Szkolenie Securitum Cyber AwarenessSzkolenie z bezpieczeństwa IT dla pracowników biurowych

Agenda

Szkolenie możesz skomponować dowolnie z dostępnych poniżej modułów. W razie wątpliwości doradzimy najczęściej wybierane moduły (napisz na: szkolenia@securitum.pl)

01.
Krajobraz cyberzagrożeń 2026 Rozwiń
  • Aktualne przypadki ataków phishingowych (ataki mailowe, głosowe, SMS-owe, próby podszycia się pod prezesa, fałszywe reklamy, fałszywe faktury)
  • Przykłady ataków wykorzystujących AI (deepfake, ataki złożone)
  • Pokazy na żywo
  • Rekomendacje ochrony
Bestseller! 
02.
  • Jak sprawdzić, czy moje dane są w wycieku? [pokazy na żywo]
  • Jakie hasła są słabe, a jakie silne? [pokazy na żywo]
  • Czym jest dwuczynnikowe uwierzytelnienie? [pokazy na żywo]
  • Czym są menedżery haseł? [pokaz na żywo]
  • Jak dochodzi do wycieków danych? Przypadki z Polski
  • Jak poprawnie redagować dokumenty, aby nie doszło do wycieku? [pokazy na żywo]
  • Jak skutecznie usunąć dane z dysku przenośnego [pokazy na żywo]
Bestseller! 
03.
  • Przykłady poważnych wycieków danych związanych z wykorzystaniem AI (realne case studies z Polski i zagranicy)
  • Czym jest technika ataku prompt injection?
  • Metody ochrony
Bestseller! 
04.
  • Wprowadzenie do tematyki deepfake
  • Przykłady deepfake: głosowe / wideo / foto [pokazy na żywo]
  • Możliwe scenariusze zagrożeń dla firm
  • Deepfake vs dezinformacja
  • Wykorzystanie deepfake w cyberoszustwach
Bestseller! 
05.
  • Czy należy obawiać się Pegasusa?
  • Fałszywe kody QR
  • Fałszywe aplikacje
  • Podszywanie się pod nadawcę SMS-ów
  • Czy antywirus na telefonie jest konieczny?
  • Metody zabezpieczeń smartfonów
Bestseller! 
06.
  • Czym jest ransomware? Wprowadzenie
  • Aktualne przykłady z Polski i ze świata
  • Jakie są główne metody infekcji firm i jak się przed tym chronić?
  • Procedura reagowania na atak ransomware
Bestseller! 
07.
  • Czym jest OSINT?
  • Jak wyszukać informacje o sobie / o swojej firmie [pokaz na żywo]
  • Czym grozi nadmierne publikowanie informacji w Internecie?
  • Czym są metadane i jak nie ujawniać w nich poufnych informacji
  • Poszukiwanie informacji obrazem
08.
  • Czy można sklonować kartę dostępową do budynku?
  • Czym grozi podpięcie niezaufanego pendrive'a do komputera?
  • Czym są infostealery?
  • Nietypowe nazwy domen wykorzystujące znaki diakrytyczne
  • Atak BITB
  • Złośliwe CAPTCHA
  • Zagrożenia w przeglądarce (notyfikacje push, szmuglowanie załączników)
09.
  • Wybór i ocena miejsca pracy wraz z rekomendacjami bezpieczeństwa
  • Filtry prywatyzujące
  • Blokowanie / automatyczne blokowanie komputera
  • Zasady postępowania z kontami prywatnymi
10.
  • Instalacja oprogramowania – na co warto zwrócić uwagę
  • Poczta elektroniczna
  • Praca z informacjami firmowymi
  • Bezpieczne usuwanie danych z komputera prywatnego
  • Podstawy szyfrowania danych
  • Wtyczki w przeglądarce i konwertery dokumentów online – zagrożenia
11.
  • Przegląd kilkunastu realnych naruszeń bezpieczeństwa dotyczących danych osobowych z komentarzem eksperta do spraw technicznego bezpieczeństwa IT
  • Jak najczęściej dochodzi do naruszeń RODO – przegląd przypadków
  • Jak niskim nakładem zminimalizować ryzyko incydentu RODO – skondensowany przegląd rad
12.
  • Jak szybko zwiększyć bezpieczeństwo swojego routera Wi-Fi?
  • Dlaczego nie warto podłączać się do sieci otwartych?
  • Pokaz na żywo podstawowej konfiguracji domowego routera Wi-Fi
  • Pokaz na żywo łamania hasła do słabo zabezpieczonej sieci bezprzewodowej
13.
  • Wycieki danych – jak do nich dochodzi, jak zmniejszyć ryzyko skutecznego ataku?
  • Podszywanie się pod wiadomości e-mail zarządu
  • Deepfake głosowy i wideo podszywające się pod zarząd
  • Nowoczesny ransomware – zmiana sposobu działania napastników. Co zrobić, by zmniejszyć ryzyko ataku?
  • Podstawy ataków socjotechnicznych – przegląd kilku realnych scenariuszy
  • Zagrożenia wynikające ze świadomego / nieświadomego naruszania zasad bezpieczeństwa przez pracowników. Kilka prostych kroków zmniejszenia ryzyka

Zapytaj o szkolenie

Szkolenia organizujemy dla grup od 10 uczestników.
Aby otrzymać ofertę szkolenia, napisz na: szkolenia@securitum.pl.

+48 (12) 352 33 82

ZALETY SZKOLENIA SECURITUM

Fachowe

Szkolenie przygotowane przez czynnych praktyków bezpieczeństwa, mających doświadczenie w ochronie bezpieczeństwa firm.

Modułowe

Szkolenie można skompletować z gotowych modułów tematycznych. Umożliwia to maksymalne dopasowanie kursu do specyfiki zamawiającego (również w kontekście czasu trwania szkolenia).

Praktyczne

Większość modułów zawiera pokaz na żywo – co znacznie bardziej angażuje uczestników szkolenia niż „gadające głowy”, często spotykane na tego typu kursach.

Aktualne

Szkolenie jest na bieżąco aktualizowane o nowe rodzaje ataków i nowe metody obrony – uczestnicy mają dostęp do najbardziej aktualnej wiedzy.

Przejrzyste

Prowadzone zrozumiałym językiem szkolenie skierowane jest do wszystkich pracowników obsługujących komputer.

Angażujące

Zwracamy szczególną uwagę na aktywizację uczestników kursu – poprzez mini zadania, ankiety na żywo i udzielanie odpowiedzi na pytania.

efektywne

Szkolenie prowadzone jest na żywo. Bezpośredni kontakt z trenerem i możliwość dostosowania agendy do potrzeb danej organizacji jest gwarancją realnego podniesienia stanu wiedzy pracowników na temat cyberzagrożeń.

elastyczne

Formuła szkolenia jest dostosowana do potrzeb i budżetu Klienta - onsite, online, dowolny podział na grupy, z możliwością wykorzystania nagrania szkolenia jako wewnętrznego materiału szkoleniowego.

opinie o szkoleniu

Kawał dobrego szkolenia. Wartka narracja, dużo praktyki podanej w formie anegdot, zachęcających do natychmiastowego przetestowania. Prowadzenie na luzie i ze swadą: super.
Maciej
Szkolenie bardzo interesujące i przystępne. Bardzo fajnie zaprezentowane przykłady razem z podaniem źródeł. Dwie godziny minęły jak 5 minut. Najciekawsze szkolenie na jakim byłam (…)
Martyna
Dużo realnych przykładów i demo; linki do stron, gdzie można sprawdzać różne informacje. Samo prowadzenie szkolenia bardzo na plus - ciekawie i z zaangażowaniem.
Katarzyna
Było bardzo ciekawe, słuchało się z przyjemnością. Super że konkretne przykłady co i jak robić. Bez zbędnego przeciągania i niezrozumiałej gadki
Wojciech
Dużo miejsc, skąd można było sprawdzić wycieki danych - o wielu nie wiedziałem. (...) real case'y wycieków, trzymało to moje zainteresowanie przez całe szkolenie.
Anonim
Pokazanie dokładnych przykładów z życia, gdzie i na co należy uważać. W których punktach powinna nam się zapalić lampa alarmująca że coś jest nie tak.
Anonim
Trener bardzo dobrze przygotowany technicznie i merytorycznie, mówił wyraźnie, słownictwo dopasowane do poziomu odbiorców, bez wchodzenia w techniczne szczegóły. Świetna robota
Anonim
Praktyczne pokazanie zagrożeń oraz strony, gdzie można sprawdzić, czy dane mogły wypłynąć (...), realne case study, konkretne przykłady, które równie dobrze mogłyby wydarzyć się w naszym życiu.
Agata
Wydaje mi się że wszystko było wartościowe. Część rzeczy niby wiedziałem ale nie przejmowałem się nimi, dobrze że fachowiec pokazał jakie są rzeczywiste skutki nie pilnowania tego i to właśnie zostaje w głowie.
Anonim
Szkolenie, materiał i sposób prowadzenia było fantastyczne- dziękujemy. Dziękuję za sprawną organizację po Państwa stronie!
Anonim
Szkolenie bardzo interesujące i przystępne. Bardzo fajnie zaprezentowane przykłady razem z podaniem źródeł. Dwie godziny minęły jak 5 minut. Najciekawsze szkolenie na jakim byłam (…)
Anonim
Dużo realnych przykładów i demo; linki do stron, gdzie można sprawdzać różne informacje. Samo prowadzenie szkolenia bardzo na plus - ciekawie i z zaangażowaniem.
Anonim

O szkoleniu

Już blisko 70% polskich przedsiębiorstw miało do czynienia z atakiem wymierzonym w ich infrastrukturę, a wraz z szybko postępującą cyfryzacją liczby te gwałtownie rosną.

W odpowiedzi na rosnące zapotrzebowanie opracowaliśmy kurs dla pracowników biurowych, który zapewnia odpowiednie przeszkolenie, przekładające się na poprawę świadomości bezpieczeństwa teleinformatycznego i umiejętności reagowania na zagrożenia.

Materiał opracowany został w taki sposób, aby osoba z opanowaną podstawową obsługą komputera mogła spojrzeć na daną sytuację lub wydarzenie z perspektywy atakującego i dzięki temu uchronić siebie i firmę przed atakiem.

Na szkoleniu zostaną pokazane najnowsze przykłady ataków na firmy polskie i zagraniczne, od małych i średnich przedsiębiorstw po korporacje i urzędy państwowe. Omówione zostaną m.in.: dobre praktyki związane z zapewnieniem sobie bezpieczeństwa w sieci, właściwe procedury, jakie powinny zostać zaimplementowane w codziennej pracy, bezpieczne przechowywanie danych, poprawne korzystanie z przeglądarek, klientów pocztowych i pakietów biurowych oraz umiejętność rozpoznawania ataków socjotechnicznych.

Oferujemy także możliwość dopasowania agendy, aby precyzyjnie odpowiadała potrzebom edukacyjnym w Twojej organizacji. 

Usługi dodatkowe

Szkolenie może zostać wzbogacone o dodatkowe usługi testów socjotechnicznych. Testy te mogą mieć następujący charakter:

phishing

Test phishingowy sprawdza odporność pracowników na ataki e-mailowe, w których są oni nakłaniani do kliknięcia adresu URL lub otwarcia „złośliwego” załącznika. Po wstępnych badaniach Open-Source Intelligence (OSINT), mających na celu dostosowanie ataku, nasi audytorzy symulują typową interakcję e-mailową z wykorzystaniem pozornie nieszkodliwych linków URL lub załączników. W zależności od wcześniej uzgodnionego scenariusza, wiadomości e-mail mogą prowadzić do specjalnie przygotowanej strony internetowej lub zawierać załącznik „przebrany” za plik wykonywalny, który służy do przekazywania danych z komputera. Nasz zespół dostosowuje każdy scenariusz testowy, korzystając z dedykowanych domen internetowych, niezbędnej infrastruktury i oprogramowania. Po zakończeniu prac przygotowywany jest Raport, który zawiera założenia, wdrożone scenariusze oraz kompleksowe statystyki odzwierciedlające zakres kampanii.

Vishing

Vishing, czyli phishing głosowy, to ataki socjotechniczne przeprowadzane za pośrednictwem telefonu, mające na celu nakłonienie pracowników do ujawnienia poufnych informacji lub wykonania czynności, które mogą zagrozić bezpieczeństwu. Podczas testu nasi audytorzy wcielają się w określone role, aby zdobyć zaufanie osoby docelowej i przekonać ją do podjęcia określonych działań, takich jak wykonanie polecenia lub udostępnienie poufnych danych. Raport końcowy zawiera szczegółowe informacje na temat założeń, wdrożonych scenariuszy i wyników, dzięki czemu można uzyskać wgląd w obszary wymagające uwagi i poprawy.

Testy onsite

Celem testów przeprowadzanych na miejscu jest pokonanie fizycznych środków bezpieczeństwa, takich jak recepcja budynku lub ochrona, przy użyciu technik inżynierii społecznej. Najpierw przeprowadza się rozpoznanie miejsca, w którym ma się odbyć test, a następnie podejmuje się próbę wejścia do ustalonego miejsca i wykonania określonych czynności. Cały atak socjotechniczny jest dokumentowany za pomocą zdjęć wykonanych podczas ataku. Przed rozpoczęciem pracy zostanie opracowany szczegółowy plan na wypadek wykrycia audytorów podczas próby fizycznego przełamania zabezpieczeń (np. nieuprawnionego przejścia przez bramkę bezpieczeństwa).

Testy socjotechniczne mogą być przeprowadzone przed szkoleniem i/lub po szkoleniu.

Faq

Tak, dobieramy konkretne moduły szkoleniowe, które ustalane są już na etapie ofertowym. Przed szkoleniem trener kontaktuje się zawsze z Zamawiającym w celu doprecyzowania agendy.

Szkolenie odbywa się na żywo, do wyboru w wersji online lub onsite (siedziba Klienta bądź miejsce przez niego wskazane).

To zależy od ustaleń i potrzeb Klienta. Najczęściej szkolenia trwają między 1 a 3 h (pojedyncze sesje szkoleniowe).

Szkolenie może odbywać się w języku polskim lub angielskim.

W zasadzie dowolna, choć należy pamiętać, że im większa grupa, tym trudniej o zagwarantowanie każdemu uczestnikowi realnego kontaktu z trenerem/zapewnienie możliwości zadania pytania, etc.

Jest to każdorazowo przedmiotem oferty i zależy od wymagań Klienta. Zazwyczaj jest to skrócona wersja prezentacji ze szkolenia oraz quiz sprawdzający wiedzę.

Tak, o ile została zakupiona opcja licencji na takie nagranie - jest to zazwyczaj wyceniona odrębnie opcja w ofercie.

To szkolenie przeznaczone jest dla firm. Dla osób prywatnych przewidujemy szkolenia w formule otwartej, dostępne w naszym sklepie: sklep.securitum.pl

trenerzy

Michal Sajdak Securitum

Michał Sajdak

Tomasz Turba Securitum

Tomasz Turba

Michal Wnekowicz Securitum

Michał Wnękowicz

  • Konsultant ds. bezpieczeństwa oraz Security Research Manager dla research.securitum.com.
  • Prowadzi szkolenia z zakresu Cyber Awareness oraz wykłady z wielu różnych dziedzin bezpieczeństwa.
  • Na co dzień realizuje testy bezpieczeństwa w Securitum, jest również autorem artykułów na portalu sekurak.pl (m.in. serii Rekonesans infrastruktury IT).
  • Prelegent na konferencjach: MEGA Sekurak Hacking Party (2019), Sekurak Awareness Party (2019), PLNOG 21.
Krzysztof Zams Securitum

Krzysztof Zams

  • Konsultant ds. bezpieczeństwa IT w Securitum.
  • W przeszłości CISO w firmie z branży FinTech.
  • Posiadacz certyfikatu CompTIA Security+.
  • Przeszkolił tysiące osób w Polsce i za granicą z zakresu Cyber Security, stawia sobie za cel mówienie o kwestiach technicznych w sposób prosty i maksymalnie przystępny dla każdego odbiorcy.
  • Pasjonat bezpieczeństwa IT, białego wywiadu (OSINT) i prywatności w sieci.
  • Autor artykułów na portalu sekurak.pl, uczestnik programów bug bounty, prelegent na Dniach Otwartych Sekurak.Academy.
Katarzyna Szczypin Securitum

Katarzyna Szczypiń

  • Doświadczona trenerka z ponad 6-letnim stażem w szkoleniu z zakresu cyberbezpieczeństwa.
  • Specjalizuje się w podnoszeniu świadomości użytkowników oraz cyberhigienie.
  • Z pasją występuje na konferencjach i prowadzi webinary, koncentrując się na praktycznych aspektach bezpieczeństwa, szczególnie w obszarze socjotechniki.
  • Poza szkoleniami w języku polskim prowadzi również sesje w języku angielskim.
  • Zajmowała się także strategicznym budowaniem programów rozwojowych dla zespołów cyberbezpieczeństwa oraz projektowaniem realistycznych symulacji phishingowych.
Aleksander Wojdyła Securitum

Aleksander Wojdyła

  • Konsultant do spraw bezpieczeństwa IT w Securitum.
  • Jako prelegent i trener przeszkolił tysiące uczestników, zarówno z zagadnień technicznych, jak i z zakresu Cyber Awareness.
  • Na co dzień prowadzi testy penetracyjne infrastruktury, analizy OSINT, a także ćwiczenia typu red team.
  • Posiada certyfikaty branżowe, m.in.: CISSP, OSEP i OSCP.
  • Jest autorem publikacji dotyczących sztucznej inteligencji, prawa, zgodności i bezpieczeństwa ofensywnego.
Top