Cel szkolenia
Podniesienie świadomości Uczestników w zakresie zagrożeń cybernetycznych, ochrony danych i dobrych praktyk pracy w środowisku cyfrowym.
Program szkolenia
- Wprowadzenie i cele szkolenia
- Powitanie, integracja, cele szkolenia
- Dlaczego cyberbezpieczeństwo dotyczy wszystkich, nie tylko działu IT
- Aktualne zagrożenia 2024/2025 – dane z raportów (np. CERT, CSIRT, ENISA).
Forma zajęć: prezentacja + dyskusja.
Cel: zbudowanie świadomości zagrożeń i nastawienia „odpowiedzialnego użytkownika”.
- Rodzaje zagrożeń i techniki ataków cybernetycznych
- Phishing (na e-mail, SMS, QR-code, voice spoofing)
- Ransomware, malware, spyware – jak działają
- Inżynieria społeczna – jak oszuści „hakują” ludzi
- Przykłady rzeczywistych ataków na firmy i instytucje
- Mini quiz + analiza 2 przykładowych ataków z życia
Forma zajęć: interaktywna prezentacja + analiza przypadków.
Cel: rozpoznawanie i zrozumienie mechanizmów ataku.
- Poczta elektroniczna i przeglądarki – bezpieczne korzystanie
- Fałszywe wiadomości, linki, załączniki – jak je rozpoznać
- Bezpieczne zachowania w Outlook, Gmail
- Przeglądarki: Chrome, Edge, Firefox – ustawienia prywatności
- Złośliwe rozszerzenia i pliki cookies
- Interaktywne ćwiczenia: „Znajdź haczyk” – test e-maili i stron
Forma zajęć: demonstracja + ćwiczenia praktyczne.
Cel: wyrobienie nawyków „cyberostrożności”.
- Bezpieczna praca z aplikacjami i narzędziami biurowymi
- Microsoft 365 / Google Workspace – co ustawić, jak udostępniać
- Niebezpieczne pliki: makra, wtyczki, zaszyfrowane archiwa
- Zoom, Teams – bezpieczeństwo wideokonferencji
- Przykłady incydentów z codziennego życia biura.
Forma zajęć: demonstracja + przykłady.
Cel: zwiększenie czujności w pracy z codziennymi aplikacjami.
- Urządzenia mobilne i sieci bezprzewodowe
- Zabezpieczenia telefonu – PIN, biometria, szyfrowanie
- Nieautoryzowane aplikacje i spyware na Android/iOS
- Sieci publiczne i prywatne Wi-Fi – jak się chronić
- VPN, hotspoty, tethering – co i kiedy jest bezpieczne
- Checklista: zabezpiecz swoje urządzenie mobilne.
Forma zajęć: prezentacja + praktyczne checklisty.
Cel: ochrona przed przejęciem danych przez urządzenia mobilne.
- Hasła, dostęp, MFA i zarządzanie uprawnieniami
- Silne hasło – co to znaczy dziś
- Jak działa MFA (2FA) i dlaczego trzeba go mieć wszędzie
- Menedżery haseł: Bitwarden, KeePass – demo i rekomendacje
- Uprawnienia w firmie – zasada najmniejszego dostępu
- Ćwiczenie: „Czy Twoje hasła są bezpieczne?”
Forma zajęć: demonstracja + ćwiczenie.
Cel: zwiększenie bezpieczeństwa kont i systemów.
- Przechowywanie i usuwanie danych
- Gdzie i jak bezpiecznie przechowywać dane?
- Chmury (OneDrive, Google Drive, iCloud) – czy są bezpieczne?
- Trwałe usuwanie danych – jak to robić prawidłowo?
- Utrata pendrive’a / laptopa – co robić?
Forma zajęć: prezentacja + realne przypadki + rekomendacje.
Cel: poprawne obchodzenie się z danymi osobowymi i służbowymi.
- Incydenty, reakcja, zgłoszenia
- Co robić, gdy: klikniesz w link / podejrzysz atak / zgubisz urządzenie
- Procedura zgłoszeń (kto, gdzie, kiedy)
- Szybkie działania ratunkowe – lista kontrolna
- Jak rozpoznać wyciek? Jak go ograniczyć?.
Forma zajęć: ćwiczenie scenariuszowe.
Cel: nauczyć działania w stresie i reagowania zgodnie z procedurą.
- Zabezpieczenia techniczne i fizyczne + podsumowanie
- Zapory, antywirusy, aktualizacje, szyfrowanie – które są niezbędne
- Zabezpieczenia fizyczne – ekran, biurko, urządzenia
- Omówienie checklisty „cyberhigieny” pracownika
- Q&A – pytania i przykłady uczestników
- Podsumowanie i wręczenie dyplomów.
Forma zajęć
Szkolenie uzupełnione jest dyskusjami, ćwiczeniami i przykładami ułatwiającymi zrozumienie materiału. Metody pracy zostały opisane w każdym bloku.
Materiały szkoleniowe
Materiały szkoleniowe w wersji elektronicznej pdf., prezentacja szkoleniowa, e-dyplom udziału w szkoleniu.
Prowadzenie szkolenia
Trener posiadający kompetencje merytoryczne oraz bogate, wieloletnie doświadczenie praktyczne z umiejętnością przekazywania wiedzy. Z najwyższą starannością, dostosujemy prowadzenie szkolenia do potrzeb oraz wymagań organizacji.
Warunki uczestnictwa
Brak wymagań.
Grupa: od 8 do 14 osób
Czas trwania: 1 dzień / 8 h lub poszerzona wersja 2-dniowa uzupełniona większą ilością przykładów.