+48 607 60 38 90 / +48 784 624 171 | biuro@4itsecurity.pl

Zaawansowane
rozwiązania

Bezpieczeństwo, jak ustrzec się przed zagrożeniami

Czas trwania
1godzina

Miejsce szkolenia
online

Cena szkolenia
49.00 PLN

Dowiedz się w jaki sposób cyberprzestępcy mogą pozyskać wrażliwe dane organizacji lub przejąć kontrolę nad komputerem oraz jak się przed nimi chronić.

Tematyka szkolenia obejmuje zasady bezpiecznego korzystania z komputera. Szkolenie pozwala pracownikom na szybkie przyswojenie wiedzy potrzebnej do bezpiecznego korzystania z systemu informatycznego organizacji i usług Internetu oraz aktywne zaangażowanie w utrzymanie bezpieczeństwa informacji i dobrego wizerunku organizacji.

Szkolenie jest oparte na prezentacjach multimedialnych wzbogaconych o liczne warsztaty praktyczne oraz studium przypadku. Szkolenie zawiera przykłady rzeczywistych sytuacji oraz autentycznych ataków informatycznych z polskich i zagranicznych organizacji,  interaktywne ćwiczenia, jak również case study, stworzone na potrzeby programu szkolenia. 

Komu dedykowane jest e-szkolenie:

  • Szkolenie zalecane osobom które są zainteresowane tematyką bezpieczeństwa IT.
  • Szkolenie przeznaczone jest dla osób wytwarzających informacje chronione oraz innych osób, które z racji zajmowanych stanowisk mogą mieć dostęp do informacji chronionych.

E-szkolenie opracowane merytorycznie przez ekspertów ds. bezpieczeństwa 4 IT SECURITY porusza najważniejsze zagadnienia:

  • Podstawy bezpieczeństwa informacji i systemów informatycznych,
  • Klasyfikacja zagrożeń i ich źródło,
  • Phishing i różne odmiany ataków socjotechnicznych,
  • Włamania, złośliwe programy i inne zagrożenia w sieci i Internecie,
  • Portale społecznościowe i niebezpieczne usługi,
  • Podstawowe zasady ochrony komputerów PC,
  • Bezpieczne surfowanie WWW,
  • Bezpieczne użytkowanie Email,
  • Hasła i kody dostępu,
  • Konsekwencje lekceważenia zasad bezpieczeństwa,
  • Zasady zgłaszania incydentów bezpieczeństwa.

Efekty szkolenia:

  • Pozyskanie wiedzy i umiejętności w zakresie rozpoznawania rzeczywistych zagrożeń ze strony przestępców działających w sieci oraz ryzyka dla informacji i reputacji organizacji,
  • Znajomość zasad bezpieczeństwa oraz właściwego zachowania w trakcie używania komputerów i innych urządzeń teleinformatycznych, w szczególności w trakcie korzystania z usług Internetu,
  • Znajomość rzeczywistych konsekwencji nieprzestrzegania zasad bezpieczeństwa.

Czas trwania szkolenia:

  • Sam decydujesz o tym, kiedy się uczysz i kiedy ukończysz szkolenie.
  • Orientacyjny czas trwania szkolenia to 1 godzina, ale realny czas jego ukończenia zależy tylko od uczestnika.
  • Dostęp do szkolenia otrzymujesz na 90 dni.

Jaaak zaakupić to szkolenie?

  • Dostęp do materiału otrzymasz po opłaceniu kursu. Wraz z dostępem do materiału video, otrzymujesz dostęp do materiałów szkoleniowych wraz z zestawem omawianych zadań oraz notatki trenera.
  • Nasze gotowe szkolenia e-learningowe sprzedajemy pojedynczo lub w pakiecie z innymi szkoleniami.

Wymagania techniczne

  • Szkolenia  udostępniamy na naszej platformie e-learningowej.
  • Każdy uczestnik otrzymuje indywidualne konto.
  • Do poprawnego uruchomienia szkolenia wystarczy komputer z dostępem do Internetu.

Dlaczego warto wybrać szkolenie e-learningowe:

  • Dostępność i wygoda – uczestnik może w dowolnym w czasie i miejscu odbyć szkolenie. Wystarczy dostęp do internetu!
  • Jakość – zawartość merytoryczna szkolenia została przygotowana przez ekspertów ds. bezpieczeństwa z wieloletnim doświadczeniem. Nasze szkolenia są na bieżąco aktualizowane,
  • Efektywność – dzięki interaktywnej i multimedialnej formie szkolenia oraz kolorowej grafice wiedza jest łatwiej przyswajalna i aktywizuje uczestnika,
  • Weryfikacja wiedzy – w trakcie szkolenia oraz po jego zakończeniu uczestnik otrzyma zestaw pytań kontrolnych, które weryfikują przyswojenie wiedzy. Pracodawca otrzyma raport z listą pracowników, którzy zakończyli szkolenie,
  • Skuteczność – można przeszkolić tysiące pracowników w tym samym czasie,
  • Redukcja kosztów – szkolenie realizowane w formie mobilnej jest tańsze, nie ma potrzeby rezerwacji miejsca na szkolenie, jego obsługi i zapewnienia materiałów szkoleniowych,
  • Czas – szkolenie możesz przerwać w każdej chwili, co pozwala pracownikowi na realizację szkolenia bez zaniedbania bieżących obowiązków służbowych.

Wszystkie szkolenia są w pełni udźwiękowione, tekst jest czytany przez lektora. Dlatego zalecamy korzystać ze szkoleń z włączonym dźwiękiem.

Prowadzący

Dariusz Łydziński

Od ponad 17 lat zajmuje się zawodowo szeroką problematyką systemów bezpieczeństwa oraz praktyką utrzymania ciągłości działania, w tym zarządzania ryzykiem. Specjalizuje się w szczególności w rozwiązaniach e-security. Realizował złożone projekty zabezpieczania danych wagi państwowej, obsługując procesy funkcjonowania systemów łączności, a także bezpieczeństwa informacji w kontekście ochrony funkcjonalności wysoce zaawansowanych sieci oraz systemów teleinformatycznych i telekomunikacyjnych. Równolegle z pracą zawodową z zaangażowaniem realizuje projekty z zakresu bezpieczeństwa na rzecz biznesu, jak również na zlecenia administracji publicznej. Audytor systemów zarządzania bezpieczeństwem informacji. Prelegent na wielu konferencjach i trener z wieloletnią praktyką. Autor wielu publikacji w wydawnictwach specjalistycznych. Posiada doświadczenie w zakresie zapewnienia bezpieczeństwa/ochrony wielooddziałowego przedsiębiorstwa, w opracowywaniu polityk i strategii zarządzania bezpieczeństwem. Jest absolwentem elektroniki i telekomunikacji na Akademii Techniczno - Rolniczej w Bydgoszczy. Ukończył studia podyplomowe w Wyższej Szkole Menedżerskiej w Warszawie - ochrona informacji niejawnych i administrowanie bezpieczeństwem informacji, oraz w Akademii Obrony Narodowej w Warszawie – bezpieczeństwo informacyjne. Bogate doświadczenie zdobył pracując między innymi w komórkach łączności Ministerstwa Obrony Narodowej a także w polskich firmach jak ComCERT, ENERGA czy UNIZETO.

W cenie szkolenia

  • materiały szkoleniowe w formie elektronicznej.

KUP teraz

Jak do nas trafić?

Chętnie podejmiemy dyskusję na tematy związane z bezpieczeństwem IT i ochroną danych, działalnością uświadamiającą oraz ochroną infrastruktury krytycznej. Zapraszamy do kontaktu.

Bądź bezpieczny, czytaj newsletter

Otrzymuj informacje o najnowszych wpisach na blogu, wydarzeniach 4 IT SECURITY