Cyberbezpieczeństwo dla użytkownika

Najbliższe terminy tego szkolenia
Standardy JSystems
- Wszyscy nasi trenerzy muszą być praktykami i osiągać średnią z ankiet minimum 4.75 na 5. Nie ma wśród nas trenerów-teoretyków. Każdy trener JSystems ma bogate doświadczenie komercyjne w zakresie tematów z których prowadzi szkolenia.
- Wszystkie szkolenia mają format warszatowy. Każde zagadnienie teoretyczne jest poparte rzędem warsztatów w ściśle określonym formacie.
- Terminy gwarantowane na 100%. Jeśli jakiś termin jest oznaczony jako gwarantowany, oznacza to że odbędzie się nawet jeśli część grupy wycofa się z udziału. Ryzyko ponosimy my jako organizator.
- Do każdego szkolenia które wymaga jakiegokolwiek oprogramowania dostarczamy skonfigurowane, gotowe hosty w chmurze. Dzięki temu uczestnik nie musi nic instalować na swoim komputerze (i bić się z blokadami korporacyjnymi). Połączenie następuje przez zdalny pulpit lub SSH - w zależności od szkolenia.
Program szkolenia
- Wprowadzenie
- Podstawy cyberbezpieczeństwa
- Definicja cyberzagrożenia
- Ustalenie celu obrony
- Jak działa haker, socjotechnik
- Pigułka zagadnień obronnych
- Na co jako pracownik nie masz wpływu, a na co masz
- Dlaczego IT Cię potrzebuje
- Pigułka wiedzy
- Co możesz zrobić w ciągu najbliższych 24 godzin
- Filary obrony
- Czego szuka przestępca i jak znajduje to w firmie
- Kto i czego szuka w firmie
- Co znajduje
- Jak działa, żeby zrealizować swoje cele
- Czy zawsze chce coś konkretnego
- W jaki sposób nie przeszkadzamy
- Poufne dane służbowe – jak chronić?
- Dlaczego polityka bezpieczeństwa informacji jest obowiązkowa
- Jak atakujący widzi cyberbezpieczeństwo
- Wirusy, szpiegowanie, sposoby hackowania systemu operacyjnego
- Rodzaje oraz narzędzia wykorzystywane do ataków hakerskich
- Ataki informatyczne/komputerowe i socjotechniczne
- Czym jest socjotechnika i jak działa
- Przykłady socjotechniki
- Sposoby ochrony przed socjotechniką
- Projekty biznesowe
- Czy musimy uwzględniać bezpieczeństwo w rozmowie z dostawcami
- Bezpieczne prowadzenie projektów
- Jak rozmawiać z “informatykami”
- Co musi wiedzieć “bezpiecznik”
- Jaki wpływ na bezpieczeństwo ma pracownik
- Dlaczego w każdym projekcie rozmawiać z działem IT (security, compliance, architektem bezpieczeństwa)
- Ishing – czym charakteryzują się różne ataki
- Co łączy wiele ataków
- Jak atakują nas przestępcy
- Ataki w życiu osobistym i zawodowym
- Oszustwa mailowe - wykrywanie, zapobieganie i reagowanie
- Po co przestępcy dostęp do poczty
- Dlaczego nie wolno używać poczty prywatnej do celów firmowych (i odwrotnie)
- Jak chronić dostęp do poczty
- Kto jest nadawcą wiadomości
- Gdzie szukać prawdziwego nadawcy
- Co mówi nam kontekst maila
- Przykłady oszustw
- Czerwone flagi – co wzbudza alarm u odbiorcy
- Ataki phishingowe
- Jak działają cyberprzestępcy
- Rodzaje takich ataków
- Oszustwo przez podszywanie się pod znane marki
- Jak sprawdzać czy mail jest prawdziwy
- Jak ochronić się przed tego typu atakiem
- Jak rozpoznać takie wiadomości
- Fałszywe załączniki
- Jak rozpoznać zainfekowany załącznik
- Jak postępować w przypadku nieumyślnego otwarcia niebezpiecznego pliku
- Co zrobić gdy „coś się kliknęło”
- Media społecznościowe
- Ataki poprzez Facebook, Linkedin, Instagram
- Dbanie o prywatność na portalach
- Zabezpieczanie kont
- Publiczne sieci bezprzewodowe – zagrożenia
- Bezpieczna konfiguracja sieci bezprzewodowej
- Kiedy stosować VPN
- Czy moja sieć domowa jest publiczna
- Dobre praktyki korzystania z sieci
- Strony internetowe i domeny
- Czy zielona kłódka pomaga
- Co to jest domena
- Jak odróżnić fałszywe domeny
- Przykładowe oszustwa
- Hasła
- Gdzie znajdę twoje hasło
- Jak sprawdzić czy hasło wyciekło
- Znaczenie silnego hasła
- Znaczenie różnych haseł
- Kto odpowiada za twoje hasła
- Autoryzacja a weryfikacja
- Jak bez trudu tworzyć i zapamiętywać skomplikowane hasła
- Jak bezpiecznie udostępnić hasło komuś innemu
- Tworzenie, przechowywanie, wartość silnego hasła
- Drugi składnik logowania
- Wyciek informacji
- Najpopularniejsze źródła wycieku poufnych informacji
- Potencjalne skutki ujawnienia (pozornie!) Nieistotnych danych
- Czy informacje wyciekają tylko przez komputery
- Jak nie dać wyciec informacji
- Płatności elektroniczne
- Jak bezpiecznie posługiwać się pieniędzmi w sieci
- Ataki na księgowych
- Ataki na dane kartowe
- Wyłudzenia danych bankowych
- Skąd przestępcy wiedzą jak zrobić fałszywą fakturę
- Przykłady dobrych praktyk
- Kto będzie odpowiedzialny za wyłudzenie pieniędzy
- Urządzenia mobilne
- Ataki poprzez SMS,
- Złośliwe aplikacje – jak rozpoznać?
- Poufne dane służbowe – jak chronić?
- Czym są takie dane
- Jak chroni je pracownik
- Jak wyciekają poza komputerami
- Dlaczego to pracownicy mają je chronić
- Co się wydarzy kiedy się nie uda ochronić
- Zdalny dostęp do firmy
- Wykorzystanie własnego sprzętu BYOD
- Łączenie się do firmy
- Poufność pracy – domena publiczna
- Domena publiczna, postępowanie w miejscach publicznych by chronić dane firmy
- BHP z komputerem
- Jak zadbać o fundamenty pracy z komputerem
- Czym są fundamenty pracy z komputerem
- Na co mamy wpływ
- Podstawowe zabezpieczenia komputera, telefonu przeglądarki internetowej
- Kopie zapasowe
- Na jakie kategorie dzielą się ludzie
- Co i jak możemy backupować
- Różnica między backupem, kopią zapasową a archiwum
- Backup 3-2-1-1 nie tylko dla informatyków
- Reagowanie na zagrożenia
- Gdzie szukać pomocy
- Co jak i komu zgłaszać
- Dlaczego zgłoszenie incydentu to najlepsza praktyka
- Jak reagują działy IT
- Co się dzieje kiedy nie reagujemy
- Podsumowanie
- Co zależy od technologii
- Co zależy od świadomości
- Co zrobić w ciągu godziny od szkolenia
- Jakie zmiany wprowadzić przez najbliższe pół roku
Opis szkolenia
Szkolenie odbywa się na żywo z udziałem trenera. Nie jest to forma kursu video!Bezpieczeństwo nic nie kosztuje dopóty, dopóki nie dojdzie do pierwszego incydentu.
Użytkownik komputera ma ogromny wpływ na bezpieczeństwo w sieci swoje, swojej firmy, danych i pieniędzy. Większość ataków się udaje po przełamaniu zabezpieczeń rodzaju brak wiedzy, świadomości, intuicji.
Wiesz, że możesz temu zapobiec?
Szkolenie skierowane jest dla użytkowników na wszystkich stanowiskach pracy (m.in. handlowcy, księgowość, kadry, administracja, marketing, pion kierowniczy).
Uczestnicy dowiedzą się jakie są podstawy cyberbezpieczeństwa, kto, jak i dlaczego atakuje ludzi i firmy, jak wielki wpływ ma świadomość zagrożeń na odpieranie ataków, dlaczego silne hasła chronią najbardziej oraz jak reagować na zagrożenia.
Uczestnicy zdobędą niezbędną wiedzę o technologiach, procesach, zagadnieniach związanych z bezpieczeństwem, zdolność wykrywania oszustwa, dobre praktyki w pracy z komputerem, internetem, urządzeniami mobilnymi, będą odporni na ataki i odpowiednio zareagują.
Po szkoleniu zwiększy się odporność organizacji na ataki, ludzie zaczną być ostrożniejsi, firma będzie miała dodatkowy element w łańcuchu bezpieczeństwa (tzw. Czynnik ludzki), pracownicy nabiorą odpowiednich nawyków, będą lepiej dbać o powierzone dostępy do poufnych informacji.
Prowadzący szkolenie:
Artur Markiewicz
Ma ponad 20-letnie doświadczenie w koordynowaniu i realizowaniu projektów z obszarów bezpieczeństwa, infrastruktury, sieci, urządzeń klienckich, systemów szpitalnych, serwerowni, oprogramowania użytkowego i do bezpieczeństwa, szkoleń z cyberbezpieczeństwa dla działów IT i nie tylko.
W ciągu ostatnich 6 lat przeszkolił:
- ponad 3900 osób z zakresu zagrożeń cybernetycznych,
- ponad 1500 dzieci z zakresu zagrożeń internetowych, kariery w IT, poznawania technologii,
- 40 działów IT z zakresu budowania świadomości cyberzagrożeń oraz cyberbezpieczeństwa w organizacji,
- 160 trenerów cyberbezpieczeństwa.
- Cyber Security Consultant w Trecom Group – doradztwo w zakresie rozwiązań, konsultacje, inicjator, konsultant i koordynator projektów związanych z bezpieczeństwem.
- Pomysłodawca, trener, szkoleniowiec, właściciel projektu „cyberkurs.online szkolenia, cyberbezpieczeństwo”.
- Członek ISSA Polska: Stowarzyszenie do spraw Bezpieczeństwa Systemów Informacyjnych.
- Konsultant w: Miękko o it – wykorzystanie miękkich umiejętności w projektach it
- Dyrektor ds. Projektu Cyfrowy Skaut ISSA Polska, lider projektu Cyfrowy Skaut.
- Twórca lokalnej społeczności ISSA Polska Poznań .local #ISSAPolskaPoznań.local
Gdy na jakiś termin zgłosi się minimalna liczba osób, termin oznaczamy jako gwarantowany.
Jeśli jakiś termin oznaczony jest jako gwarantowany to oznacza to, że na 100% się odbędzie we wskazanym czasie i miejscu.
Nawet gdyby część takiej grupy zrezygnowała lub przeniosła się na inny termin, raz ustalony termin gwarantowany takim pozostaje.
Ewentualne ryzyko ponosimy my jako organizator.
Przejdź do terminów tego szkolenia

Sprawdź, co mówią o nas ci, którzy nam zaufali
Trenerzy kategorii Cyberbezpieczeństwo


Specjalista IT z wieloletnim doświadczeniem w administracji systemami Linux, zarządzaniu sieciami oraz wdrażaniu rozwiązań DevOps. Tomasz zarządza infrastrukturą IT europejskich firm, współpracując z polskimi i międzynarodowymi korporacjami. Skupia się na projektowaniu systemów, automatyzacji procesów i zwiększaniu skalowalności, dostosowując technologie do rzeczywistych potrzeb biznesowych.
W swojej karierze wdrożył kompleksowe rozwiązania sieciowe i serwerowe, w tym zaawansowane konfiguracje VPN dla tysięcy użytkowników. Jest również twórcą projektu Sterowanie24.pl, umożliwiającego zdalne sterowanie oświetleniem, co pokazuje jego zdolność do efektywnego łączenia różnych technologii.
Jako współzałożyciel firmy usługowej IT, Tomasz doskonale rozumie bieżące potrzeby biznesu oraz wyzwania technologiczne. Na co dzień pracuje z technologiami kontenerowymi, takimi jak Docker i Kubernetes, tworząc skalowalne i wydajne środowiska dla aplikacji. Programuje w różnych językach, integrując rozwiązania DevOps z procesami biznesowymi oraz rozwijając narzędzia automatyzujące. Posiada certyfikaty MikroTik (MTCNA, MTCRE, MTCINE, MTCSWE, MTCIPv6E), a sieci komputerowe traktuje jako hobby. Regularnie korzysta z narzędzi CI/CD, usprawniając procesy wdrożeniowe w środowiskach serwerowych.
Prowadzi praktyczne szkolenia, które opierają się na rzeczywistych wyzwaniach IT, przygotowując uczestników do pracy z realnymi systemami i problemami w administracji aplikacjami korporacyjnymi.




Z wykształcenia matematyk, absolwent Wydziału Matematyki i Nauk Informacyjnych Politechniki Warszawskiej, certyfikowany CISSP, ISSAP oraz audytor wiodący ISO27001. Z zawodu i zainteresowań specjalista ds. bezpieczeństwa systemów informatycznych.
Współtworzył i wdrażał rozwiązania zabezpieczające jedne z największych systemów ochrony informacji niejawnych w Polsce, m.in. Policyjną Sieć Transmisji Danych Niejawnych i systemy Straży Granicznej. Brał udział w projektach naukowo badawczych z zakresu bezpieczeństwa teleinformatycznego. Uczestniczył w międzynarodowych Ćwiczeniach NATO CWIX (Coalition Warrior Interoperability eXercise) oraz w konferencjach organizowanych przez Agencja NATO ds. Łączności i Informatyki (NCIA). Prelegent na konferencjach z zakresu Security, m.in The Hack Summit oraz Semafor.
Przewodził pracy zespołowi badawczo-rozwojowego projektującemu nowe rozwiązania do ochrony systemów IT/ICS, bierze udział w pracach nad opracowaniem inteligentnego systemy zarządzania energią elektryczną. Od wielu lat związany z firmą KRYPTON Polska. Sp. z o. o., polskim liderem certyfikowanych rozwiązań kryptograficznych, aktualnie na stanowisku Architekta Systemowego ds. cyberbezpieczeństwa.
Dzieli się swoją wiedzą prowadząc szkolenia z zakresu bezpieczeństwa przez firmę JSystems sp. z o. o. Członek stowarzyszeń ISSA Polska, (ISC)2 oraz (ISC)2 Poland Chapter. Aktywnie działa w celu poszerzania świadomości otocznia na zagrożenia związane z systemami informatycznymi i koniecznością ich odpowiedzialnego rozwoju.


W ciągu ostatnich 6 lat przeszkolił:
- ponad 3900 osób z zakresu zagrożeń cybernetycznych,
- ponad 1500 dzieci z zakresu zagrożeń internetowych, kariery w IT, poznawania technologii,
- 40 działów IT z zakresu budowania świadomości cyberzagrożeń oraz cyberbezpieczeństwa w organizacji,
- 160 trenerów cyberbezpieczeństwa.
- Cyber Security Consultant w Trecom Group – doradztwo w zakresie rozwiązań, konsultacje, inicjator, konsultant i koordynator projektów związanych z bezpieczeństwem.
- Pomysłodawca, trener, szkoleniowiec, właściciel projektu „cyberkurs.online szkolenia, cyberbezpieczeństwo”.
- Członek ISSA Polska: Stowarzyszenie do spraw Bezpieczeństwa Systemów Informacyjnych.
- Konsultant w: Miękko o it – wykorzystanie miękkich umiejętności w projektach it
- Dyrektor ds. Projektu Cyfrowy Skaut ISSA Polska, lider projektu Cyfrowy Skaut.
- Twórca lokalnej społeczności ISSA Polska Poznań .local #ISSAPolskaPoznań.local

