Szkolenie: Cyberbezpieczeństwo
Informacje podstawowe
Cel szkolenia
Pracownicy firm i instytucji publicznych, którzy korzystają z komputerów, internetu i poczty elektronicznej w pracy.
Osoby odpowiedzialne za przetwarzanie danych firmowych lub wrażliwych.
Każdy, kto chce zwiększyć świadomość zagrożeń w sieci i nauczyć się podstawowych metod ochrony danych.
- Szkolenie przeznaczone jest również dla uczestników projektu Kierunek Rozwój realizowany przez WUP w Toruniu.
- Usługa również adresowana dla Uczestników Projektu Małopolski Pociąg do Kariery sezon 1
- Usługa skierowana również dla uczestników projektu " Zachodniopomorskie bony szkoleniowe"
- Oraz dla uczestników projektów dofinansowanych w całej Polsce
- Szkolenie skierowane jest zarówno do osób indywidualnych, jak i pracodawców i ich pracowników.
Program szkolenia
Program szkolenia jest dostosowany do potrzeb uczestników usługi oraz głównego celu usługi i jej charakteru oraz obejmuje zakres tematyczny usługi. Uczestnik nie musi spełniać dodatkowych wymagań dot. poziomu zaawansowania.
Usługa prowadzona jest w godzinach dydaktycznych. Przerwy nie są wliczone w ogólny czas usługi rozwojowej. Harmonogram usługi może ulec nieznacznemu przesunięciu, ponieważ ilość przerw oraz długość ich trwania zostanie dostosowana indywidualnie do potrzeb uczestników szkolenia. Łączna długość przerw podczas szkolenia nie będzie dłuższa aniżeli zawarta w harmonogramie.
Zajęcia zostaną przeprowadzone przez ekspertów z wieloletnim doświadczeniem, którzy przekazuje nie tylko wiedzę teoretyczną, ale także praktyczne wskazówki i najlepsze praktyki. Uczestnicy mają możliwość czerpania z jego wiedzy i doświadczeń.
Szkolenie będzie realizowane zdalnie w czasie rzeczywistym za pomocą platformy ClickMeeting, co umożliwia aktywny udział uczestników w warsztatach i ćwiczeniach grupowych.
Szkolenie realizowane jest przez platformę umożliwiającą:
- udostępnianie ekranu,
- czat, komunikację audio-wideo,
- współdzielenie materiałów i plików,
- interaktywną prezentację kodu i analiz danych.
Każdy uczestnik pracuje indywidualnie na swoim komputerze z bieżącym wsparciem trenera.
_______________________________________________________________________________________________________________________
Przed dokonaniem zapisu i złożeniem karty uczestnictwa do Operatora, zachęcamy do kontaktowania się z nami telefonicznie, SMS-em lub e-mailem pod adresem/numerem wskazanym w zakładce „Kontakt”.
Pozwoli to potwierdzić dostępność miejsca w grupie szkoleniowej oraz rozwiać ewentualne wątpliwości.
_______________________________________________________________________________________________________________________
Program szkolenia:
Moduł 1: Wprowadzenie do cyberbezpieczeństwa (1 godz. dydaktyczna)
- Definicja cyberbezpieczeństwa.
- Podstawowe pojęcia: haker, malware, ransomware, phishing.
- Przykłady realnych incydentów cybernetycznych.
- Znaczenie świadomości użytkownika w ochronie danych.
Metody: prezentacja, dyskusja, quiz wprowadzający.
Moduł 2: Zagrożenia i ataki w sieci (2 godz. dydaktyczne)
- Rodzaje zagrożeń:
- Wirusy, trojany, ransomware.
- Phishing i spear phishing.
- Ataki typu Man-in-the-Middle, DDoS.
- Socjotechnika.
- Analiza przykładów ataków.
- Jak rozpoznawać podejrzane działania.
Metody: case study, analiza przykładowych wiadomości e-mail i stron internetowych, ćwiczenia praktyczne.
Moduł 3: Bezpieczeństwo urządzeń i systemów (2 godz. dydaktyczne)
- Aktualizacje systemów i oprogramowania.
- Oprogramowanie antywirusowe i firewall.
- Bezpieczne konfiguracje urządzeń.
- Zabezpieczenie urządzeń mobilnych i zdalnej pracy.
Metody: prezentacja, , dyskusja.
Moduł 4: Bezpieczne korzystanie z internetu i e-maila (1,5 godz. dydaktyczna)
- Silne hasła i zarządzanie nimi (menedżery haseł).
- Autoryzacja dwuskładnikowa (2FA).
- Rozpoznawanie podejrzanych linków i załączników.
- Bezpieczne korzystanie z mediów społecznościowych.
Metody: warsztat praktyczny, ćwiczenia w tworzeniu bezpiecznych haseł.
Moduł 5: Ochrona danych osobowych i firmowych (1,5 godz. dydaktyczna)
- Podstawy RODO i prawa w cyberbezpieczeństwie.
- Szyfrowanie danych i komunikacji.
- Backup i odzyskiwanie danych.
- Polityki bezpieczeństwa w firmie.
Metody: prezentacja, dyskusja, krótkie ćwiczenia.
Moduł 6: Reagowanie na incydenty i plan awaryjny (1 godz. dydaktyczna)
- Co zrobić w przypadku ataku (phishing, ransomware, utrata danych).
- Zgłaszanie incydentów.
- Tworzenie planu awaryjnego dla danych i systemów.
- Podstawy cyberhigieny w codziennej pracy.
Metody: scenariusze praktyczne, symulacja incydentu, dyskusja.
Moduł 7: Podsumowanie i test wiedzy (1 godz. dydaktyczna)
Omówienie najważniejszych zasad.
Test wiedzy
Wymagania
Warunkiem zdobycia certyfikatu potwierdzającego zdobyte kompetencje jest przystąpienie do Egzaminu . Na egzamin uczestnik nie musi dokonywać osobnego zapisu oraz jest w koszt usługi.
Wymagana jest obecność min 80% lub zgodna ze wskazaniami Operatora. Obecność na usłudze weryfikowana będzie na podstawie raportu logowań wygenerowanego z platformy.
Uczestnicy przyjmują do wiadomości, że usługa może być poddana monitoringowi z ramienia Operatora lub PARP i wyrażają na to zgodę.
Uczestnik ma obowiązek zapisania się na usługę przez BUR co najmniej w dniu zakończenia rekrutacji.
Organizator zapewnia dostępność osobom ze szczególnymi potrzebami podczas realizacji usług rozwojowych zgodnie z Ustawą z dnia 19 lipca 2019 r. o zapewnianiu dostępności osobom ze szczególnymi potrzebami (Dz.U. 2022 poz. 2240) oraz „Standardami dostępności dla polityki spójności 2021-2027”. W przypadku potrzeby zapewnienia specjalnych udogodnień prosimy o kontakt przed zapisem na usługę!