Szkolenie Cyberbezpieczeństwo i ochrona danych w praktyce

Cel szkolenia
Podniesienie świadomości Uczestników w zakresie zagrożeń cybernetycznych, ochrony danych i dobrych praktyk pracy w środowisku cyfrowym.

Program szkolenia

  1. Wprowadzenie i cele szkolenia
  • Powitanie, integracja, cele szkolenia
  • Dlaczego cyberbezpieczeństwo dotyczy wszystkich, nie tylko działu IT
  • Aktualne zagrożenia 2024/2025 – dane z raportów (np. CERT, CSIRT, ENISA).

Forma zajęć: prezentacja + dyskusja.
Cel: zbudowanie świadomości zagrożeń i nastawienia „odpowiedzialnego użytkownika”.

  1. Rodzaje zagrożeń i techniki ataków cybernetycznych
  • Phishing (na e-mail, SMS, QR-code, voice spoofing)
  • Ransomware, malware, spyware – jak działają
  • Inżynieria społeczna – jak oszuści „hakują” ludzi
  • Przykłady rzeczywistych ataków na firmy i instytucje
  • Mini quiz + analiza 2 przykładowych ataków z życia

Forma zajęć: interaktywna prezentacja + analiza przypadków.
Cel: rozpoznawanie i zrozumienie mechanizmów ataku.

  1. Poczta elektroniczna i przeglądarki – bezpieczne korzystanie
  • Fałszywe wiadomości, linki, załączniki – jak je rozpoznać
  • Bezpieczne zachowania w Outlook, Gmail
  • Przeglądarki: Chrome, Edge, Firefox – ustawienia prywatności
  • Złośliwe rozszerzenia i pliki cookies
  • Interaktywne ćwiczenia: „Znajdź haczyk” – test e-maili i stron

Forma zajęć: demonstracja + ćwiczenia praktyczne.
Cel: wyrobienie nawyków „cyberostrożności”.

  1. Bezpieczna praca z aplikacjami i narzędziami biurowymi
  • Microsoft 365 / Google Workspace – co ustawić, jak udostępniać
  • Niebezpieczne pliki: makra, wtyczki, zaszyfrowane archiwa
  • Zoom, Teams – bezpieczeństwo wideokonferencji
  • Przykłady incydentów z codziennego życia biura.

Forma zajęć: demonstracja + przykłady.
Cel: zwiększenie czujności w pracy z codziennymi aplikacjami.

  1. Urządzenia mobilne i sieci bezprzewodowe
  • Zabezpieczenia telefonu – PIN, biometria, szyfrowanie
  • Nieautoryzowane aplikacje i spyware na Android/iOS
  • Sieci publiczne i prywatne Wi-Fi – jak się chronić
  • VPN, hotspoty, tethering – co i kiedy jest bezpieczne
  • Checklista: zabezpiecz swoje urządzenie mobilne.

Forma zajęć: prezentacja + praktyczne checklisty.
Cel: ochrona przed przejęciem danych przez urządzenia mobilne.

  1. Hasła, dostęp, MFA i zarządzanie uprawnieniami
  • Silne hasło – co to znaczy dziś
  • Jak działa MFA (2FA) i dlaczego trzeba go mieć wszędzie
  • Menedżery haseł: Bitwarden, KeePass – demo i rekomendacje
  • Uprawnienia w firmie – zasada najmniejszego dostępu
  • Ćwiczenie: „Czy Twoje hasła są bezpieczne?”

Forma zajęć: demonstracja + ćwiczenie.
Cel: zwiększenie bezpieczeństwa kont i systemów.

  1. Przechowywanie i usuwanie danych
  • Gdzie i jak bezpiecznie przechowywać dane?
  • Chmury (OneDrive, Google Drive, iCloud) – czy są bezpieczne?
  • Trwałe usuwanie danych – jak to robić prawidłowo?
  • Utrata pendrive’a / laptopa – co robić?

Forma zajęć: prezentacja + realne przypadki + rekomendacje.
Cel: poprawne obchodzenie się z danymi osobowymi i służbowymi.

  1. Incydenty, reakcja, zgłoszenia
  • Co robić, gdy: klikniesz w link / podejrzysz atak / zgubisz urządzenie
  • Procedura zgłoszeń (kto, gdzie, kiedy)
  • Szybkie działania ratunkowe – lista kontrolna
  • Jak rozpoznać wyciek? Jak go ograniczyć?.

Forma zajęć: ćwiczenie scenariuszowe.
Cel: nauczyć działania w stresie i reagowania zgodnie z procedurą.

  1. Zabezpieczenia techniczne i fizyczne + podsumowanie
  • Zapory, antywirusy, aktualizacje, szyfrowanie – które są niezbędne
  • Zabezpieczenia fizyczne – ekran, biurko, urządzenia
  • Omówienie checklisty „cyberhigieny” pracownika
  • Q&A – pytania i przykłady uczestników
  • Podsumowanie i wręczenie dyplomów.

Forma zajęć
Szkolenie uzupełnione jest dyskusjami, ćwiczeniami i przykładami ułatwiającymi zrozumienie materiału. Metody pracy zostały opisane w każdym bloku.

Materiały szkoleniowe
Materiały szkoleniowe w wersji elektronicznej pdf., prezentacja szkoleniowa, e-dyplom udziału w szkoleniu.

Prowadzenie szkolenia
Trener posiadający kompetencje merytoryczne oraz bogate, wieloletnie doświadczenie  praktyczne z umiejętnością przekazywania wiedzy. Z najwyższą starannością, dostosujemy  prowadzenie szkolenia do potrzeb oraz wymagań organizacji.

Warunki uczestnictwa
Brak wymagań.

Grupa: od 8 do 14 osób
Czas trwania: 1 dzień / 8 h lub poszerzona wersja 2-dniowa uzupełniona większą ilością przykładów.