Polska: Stowarzyszenie do spraw Bezpieczeństwa Systemów Informacyjnych.
  • Konsultant w: Miękko o it – wykorzystanie miękkich umiejętności w projektach it
  • Dyrektor ds. Projektu Cyfrowy Skaut ISSA Polska, lider projektu Cyfrowy Skaut.
  • Twórca lokalnej społeczności ISSA Polska Poznań .local #ISSAPolskaPoznań.local


Terminy gwarantowane

Gdy na jakiś termin zgłosi się minimalna liczba osób, termin oznaczamy jako gwarantowany.

Jeśli jakiś termin oznaczony jest jako gwarantowany to oznacza to, że na 100% się odbędzie we wskazanym czasie i miejscu.

Nawet gdyby część takiej grupy zrezygnowała lub przeniosła się na inny termin, raz ustalony termin gwarantowany takim pozostaje. Ewentualne ryzyko ponosimy my jako organizator.

Przejdź do terminów tego szkolenia

Szkolenia online Szkolenia online odbywają się na żywo z udziałem trenera. Uczestniczy łączą się na szkolenie za pomocą platfomy ZOOM. Informacje o wymaganym niezbędnym oprogramowaniu oraz informacje organizacyjne uczestnicy otrzymują na 7 dni przed datą rozpoczęcia szkolenia.
Inne szkolenia tej kategorii Sprawdź pozostałe    szkolenia Cyberbezpieczeństwo!

Sprawdź, co mówią o nas ci, którzy nam zaufali

  • 5.0/5

    Kompleksowe szkolenie SQL w Oracle

    22-12-2023 Szkolenie prezentowane na bardzo wysokim poziomie. Na pewno w przyszłości skorzystam z innych szkoleń Marcin Penar, OSOBA PRYWATNA
  • 5.0/5

    Administracja, replikacja i tuning baz danych PostgreSQL

    22-12-2023 Bardzo dobre szkolenie wprowadzające do postgresa, dużo pożyteczniej wiedzy, zapytań które przydadzą się w pracy. Bardzo dobrze prowadzone szkolenie Grzegorz Kurc, EduBroker Sp. z o.o.
  • 5.0/5

    Administracja, replikacja i tuning baz danych PostgreSQL

    22-12-2023 Polecam :) Paweł Żmudzki, Polska Agencja Kosmiczna
  • 5.0/5

    Kompleksowe szkolenie SQL w Oracle

    22-12-2023 Polecam!!! Jeżeli szukasz szkolenia praktycznego, ten kurs jest dla Ciebie. Duża ilość ćwiczeń, praca na bazie. Ogromna dawka wiedzy w pigułce. Joanna Dudek, Asseco Poland S.A.
  • 5.0/5

    Tuning zapytań SQL wraz z optymalizacją baz danych Microsoft SQL Server

    22-12-2023 Szkolenie zawierało wiele szczegółów, które były omawiane dokładnie. Na innych szczegółach Paweł Stawarz, Marketing Investment Group S.A.
  • 5.0/5

    Kubernetes : orkiestracja kontenerów

    20-12-2023 Bardzo wartościowe szkolenie, dużo szczegółowych informacji. Szkolenie wyczerpuje praktycznie wszystkie zagadnienia. Mateusz Wiśnicki, Rossmann SDP Sp. z o.o.
  • 5.0/5

    Kubernetes : orkiestracja kontenerów

    20-12-2023 Szkolenie dające dużą dawkę wiedzy, dużo przykładów i ćwiczeń. Łukasz Markiewicz, Naukowa i Akademicka Sieć Komputerowa - Państwowy Instytut Badawczy
  • 5.0/5

    Oracle: Tuning SQL

    20-12-2023 Konkretna porcja wiedzy poparta odpowiednimi przykładami. Szymon Nosal, ORNSSON SOLUTIONS Sp. z o.o.
  • 5.0/5

    Terraform i Infrastruktura jako Kod (IaC) - szkolenie kompleksowe

    15-12-2023 Zdecydowanie polecam Pana Piotra Kośkę, współpraca i uczenie się od Praktyka jest najlepszym doświadczeniem Mateusz Kozera, Grupa Pracuj S.A.
  • 5.0/5

    Programowanie w języku Python

    15-12-2023 Bardzo fajne szkolenie Sporo wiedzy wyniosłem ze szkolenia Marcin Szczepański, POLSKI FUNDUSZ ROZWOJU SPÓŁKA AKCYJNA
  • 5.0/5

    Kompleksowe szkolenie programowanie w PL/SQL w Oracle

    15-12-2023 Warto wybrać ze względu na wiedzę oraz wsparcie trenera w szkoleniu. Łukasz Wiatrowski, Asseco Poland S.A.
  • 4.81/5

    Clean Code i dobre praktyki programowania obiektowego w Javie

    15-12-2023 Fajnie i ciekawie Leila Miniailo, GP Strategies Poland Sp. z o.o.
  • 5.0/5

    Administracja systemem Linux I

    15-12-2023 Bardzo fajne szkolenie, obszerne materiały i natychmiastowa pomoc w ćwiczeniach ;-) Michał Jeziorski, Narodowy Fundusz Zdrowia Centrala
  • 5.0/5

    Administracja systemem Linux I

    15-12-2023 Szkolenie pomocne, pomimo wiedzy, dowiedziałem się sporo nowości :) Prowadzący Sebastian bardzo pomocny Wojciech Lewikowski, Centrum Informatyki Resortu Finansów
  • 5.0/5

    Administracja systemem Linux I

    15-12-2023 Szkolenie merytoryczne. Prowadzący w przystępny sposób przekazuje wiedze. Polecam Paweł Brytan, Służba Kontrwywiadu Wojskowego
  • 5.0/5

    Zaawansowana administracja PostgreSQL: High Availability, Disaster Recovery, monitoring, skalowanie

    15-12-2023 To był bardzo udany tydzień - szkolenie bardzo interesujące. Same konkrety. Omówiona masa rozwiązań, konfiguracji i problemów jakie można spotkać w codziennej administracji w PostgerSQL Natalia Rutkowska, Bank Polska Kasa Opieki Spółka Akcyjna
  • 5.0/5

    Zaawansowana administracja PostgreSQL: High Availability, Disaster Recovery, monitoring, skalowanie

    15-12-2023 Bardzo dobre szkolenie, poparte szerokim doświadczeniem prowadzącego, gorąco polecam! Zbigniew Szmyd, G2A.COM Limited
  • 5.0/5

    Zaawansowana administracja PostgreSQL: High Availability, Disaster Recovery, monitoring, skalowanie

    15-12-2023 Świetne szkolenie, przeszło moje oczekiwania! Trener jest nie tylko ekspertem w dziedzinie PostgreSQL, ale także dobrym nauczycielem, potrafiącym przekazywać skomplikowane informacje w zrozumiały sposób. Szkolenie było bardzo interaktywne. Dzięki dużej liczbie praktycznych przykładów oraz ćwiczeń, mogłem od razu zastosować zdobytą wiedzę w praktyce. Filip Gorzelak, Nefeni Sp. z o.o.
  • 5.0/5

    Administracja systemem Linux I

    15-12-2023 Szkolenie pełne wiedzy merytorycznej i praktycznej przedstawione w fajnej fomie. POLECAM! Dariusz Pawlik, Centrum Informatyki Resortu Finansów
  • 5.0/5

    Optymalizacja SQL i zaawansowane programowanie w PL/SQL

    15-12-2023 Jak zwykle szkolenie na najwyższym poziomie. Ogromna wiedza prowadzącej, chęć i umiejętność przekazania wiedzy. Dużo zadań praktycznych pozwalających utrwalić dobyte informację. Marta Pleskot, Aplikacje Krytyczne Sp. z o.o.
  • 4.9/5

    Optymalizacja SQL i zaawansowane programowanie w PL/SQL

    15-12-2023 Polecam szkolenie, daje na prawdę dużo możliwości rozwoju swoich kompetencji w zakresie programowania PL/SQL. Michał Matwiejczuk, Aplikacje Krytyczne Sp. z o.o.
  • 4.81/5

    Kompleksowe szkolenie - Konteneryzacja Docker i Kubernetes: od zera do bohatera

    15-12-2023 Fajne szkolenie - bardziej dla Developerów niż administratorów. Kamil Łyskawka, ENERGA-OPERATOR SA
  • 5.0/5

    Zaawansowana administracja PostgreSQL: High Availability, Disaster Recovery, monitoring, skalowanie

    15-12-2023 Super szkolenie , polecam Krystian Molenda, Nefeni Sp. z o.o.
  • 5.0/5

    Kompleksowe szkolenie programowanie w PL/SQL w Oracle

    15-12-2023 Gorąco polecam -merytoryczne, zwięzłe, praktyczne i kompleksowe szkolenie z fachowym prowadzeniem Wojciech Żołądek, Narodowy Fundusz Zdrowia Centrala
  • 5.0/5

    Kompleksowe szkolenie programowanie w PL/SQL w Oracle

    15-12-2023 Szkolenie przeprowadzone bardzo fajnie, merytorycznie i co najważniejsze było dużo treści technicznej popartej przykładami i zadaniami technicznymi z minimalną ilością teorii (tylko najważniejsze zagadnienia żeby wprowadzić w dany dział). W mojej ocenie szkolenie 5/5. Przemysław Libera, Volkswagen Financial Services Polska Sp. z o. o.
  • 5.0/5

    Terraform i Infrastruktura jako Kod (IaC) - szkolenie kompleksowe

    15-12-2023 Szkolenie "Terraform i Infrastruktura jako Kod (laC) - szkolenie kompleksowe" absolutnie fantastyczne ! Prowadzący Pan Piotr Kośka, w sposób bardzo zrozumiały i dogłębnie tłumaczy wszystkie zagadnienia. Jest też dostęp do wszystkich materiałów oraz skryptów. W celu późniejszych ćwiczeń. Szkolenie Super ! Zbigniew Wiaterski, Cloud & Devops Solutions Zbigniew Wiaterski
  • 5.0/5

    Terraform i Infrastruktura jako Kod (IaC) - szkolenie kompleksowe

    15-12-2023 Polecam Marta Szcześniak, Grupa Pracuj S.A.
  • 4.9/5

    Postman - testowanie usług sieciowych

    13-12-2023 bez zbędnego "pierdzielenia" - po prostu wiedza Paweł Zduniak, MM Shared Services Sp. z o.o.
  • 5.0/5

    Analiza danych w języku Python

    13-12-2023 Szkolenie było przeprowadzone profesjonalnie i w zrozumiały sposób. Jego zakres odpowiadał moim oczekiwaniom - dużo podstaw i praktycznych wskazówek, jak korzystać z Pythona. Anna Bylina, P4 Sp. z o.o.
  • 5.0/5

    Grafana - kompletny przewodnik po źródłach, wizualizacjach i alertowaniu

    13-12-2023 Bardzo dobre szkolenie, teoria z przykładami, dobrze dobranymi ćwiczeniami i materiałami dydaktycznymi. Sprawnie prowadzone z odpowiednią ilością przerw. Piotr Rędziński, P4 Sp. z o.o.

Trenerzy kategorii Cyberbezpieczeństwo

Artur Zięba-Kozarzewski
Artur Markiewicz
Bartosz Świekatowski
Zapisz się

Masz jakieś pytania? Skontaktuj się z nami!

Odpowiadamy na telefony i maile w godzinach 9:00-17:00 od poniedziałku do piątku.

Telefon 22 299 53 69
Napisz do nas

Potrzebujesz więcej informacji?

Wiadomość wysłana

Przyjęliśmy Twoją wiadomość i skontaktujemy się z Tobą w tej sprawie

Klikając OK wrócisz do formularza

Nasza strona korzysta z plików cookie. Możesz zmienić zasady ich używania lub zablokować pliki cookie w ustawieniach przeglądarki. Więcej informacji można znaleźć w Polityce prywatności. Kontynuując korzystanie ze strony, wyrażasz zgodę na używanie plików cookie.