Z tego szkolenia dowiesz się:

 

  1. Jakie zagrożenia czekają w sieci?
  2. Typy ataków – jak je rozpoznać?
  3. Po co jest polityka bezpieczeństwa w firmie?
  4. Po co jest klasyfikacja informacji?
  5. Po co jest uwierzytelnianie, podstawowe zasady?
  6.  Jakie są zasady bezpiecznego korzystania z komputera i urządzeń mobilnych?
  7. Jak bezpiecznie korzystać z sieci Internet?
  8. Jak bezpiecznie przechowywać, przesyłać  i usuwać dane?
  9. Jakie są zasady bezpiecznej pracy zdalnej?




Dla kogo jest szkolenie?

Szkolenie jest przeznaczone dla pracowników korzystających z komputerów jak również dla kadry kierowniczej. Każdy użytkownik komputera lub smartfona może być się najsłabszym ogniwem, a celem ataku często stają się osoby przetwarzające kluczowe, poufne informacje. Szkolenie jest przeznaczona zarówno dla małych firma, jak i największych oraz instytucji publicznych i urzędów.

Czas trwania szkolenia zamkniętego on-line:

Sugerowany minimalny czas szkolenia zamkniętego grupowego to łacznie 5-6 godzin w zależności od tematu szkolenia (z możliwością podziału na sesje). Finalna długość, ilość i częstotliwość sesji zostaną dopasowane do Państwa oczekiwań i możliwości.

Terminy sesji uzgadniane są indywidualnie i dopasowane do Państwa potrzeb, możliwości i oczekiwań.


Przykładowy harmonogram: 7 sesji trwających od 1 do 3 godzin, dających łącznie 14 godzin szkolenia.

 

Szkolenie to może być również realizowane w formie indywidualnej - konsultacje 1 na 1, w formie np. 3-godzinnej sesji.
Zapytaj o szczegóły opiekuna szkolenia.


Cena szkolenia zamkniętego on-line:

Średnio cena 1 godziny szkolenia grupowego on-line wynosi 290 PLN netto + 23% VAT

Finalna cena szkolenia uzależniona jest od łącznej liczby uzgodnionych godzin.

 


Newsletter

Jeżeli zainteresowało Cię to szkolenie i chciałbyś otrzymywać powiadomienia o zbliżających się terminach tego lub podobnego szkolenia, zapisz się do naszego biuletynu, a otrzymasz od nas szczegółowe informacje.

Wypełnij dane poniżej.

 


Szkolenia on-line

Szkolenia "na żywo" z naszymi Trenerami. Interaktywne i w pełnej, dwustronnej komunikacji.

Zobacz naszą ofertę szkoleń on-line, które są alternatywą dla tradycyjnych szkoleń stacjonarnych ►

MODUŁ I. ZAGROŻENIA

  1. Niebezpieczne zachowania w Internecie
  2. Typy ataków hakreskich
  3. Wektory ataków
  4. Metody sosjotechniczne
  5. Analiza przebiegu ataku hakerskiego
  6. Jak się zachować podczas ataku i po ataku.


MODUŁ II. POLITYKA BEZPIECZEŃSTWA W FIRMIE

  1. Klasyfikacja informacji
  2. Tożsamość, uwierzytelnianie, podstawowe zasady
  3. Mechanizmy zabezpieczeń


MODUŁ III. NAJLEPSZE PRAKTYKI

  1. Zasady bezpiecznego korzystania z komputera i urządzeń mobilnych
  2. Zasady bezpiecznego korzystania z sieci Internet
  3. Zasady bezpiecznego przechowywania, przesyłania  i usuwania danych
  4. Zasady bezpiecznej pracy zdalnej


MODUŁ IV. WIZJA NASZEJ PRZYSZŁOŚCI W DOBIE BUDOWANIA SZTUCZNEJ INTELIGENCJ
 

Metody szkoleniowe:

  • prezentacja
  • plansze
  • moderowane dyskusje
  • case study

Szkolenie on-line w pełni interaktywne i aktywizujące Uczestnika.