Porozmawiajmy
o szkoleniu
Aneta Jandziś
516 824 029
aj@securitum.pl
Szkolenie Securitum Cyber AwarenessSzkolenie z bezpieczeństwa IT dla pracowników biurowych

Agenda

Szkolenie możesz skomponować dowolnie z dostępnych poniżej modułów. W razie wątpliwości doradzimy najczęściej wybierane moduły (napisz na: szkolenia@securitum.pl)

01.
Przegląd ostatnich głośnych ataków na firmy / pracowników – case studies 45-90 min Rozwiń 📋
  • Ciekawe / ostatnie przypadki phishingu / ataków głosowych / ataków SMSowych
  • Wykorzystanie AI w atakach (w tym klonowanie głosu)
  • Ataki z wykorzystaniem QR kodów
  • Realne, zaawansowane ataki prowadzone na Polaków
  • Metody ochrony
Bestseller! 
02.
📋
  • Jak sprawdzić, czy dane z mojego konta wyciekły, a jeśli tak – co robić?
  • Jak szybko przestępcy łamią hasła?
  • Czy da się w prosty sposób złamać zahasłowany plik pdf/docx?
  • Jak zbudować silne hasło?
  • Czym jest i jak działa 2FA? (dwuczynikowe uwierzytelnienie)
Bestseller! 
03.
📋
  • Czy należy obawiać się Pegasusa?
  • Podszywanie się pod dowolny numer GSM, nadawcę SMSa
  • Aktualne ataki na smartfony
  • Czy warto używać antywirusa na smartfona?
  • Podstawowe zasady bezpieczeństwa na smartfonie
Bestseller! 
04.
📋
  • Skondensowane wprowadzenie do tematyki AI
  • Prezentacja zagrożeń opartych o deep fake (syntetyzacja głosu, fałszywe tożsamości, podmiana video, ...)
  • Przykłady ataków z wykorzystaniem AI (wyciek danych, halucynacje, praca ze złośliwą wersją chatbota, ...)
  • Aspekty prawne Sztucznej Inteligencji
Bestseller! 
05.
📋
  • Case studies
  • Metody otrzymywania dostępu do firm przez gangi ransomware
  • Możliwe symptomy infekcji komputera
  • Co robić / czego nie robić w przypadku podejrzenia infekcji ransomware
Bestseller! 
06.
📋
  • Instalacja oprogramowania – na co warto zwrócić uwagę
  • Poczta elektroniczna
  • Praca z informacjami firmowymi
  • Bezpieczne usuwanie danych z komputera prywatnego
  • Podstawy szyfrowania danych
Bestseller! 
07.
📋
  • czym może grozić publikacja źle zamazanego zdjęcia?
  • czym są metadane?
  • skuteczne zamazywanie zdjęć
08.
📋
  • Przegląd kilku(nastu) realnych naruszeń bezpieczeństwa dotyczących danych osobowych z komentarzem eksperta do spraw technicznego bezpieczeństwa IT
  • Jak najczęściej dochodzi do naruszeń RODO – przegląd przypadków
  • Jak niskim nakładem zminimalizować ryzyko incydentu RODO – skondensowany przegląd rad.
09.
📋
  • Jak szybko zwiększyć bezpieczeństwo swojego routera WiFi?
  • Dlaczego nie warto podłączać się do sieci otwartych?
  • Pokaz na żywo podstawowej konfiguracji domowego routera WiFi
  • Pokaz na żywo łamania hasła do słabo zabezpieczonej sieci bezprzewodowej
10.
📋
  • Wycieki danych – jak do nich dochodzi, jak zmniejszyć ryzyko skutecznego ataku?
  • Nowoczesny ransomware – zmiana sposobu działania napastników. Co zrobić, by zmniejszyć ryzyko ataku?
  • Podstawy ataków socjotechnicznych – przegląd kilku realnych scenariuszy
  • Zagrożenia wynikające ze świadomego / nieświadomego naruszania zasad bezpieczeństwa przez pracowników. Kilka prostych kroków zmniejszenia ryzyka

Zapytaj o szkolenie

Szkolenia organizujemy dla grup od 10 uczestników.
Aby otrzymać ofertę szkolenia napisz na: szkolenia@securitum.pl.

ZALETY SZKOLENIA SECURITUM

Fachowe

Szkolenie przygotowane przez czynnych praktyków bezpieczeństwa, mających doświadczenie w ochronie bezpieczeństwa firm.

Modułowe

Szkolenie można skompletować z gotowych modułów tematycznych. Umożliwia to maksymalne dopasowanie kursu do specyfiki zamawiającego (również w kontekście czasu trwania szkolenia).

Praktyczne

Większość modułów zawiera pokaz na żywo – co znacznie bardziej angażuje uczestników szkolenia niż „gadające głowy”, często spotykane na tego typu kursach.

Aktualne

Szkolenie zostało przygotowane w 2020 roku oraz jest na bieżąco aktualizowane – kursanci mają dostęp do najbardziej aktualnej wiedzy.

Przejrzyste

Prowadzone zrozumiałym językiem szkolenie skierowane jest do wszystkich pracowników obsługujących komputer.

Angażujące

Zwracamy szczególną uwagę na aktywizację uczestników kursu – poprzez mini zadania, ankiety na żywo i udzielanie odpowiedzi na pytania.

opinie o szkoleniu

Kawał dobrego szkolenia. Wartka narracja, dużo praktyki podanej w formie anegdot, zachęcających do natychmiastowego przetestowania. Prowadzenie na luzie i ze swadą: super.
Maciej
Szkolenie bardzo interesujące i przystępne. Bardzo fajnie zaprezentowane przykłady razem z podaniem źródeł. Dwie godziny minęły jak 5 minut. Najciekawsze szkolenie na jakim byłam (…)
Martyna
Dużo realnych przykładów i demo; linki do stron, gdzie można sprawdzać różne informacje. Samo prowadzenie szkolenia bardzo na plus - ciekawie i z zaangażowaniem.
Katarzyna
Było bardzo ciekawe, słuchało się z przyjemnością. Super że konkretne przykłady co i jak robić. Bez zbędnego przeciągania i niezrozumiałej gadki
Wojciech
Dużo miejsc, skąd można było sprawdzić wycieki danych - o wielu nie wiedziałem. (...) real case'y wycieków, trzymało to moje zainteresowanie przez całe szkolenie.
Anonim
Pokazanie dokładnych przykładów z życia, gdzie i na co należy uważać. W których punktach powinna nam się zapalić lampa alarmująca że coś jest nie tak.
Anonim
Trener bardzo dobrze przygotowany technicznie i merytorycznie, mówił wyraźnie, słownictwo dopasowane do poziomu odbiorców, bez wchodzenia w techniczne szczegóły. Świetna robota
Anonim
Praktyczne pokazanie zagrożeń oraz strony, gdzie można sprawdzić, czy dane mogły wypłynąć (...), realne case study, konkretne przykłady, które równie dobrze mogłyby wydarzyć się w naszym życiu.
Agata
Wydaje mi się że wszystko było wartościowe. Część rzeczy niby wiedziałem ale nie przejmowałem się nimi, dobrze że fachowiec pokazał jakie są rzeczywiste skutki nie pilnowania tego i to właśnie zostaje w głowie.
Anonim

Faq

Czy szkolenie mogą zakupić osoby prywatne?
Na obecną chwilę nie przewidujemy takiej możliwości.
Czy dostosowujecie szkolenie do potrzeb firmy?
Tak, dobieramy konkretne moduły szkoleniowe, które ustalane są na etapie ofertowym.
Czy przygotowujecie quizy przed i/lub po szkoleniu?
Tak, na życzenie klienta.
Czy istnieje możliwość otrzymania filmu z zapisem szkolenia?
Tak, szczegóły mogą być ustalone na etapie handlowym.

trenerzy

Michal Sajdak Securitum

Tomasz Turba

  • W Securitum od kilku lat prowadzi szkolenia z zakresu CyberAwareness oraz zagadnień technicznych związanych z atakowaniem i obroną infrastruktury
  • W Securitum jest także pentesterem, analitykiem i redaktorem portalu sekurak.pl oraz książek takich jak Wprowadzenie do bezpieczeństwa IT
  • Autor szkoleń o tematyce cyberbezpieczeństwa oraz wielokrotny laureat nagród za publikacje na temat bezpieczeństwa IT
  • Prelegent na konferencjach Mega Sekurak Hacking Party (2021-2024)
  • W branży od ponad 15 lat współpracował z wieloma instytucjami jako konsultant do spraw zabezpieczeń, pentester i inspektor RODO, ma też doświadczenie jako szef zespołu CSIRT
Michal Sajdak Securitum

Michał Sajdak

  • Twórca portalu sekurak.pl, założyciel Securitum
  • Autor badań bezpieczeństwa opisywanych na polskich oraz zagranicznych serwisach
  • Prowadzi szkolenia z obszaru bezpieczeństwa IT, w Polsce i za granicą. W ostatnich 10 latach przeszkolił tysiące osób;Posiada certyfikaty CEH, CISSP oraz CTT+
  • Redaktor prowadzący książki Bezpieczeństwo aplikacji webowych.
  • Prelegent na konferencjach: Mega SHP (2019), Secure, Confidence, SEMAFOR, WTH, Securitybsides, SEConference, SecCon, OWASP@Krakow, AIESEC, TestingCup, Security Case Study, KraQA, WrotQA
  • Blisko 20 lat doświadczenia w branży IT
Michal Wnekowicz Securitum

Michał Wnękowicz

  • W Securitum od kilku lat prowadzi szkolenia z zakresu Cyber Awareness oraz wykłady z wielu różnych dziedzin bezpieczeństwa
  • Konsultant d/s bezpieczeństwa oraz Security Research Manager dla https://research.securitum.com - Michał zajmuje się korektą i publikacją artykułów zamieszczanych na stronie. Jest również autorem tekstów na sekurak.pl
  • Na co dzień realizuje testy bezpieczeństwa w Securitum
  • Prelegent na konferencjach MEGA SHP (2019), Sekurak Awareness Party (2019), prowadził też prelekcje min. na uniwersytetach
Marek Rzepecki Securitum

Marek Rzepecki

  • Od lat jest pasjonatem tematyki bezpieczeństwa. Na co dzień pracuje jako konsultant bezpieczeństwa / pentester w Securitum
  • Specjalizuje się w hakowaniu aplikacji webowych, API, aplikacji mobilnych oraz przeprowadza ataki DDoS
  • Po godzinach wyszukuje podatności w ramach programów bug bounty
  • Posiadacz certyfikatu OSCP
  • Prelegent na konferencjach bezpieczeństwa: Mega Sekurak Hacking Party (2019-2023), Confidence (2019)

O szkoleniu

Już blisko 70% polskich przedsiębiorstw mierzyło się z atakiem wymierzonym w ich infrastrukturę, a wraz z szybko postępującą cyfryzacją liczby te gwałtownie rosną.

W odpowiedzi na rosnące zapotrzebowanie opracowaliśmy kurs dla pracowników biurowych, który zapewnia odpowiednie przeszkolenie, przekładające się na poprawę świadomości bezpieczeństwa teleinformatycznego i umiejętności reagowania na zagrożenia.

Materiał opracowany został w taki sposób, aby osoba z opanowaną podstawową obsługą komputera mogła spojrzeć na daną sytuację lub wydarzenie z perspektywy atakującego i dzięki temu uchronić siebie i firmę przed atakiem.

Na szkoleniu zostaną pokazane najnowsze przykłady ataków na firmy polskie i zagraniczne, od małych i średnich przedsiębiorstw po korporacje i urzędy państwowe. Omówione zostaną m.in.: dobre praktyki związane z zapewnieniem sobie bezpieczeństwa w sieci, właściwe procedury, jakie powinny zostać zaimplementowane w codziennej pracy, bezpieczne przechowywanie danych, poprawne korzystanie z przeglądarek, klientów pocztowych i pakietów biurowych oraz umiejętność rozpoznawania ataków socjotechnicznych.

Szkolenie ma formę modułową – to Klienci sami wybierają, które moduły są najpotrzebniejsze w ich organizacji. Szkolenie jest dostępne w dwóch formatach:

  • gotowego filmu (hostowanego na naszej platformie lub w Twoim intranecie)
  • zdalnego szkolenia z trenerami (możliwość interakcji na chacie lub za pomocą kanału audio/video)

Oferujemy także możliwość dopasowania agendy aby precyzyjnie odpowiadała potrzebom edukacyjnym w Twojej organizacji. 

Top