Bezpieczeństwo informacji – aktualne zagrożenia cyberprzestępczością
Bezpieczeństwo informacji – aktualne zagrożenia cyberprzestępczością
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Osoby zainteresowane zagadnieniami bezpieczeństwa i zasad poruszania się po wirtualnej rzeczywistości. Samodzielni księgowi, główni księgowi, dyrektorzy finansowi oraz pracownicy działów finansowych i księgowości, prowadzący i pracownicy biur rachunkowych a także inni uzytkownicy cyberprzestrzeni - także w ramach zadań zawodowych. Szkolenie jest przydatne każdej osobie, która na co dzień w swojej pracy korzysta z komputera oraz innych urządzeń z dostępem do Internetu.
- Minimalna liczba uczestników10
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji19-09-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi12
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Kurs przygotowuje do samodzielnej pracy w wirtualnej rzeczywistości, ze świadomością zagrożeń związanych z cyberprzestępczością oraz znajomością metod identyfikacji zagrożeń i reagowania na nie.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Wiedza: Uczestnik definiuje pojęcie cyberprzestępczość oraz najpowszechniejsze rodzaje ataków i zagrożeń. Charakteryzuje dobre praktyki związane z bezpiecznym wykorzystaniem firmowych zasobów. Określa jakie zasady pracy zdalnej pomogą mu skutecznie zabezpieczyć się przed 99% ataków. Umiejętności: Uczestnik monitoruje incydenty bezpieczeństwa teleinformatycznego. Korzysta z zabezpieczeń w codziennej pracy, unika aplikacji i programów, których należy się wystrzegać. Używa bezpieczne hasła oraz organizery haseł. Kompetencje społeczne: Pracuje ze świadomością poziomu swojej wiedzy i umiejętności, definiuje swoje potrzeby w zakresie samokształcenia, prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu. | Kryteria weryfikacji Uczestnik przystąpi do testu,który sprawdzi czy osiągnął założone efekty usługi. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Podstawy bezpieczeństwa teleinformatycznego
Co to jest cyberbezpieczeństwo - definicja cyberprzestrzeni i cyberbezpieczeństwa, dlaczego to jest ważne?
- Aktualność problemu bezpieczeństwa teleinformatycznego.
- Ryzyko i zarządzanie ryzykiem - co to jest ryzyko, podstawowe pojęcia i zasady zarządzania
- ryzykiem.
- Polityka bezpieczeństwa - czym jest w organizacji polityka bezpieczeństwa i jaka jest jej rola?
- Incydenty bezpieczeństwa - co należy rozumieć jako incydent bezpieczeństwa i jak z nim
- postępować?
- Normy i standardy bezpieczeństwa - powszechnie stosowane rozwiązania, norma ISO27001.
2. Ataki „na człowieka” tzw. SOCJOTECHNIKA (stosowane techniki manipulacji)
- Ataki socjotechniczne - techniki manipulacji wykorzystywane przez cyberprzestępców.
- Sposoby - pod jakimi pretekstami wyłudza się firmowe dokumenty.
- Wykrywanie - jak rozpoznać, że jest się celem ataku socjotechnicznego.
- Reakcja - jak prawidłowo reagować na ataki socjotechniczne.
- Jak i skąd atakujący zbierają dane na twój temat.
- Miejsca, w których zostawiamy swoje dane świadomie i nieświadomie - jak świadomie udostępniać
- informacje w sieci.
3. Monitorowanie incydentów bezpieczeństwa teleinformatycznego
- Diagnozowanie incydentów.
- Zbieranie danych dotyczących incydentów.
- Analiza danych dotyczących incydentów.
- Podejmowanie działań naprawczych.
- Mechanizmy ochrony przed zagrożeniami bezpieczeństwa sieci teleinformatycznej
- Narzędzia i aplikacje do zabezpieczania sieci.
- Systemy wykrywania włamań i ataków.
- Zapory sieciowe.
- Bezpieczna konfiguracja narzędzi do zarządzania i monitorowania urządzeń
- sieciowych.
4. Metody i środki ochrony informacji
- Bezpieczeństwo fizyczne.
- Bezpieczeństwo programowe.
- Podstawowe zasady ochrony komputerów i telefonów służbowych.
- Kopie zapasowe.
- Polityka stosowania rozwiązań kryptograficznych i szyfrowanie informacji
- przedsięwzięcia organizacyjne.
- Zarządzanie uprawnieniami użytkowników systemów informatycznych, kontrola dostępu.
5. Atak „na komputery” - demonstracje wraz z objaśnieniem metod ochrony
- Przegląd aktualnych ataków komputerowych wykorzystywanych przez cyberprzestępców, typowe
- błędy zabezpieczeń wykorzystywane przez atakujących.
- Ataki przez sieci bezprzewodowe (WiFi, Bluetooth, NFC).
- Ataki przez pocztę e-mail (fałszywe e-maile).
- Ataki przez strony WWW - jak nie dać się zainfekować, fałszywe strony.
- Ataki przez komunikatory (Skype, Facebook).
- Ataki przez telefon (fałszywe SMS-y, przekierowania rozmów, itp.).
- Ataki APT, phishing, smishing, spear-phishing, pharming, spoofing, spam, spim
6. Cyberprzestępczość - najpowszechniejsze rodzaje ataków i zagrożeń – praktyczne case study przypadków
- phishing i inne odmiany ataków socjotechnicznych
- pozostałe zagrożenia dla bezpieczeństwa sieci teleinformatycznej:
- cracking
- sniffing
- metoda salami
- fałszywe powiadomienia z mediów społecznościowych
- oszustwo na „nigeryjskiego księcia”
- skimming
7. Organizacja bezpiecznej sieci teleinformatycznej i bezpieczeństwa informacji – rozwiązania systemowe i wymagania prawne w Polsce
- Norma ISO 27001:2017.
Rozporządzenie o Ochronie Danych Osobowych oraz norma ISO 27701.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 2 BEZPIECZEŃSTWO INFORMACJI – AKTUALNE ZAGROŻENIA CYBERPRZESTĘPCZOŚCIĄ - dzień 1 | Prowadzący Michał Dydycz | Data realizacji zajęć 26-09-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Przedmiot / temat zajęć 2 z 2 BEZPIECZEŃSTWO INFORMACJI – AKTUALNE ZAGROŻENIA CYBERPRZESTĘPCZOŚCIĄ - dzień 2 | Prowadzący Michał Dydycz | Data realizacji zajęć 27-09-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto2 788,41 PLN
- Koszt przypadający na 1 uczestnika netto2 267,00 PLN
- Koszt osobogodziny brutto232,37 PLN
- Koszt osobogodziny netto188,92 PLN
Prowadzący
Prowadzący
Michał Dydycz
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnik usługi otrzyma komplet materiałów szkoleniowych przygotowany przez prowadzących:
- Skrypt
- Prezentacja
Warunki uczestnictwa
Umiejętność pracy z komputerem, znajomość środowiska Windows, Internet
Informacje dodatkowe
Cena bez VAT dla opłacających szkolenie, w co najmniej 70% ze środków publicznych.
Zapraszamy do odwiedzenia naszej strony internetowej: https://wektorwiedzy.pl/
Materiały multimedialne i dokumenty do pobrania
Materiały multimedialne
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Udogodnienia dla osób ze szczególnymi potrzebami