Poznaj zagrożenia systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej i naucz się chronić przed nimi swoje dane oraz firmę.
Zapisz się już dziś!
Osoby zainteresowane szkoleniem powinny posiadać umiejętność obsługi MS Windows na poziomie użytkownika oraz przynieść swoje laptopy na szkolenie.
dzień | godzina | metoda szkolenia | temat |
---|---|---|---|
Dzień 1 | 09:00-12:30 | Dyskusja moderowana / wykład / ćwiczenia |
Rozpoczęcie szkolenia: przedstawienie prowadzącego i uczestników, zebranie oczekiwań uczestników, prezentacja celów i programu |
Dyskusja moderowana / wykład / ćwiczenia |
Podstawy wiedzy dotyczące zakresu szkolenia:
|
||
Dyskusja moderowana / wykład / ćwiczenia |
Ochrona tożsamości:
|
||
Dyskusja moderowana / wykład / ćwiczenia |
Zagrożenia w cyfrowym świecie: Zagrożenia podczas pracy on-line, Cyberprzemoc, Sexting, Gry on-line, Phishing, Bezpieczny e-mail, Bezpieczna praca na urządzeniu mobilnym, Praca w obcej sieci WiFi, Bezpieczeństwo fizycznych urządzeń mobilnych, Scam, Odczytywanie danych z kart zbliżeniowych. |
||
12:30-13.15 | Przerwa obiadowa | ||
13:15-16:00 | Dyskusja moderowana / wykład / ćwiczenia |
Prawne i etyczne problemy treści pobranych z internetu |
|
Dyskusja moderowana / wykład / ćwiczenia |
Ochrona komputera przed zagrożeniami:
|
||
Dyskusja moderowana / wykład / ćwiczenia |
Postępowanie gdy jestem ofiarą cyberataku Zasady „cyberhigieny” |
||
Dyskusja moderowana / ankiety |
Zakończenie szkolenia: podsumowanie celów i oczekiwań uczestników, wypełnienie ankiet ewaluacyjnych |
Rozpoczęcie szkolenia: przedstawienie prowadzącego i uczestników, zebranie oczekiwań uczestników, prezentacja celów i programu
Podstawy wiedzy dotyczące zakresu szkolenia:
Ochrona tożsamości:
Zagrożenia w cyfrowym świecie:
Zagrożenia podczas pracy on-line, Cyberprzemoc, Sexting, Gry on-line, Phishing, Bezpieczny e-mail, Bezpieczna praca na urządzeniu mobilnym, Praca w obcej sieci WiFi, Bezpieczeństwo fizycznych urządzeń mobilnych, Scam, Odczytywanie danych z kart zbliżeniowych.
Prawne i etyczne problemy treści pobranych z internetu
Ochrona komputera przed zagrożeniami:
Postępowanie gdy jestem ofiarą cyberataku
Zasady „cyberhigieny”
Zakończenie szkolenia: podsumowanie celów i oczekiwań uczestników, wypełnienie ankiet ewaluacyjnych
Przerwy kawowe będą ustalane wspólnie pomiędzy prowadzącym a uczestnikami.
Organizator zastrzega sobie możliwość dokonania zmian w programie w celu zapewnienia jakości nauczania.
Uzyskanie wiedzy w zakresie:
Uzyskanie umiejętności:
Uzyskanie kompetencji społecznych:
Zaświadczenie wystawione przez Spółkę DEKRA Polska „Cyberbezpieczeństwo dla niespecjalistów - zagrożenia systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej”.
Aby się zarejestrować, wybierz miejsce oraz datę na górze strony.
Merytorycznie i praktycznie szkolenie przeprowadzono na bardzo wysokim poziomie.
Na szkoleniu można nie tylko zrozumieć, ale wręcz zaprzyjaźnić się z ISO. Moja ocena to 10/10.
POTRZEBUJESZ SZKOLENIA DOPASOWANEGO DO POTRZEB TWOJEJ FIRMY? SPRAWDŹ NASZĄ OFERTĘ.