Zapisz się na szkolenie
Zgodnie z art. 6 ust. 1 a) ogólnego rozporządzenia o ochronie danych z dnia 27 kwietnia 2016r. wyrażam zgodę na przetwarzanie moich danych osobowych w celach związanych z powyższym zgłoszeniem przez Adit Sp. z o.o. z siedzibą w Kraków, ul. Drukarska 18/5. Podaję dane osobowe dobrowolnie i oświadczam, że są one zgodne z prawdą. Zapoznałem(-am) się z treścią polityki prywatności firmy Adit Sp z.o.o, w tym z informacją o celu przetwarzania danych osobowych oraz prawie dostępu do treści swoich danych i prawie ich poprawienia. Rozumiem, że w każdym momencie mogę wycofać swoją zgodę, a wycofanie zgody nie wpływa na zgodność z prawem przetwarzania, którego dokonano wcześniej. Wyrażam zgodę na otrzymywanie informacji handlowych, w tym dotyczących informacji produktowych, wydarzeń oraz szkoleń, przekazywanych przez Adit Sp. z o.o. zgodnie z ustawą o świadczeniu usług drogą elektroniczną (Dz.U. z 2018 r. poz. 650).
Dla kogo:
Pracownicy biurowi administracji publicznej
Wymagania wstępne
Kurs zawiera elementy interaktywne. Mile widziany smartfon z dostępem do Internetu albo inne urządzenie.
Czas trwania
4-5 godzin
Zapewniamy
Szczegółowy program szkolenia
Budowanie świadomości bezpieczeństwa mobilnego
Uczestnik szkolenia pozna przykłady ataków bazujących na wiadomościach SMS i połączeniach telefonicznych. Dowie się, czy jego urządzenie prywatne albo służbowe jest uznawane za bezpieczne przez ekspertów ds. cyberbezpieczeństwa. Pozna przykładowe ataki na stare wersje mobilnych systemów operacyjnych. Otrzyma praktyczne porady, co zrobić z nieaktualnym systemem.
Dodatkowo uczestnik kursu nauczy się:
- Rozpoznawać próbę podszywania się pod instytucję publiczną i petenta.
- Zabezpieczać urządzenie przed kradzieżą z wykorzystaniem nowoczesnych technik logowania.
- Chronić aplikacje z dostępem do danych osobowych przed osobami postronnymi.
- Rozpoznawać złośliwe komponenty i uprawnienia aplikacji jeszcze przed ich zainstalowaniem.
- Korzystać z sieci W-Fi w urzędzie lub w terenie w bezpieczny sposób.
Bezpieczeństwo komputera i szyfrowanie danych
Kursant pozna nowoczesne metody logowania. Dowie się, dlaczego nie należy podawać haseł i loginów współpracownikom. Zdobędzie podstawową wiedzę z zakresu szyfrowania dysków i plików w kontekście rozporządzenia o ochronie danych osobowych, RODO.
Bezpieczne standardy korzystania z poczty
Zaprezentowane ataki nauczą kursanta w kilku prostych krokach weryfikować bezpieczeństwo wiadomości e-mail. Wyjaśnione zostaną zagadnienia związane z szyfrowaniem poczty i załączników w kontekście RODO. Pokazane prawdziwe błędy pracowników biurowych zbudują świadomość i nauczą poprawnie wysyłać seryjną korespondencję.
Kultura bezpieczeństwa w Internecie
Uczestnik szkolenia zdobędzie umiejętności pomocne w nowoczesnych sposobach logowania się do web-aplikacji i portali internetowych. Zaprezentowane ataki phishingowe uświadomią o zagrożeniach i skutkach cyberataków na szkoły i uniwersytety. Ta część szkolenia jest mocno zorientowana na budowanie wiedzy o uwierzytelnianiu wielopoziomowym m.in. weryfikacji dwuetapowej (nazywanej także 2FA) z wykorzystaniem aplikacji np. Google Authenticator albo fizycznych kluczy bezpieczeństwa.
Poprawne tworzenie i przechowywanie haseł
Na szkoleniu zostaną pokazane proste schematy bezpiecznego tworzenia, przechowywania i wymiany haseł oraz loginów. W części uświadamiającej nacisk jest kładziony na pokazanie co może się stać z hasłami zapamiętanymi w przeglądarkach.
Bezpieczne korzystanie z pakietu biurowego
Uczestnik szkolenia nauczy się jak weryfikować szkodliwość dokumentów. Pokazane zostaną przykłady ukrywania prawdziwych rozszerzeń plików otrzymywanych od oszustów internetowych i skutki otworzenia złośliwego pliku. Kursant uzyska kilka praktycznych wskazówek bezpiecznej konfiguracji pakietu biurowego.
Kultura bezpieczeństwa w Internecie
Uczestnik szkolenia zdobędzie umiejętności pomocne w nowoczesnych sposobach logowania się do web-aplikacji i portali powstałych w ramach projektów rządowych rozbudowujących e-administrację publiczną. Zaprezentowane ataki phishingowe uświadomią o zagrożeniach i skutkach cyberataków. Ta część szkolenia jest mocno zorientowana na budowanie wiedzy o uwierzytelnianiu wielopoziomowym m.in. weryfikacji dwuetapowej (nazywanej także 2FA) z wykorzystaniem aplikacji np. Google Authenticator albo fizycznych kluczy bezpieczeństwa.