E-learning Bezpieczeństwo Informacji

Security Awareness i RODO

Przygotowaliśmy dla Ciebie kilkadziesiąt rozbudowanych, multimedialnych modułów
e-learning. Stale pracujemy nad nowymi tematami.

Nasze lekcje online wypełnione są przykładami, scenkami i wiedzą przygotowaną w taki sposób, aby była łatwa do zapamiętania i wykorzystania w codziennym życiu.

Kilka faktów

6 wersji językowych

Akademia bezpieczeństwa informacji UNISECO jest obecnie najbogatszą merytorycznie akademią dostępną na rynku, która zawiera kilkadziesiąt lekcji i jest stale rozwijana.

polska

angielska

niemiecka

rosyjska

ukraińska

węgierska

Ilość przeszkolonych osób

1
Lata 2016 – 2023

SECURITY AWARENESS

bezpieczny pracownik w cyberprzestrzeni
szkolenie e-learning z security awarness

Szkolenie e-learningowe uświadamia, jak w prosty sposób – korzystając z narzędzi takich jak poczta elektroniczna, media społecznościowe – można narazić siebie i swoich współpracowników na atak hakerski. Akademia Bezpieczeństwa UNISECO nauczy zabezpieczania komputerów i telefonów, ochrony kont bankowych, a także podpowie pracownikom, jak nie ulegać socjotechnikom, stosowanym przez cyberprzestępców. Uczestnicy szkolenia Security Awareness poznają mechanizmy ataków w sieci, na które narażony jest każdy z nas.

Poznaj zawartość naszego szkolenia:

Lekcja 1

Bezpieczeństwo informacji – wprowadzenie

  • Omówienie zagadnień: bezpieczeństwo informacji, zarządzanie bezpieczeństwem.
  • Triada bezpieczeństwa: poufność, dostępność, integralność.
  • Wprowadzenie do systemu zarządzania bezpieczeństwem informacji.

Lekcja 2

Czym jest phishing i jak wykorzystywany jest
do ataku na użytkownika?
  • Czym jest phishing i jakie są jego odmiany?
  • Przykłady ataków phishingowych – studium przypadków.
  • Ochrona przed phishingiem.

Lekcja 3

Internet – zasady bezpiecznego
surfowania po stronach WWW

  • Bezpieczne korzystanie z przeglądarek.
  • Przykłady niepożądanych wtyczek i aplikacji webowych.
  • Zasady i ograniczenia w dostępie do Internetu.

Lekcja 4

Portale społecznościowe – zagrożenie czy też szansa?

  • Przykłady oszustw stosowane na portalach społecznościowych – studium przypadków.
  • Wizerunek organizacji i własny w sieci – dlaczego należy zwracać uwagę na umieszczane tam informacje.
  • 10 zasad świadomego korzystania z portali społecznościowych.

Lekcja 5

Poczta elektroniczna – zasady korzystania i ograniczenia

  • Firmowa poczta elektroniczna – zasady korzystania.
  • Skąd biorą się ograniczenia w korzystaniu z poczty elektronicznej.
  • Pojęcie SPAM i podstawy prawne.

Lekcja 6

„Sezamie otwórz się” czyli  wszystko o hasłach

  • Idea kontroli dostępu: identyfikacja, uwierzytelnianie, autoryzacja.
  • Obowiązki użytkowników mających dostęp do systemów teleinformatycznych.
  • Zakazy i nakazy dotyczące tworzenia, zapisywania i zapamiętywania haseł.
  • Ataki na hasła: online i offline.
  • Menedżery haseł – zaszyfrowane sejfy.

Lekcja 7

Socjotechnika – czyli po co łamać hasła jak
można o nie poprosić użytkownika

  • Scenariusze ataków socjotechnicznych – studium przypadków.
  • Zasady ochrony przed atakami socjotechnicznymi.

Lekcja 8

Jak poprawnie zabezpieczyć sprzęt mobilny

  • Systemy Mobile Device Management.
  • Możliwe reakcje w przypadku kradzieży i zagubienia sprzętu mobilnego.
  • Zasady bezpiecznej pracy na urządzeniach przenośnych wpływające na bezpieczeństwo danych.

Lekcja 9

Prawne aspekty i konsekwencje lekceważenia
zasad bezpieczeństwa informacji

  • Elementy Kodeksu Karnego odnoszące się do naruszenia i łamania zasad bezpieczeństwa informacji „Przestępstwa przeciwko ochronie informacji”.
  • Elementy Ustawy o Ochronie Danych Osobowych, o Prawach Autorskich i Prawach Pokrewnych.
  • Wizerunek organizacji w sieci – aspekty prawne.
  • Stalking i cyberstalking.

Lekcja 10

Bezpieczeństwo płatności elektronicznych

  • Jakie metody wykorzystują cyberprzestępcy, by zdobyć Twoje pieniądze.
  • Na co zwracać uwagę przy korzystaniu z bankowości elektronicznej.
  • Jakie przestępstwa wiążą się z płatnościami on-line i przy wykorzystaniu kart płatniczych.

Lekcja 11

Ransomware – co to jest
i dlaczego to taki poważny problem?
  • Ransomware i jak to wygląda w praktyce na przykładzie ostatniego cyberataku WannaCry.
  • Jakie są dobre praktyki w zakresie tworzenia kopii zapasowych danych.
  • Rzeczywiste przykłady cyberataków na firmy i instytucje.

Lekcja 12

Zabezpieczenie fizyczne dokumentacji,
sprzętu IT i pomieszczeń

  • Ryzyka w zakresie braku zabezpieczenia dokumentacji przetwarzanej w organizacji, a także najlepsze sposoby jej zabezpieczania.
  • Sposoby uzyskania nieautoryzowanego dostępu do komputerów oraz ryzyka związane z brakiem zabezpieczenia pomieszczeń, a także skutki z tym związane.
  • Omówienie zagadnień na temat systemów wspomagających zabezpieczenia w warstwie fizycznej.

Lekcja 13

 Cyberprzestępcy atakują

  • Nowe zagrożenia i sposób ochrony przed nimi.

Lekcja 14

Menedżer haseł

  • Analiza i praktyczne wykorzystanie menedżerów haseł.
  • Na co należy zwrócić uwagę przy wyborze odpowiedniego menedżera haseł.

Lekcja 15

Uważaj, by nie zostać „mułem finansowym”

  • Głównym celem przestępców jest szybko zarobić duże pieniądze… Jeśli są sprytni to jeszcze ważniejsze dla nich jest wynalezienie sposobu, by nie pozostawić po sobie śladu lub ślad prowadził do kogoś innego.
  • „Muły pieniężne” to funkcjonujące w rzeczywistości pojęcie i dotyczy osób, które najczęściej kompletnie nieświadomie, zostały zwerbowane przez organizacje przestępcze do prania pieniędzy. Osoby stające się mułami finansowymi kuszone są obietnicą łatwych pieniędzy później mają naprawdę duże problemy.

Lekcja 16

Bezprzewodowe życie

  • Moduł odnosi się do najnowszych zagrożeń ale też wyjaśnia cele, sposoby zabezpieczeń i ochrony sieci, bez których nie wyobrażamy już sobie teraz życia, a więc sieci bezprzewodowych.

Lekcja 17

Praca zdalna – jak zrealizować ją bezpiecznie?

  • Epidemia koronawirusa (COVID-19) spowodowała, że wiele organizacji stanęło przed decyzją wysłania większości pracowników na przymusową pracę zdalną. To zupełnie nowe wyzwanie dla wielu organizacji. Jak sobie z tym poradzić postaramy się o tym opowiedzieć w tym module.

Lekcja 18

Vishing… co to jest?

  • Czyli skrót od Voice phishing to kolejna metoda oszustw bankowych. Tym razem złodzieje wykorzystują telefony, by wyłudzić od przypadkowych osób sekretne dane. Na czym to dokładnie polega? Jak nie dać się oszukać?

Lekcja 19

Phishing 2.0 nowe sposoby, stare problemy.

  • W tej lekcji przedstawimy nowe przykłady i pokazane zagrożenia. Z nowego modułu dowiesz się

    • czym jest phishing?
    • jakie są odmiany phishingu?
    • jakie są najlepsze obrony przed phishingiem?
    • jak rozpoznać próby wyłudzeń?
    • jak rozpoznać fałszywe wiadomości oraz witryny?

Lekcja 20

Jak cyberprzestępcy kradną dane przez telefon.

  • Z uwagi na fakt, iż skala procederu jest olbrzymia i ma ona daleko idące konsekwencje dla oszukanych osób, przygotowaliśmy dodatkowy moduł, stworzony zupełnie inaczej.

  • W tym module uświadamiamy, jak cyberprzestępcy działają od drugiej strony, czyli jakich sztuczek i technik manipulacyjnych używają, aby zdobyć Wasze dane, a nawet pieniądze.

  • Pokazujemy Wam przestępstwo od kuchni. Głównymi aktorami są oszuści, którzy chcą ukraść Wam najwięcej, ile się da.

Lekcja 21

Fake newsy i dezinformacja.

  • W tym module opowiadamy o bezpieczeństwie w kontekście pojawiających się fałszywych informacji. Pojawiają się tutaj takie pojęcia jak: fake news, plotki, dezinformacja, trolle, boty, doomscrolling i wiele innych.

  • Dzięki tej lekcji zrozumiesz jak uważnym trzeba być i zupełnie inaczej spojrzysz na niektóre informacje. Przede wszystkim jednak nie dasz się oszukać.

Lekcja 22

Jak zapewnić ciągłość działania.

  • W ostatnich czasach wiele zmieniło się wokół nas. Pojawiło i pojawia się tak wiele zagrożeń, które całkowicie wywracają nasze życie prywatne i służbowe. Z tej lekcji dowiesz się:

    – czym jest ciągłość działania

    – dlaczego warto zainwestować w ciągłość działania

    – w jaki sposób zarządzać ciągłością działania (elementy systemu zarządzania)

    – jak zaplanować i doskonalić ciągłość działania

Lekcja 23

Cloud – o co właściwie chodzi?

  • Rodzaje chmur obliczeniowych

  • Korzyści związane z chmurami

  • Druga strona medalu – niespodziewane ryzyka

  • Na co powinien zwracać uwagę pracownik – co robić, czego się wystrzegać

  • Incydenty związane z przetwarzaniem danych w chmurze

  • Jak cyberprzestępcy wykorzystują cloud

Lekcja 24

AI – wielka szansa, czy olbrzymie zagrożenie?

  • To moduł o przyszłości. Pozwoli Ci zrozumieć, jak bardzo AI zmieni nasze życie. Spróbuj zrozumieć rozterki naszego eksperta Piotra i jego przyjaciół, a także przenieś to na swoje funkcjonowanie w Twojej organizacji.

 

  • Twoja codzienna praca też się zmieni przez AI. Wierzę, że na lepsze, aczkolwiek poznaj też jakie mogą pojawić się zagrożenia. Sztuczna inteligencja (AI) zmienia oblicze biznesu i społeczeństwa.  To oczywiste. Ale odpowiedz sobie na pytanie: czy jesteś gotowy na wykorzystanie jej potencjału, jednocześnie minimalizując związane z nią ryzyka?

 

  • Nasze szkolenie pomoże Ci zrozumieć zarówno korzyści, jak i zagrożenia płynące z AI.

Lekcja 25

NIS 2 – nowa dyrektywa – nowy poziom bezpieczeństwa w UE

  • Czy Twoja organizacja jest gotowa na rewolucję w cyberbezpieczeństwie?

 

  • Dyrektywa NIS 2 to najnowsza inicjatywa Unii Europejskiej, która wprowadza zaostrzone wymagania w zakresie bezpieczeństwa sieci i informacji. Nie pozwól, aby brak przygotowania naraził Twoją organizację na poważne konsekwencje.

 

  • Nasz ekspert Piotr wyjaśni Tobie wszystko, co musisz zrobić i wiedzieć, by zabezpieczyć się, zanim będzie za późno.

RODO

czyli nowe podejście do ochrony danych
szkolenie online z ochrony danych osobowych

Podczas szkolenia z zakresu ochrony danych osobowych uczestnicy dowiedzą się, w jaki sposób na swoim stanowisku mogą chronić dane swoje oraz swoich klientów i współpracowników zgodnie z rozporządzeniem RODO i aktami towarzyszącymi. Zdobędą wiedzę, na temat pozyskiwania danych zgodnie z prawem, ograniczania ich ilości do niezbędnego minimum, określania, z jakich informacji i w jakim czasie mogą korzystać.

Specjalistyczna wiedza przekazywana podczas kursu jest w atrakcyjnej i przystępnej formie, tak by mogły z niej korzystać osoby niezwiązane z branżą IT i prawniczą.

Poznaj zawartość naszego szkolenia:

Lekcja 1

Wprowadzenie do ochrony danych osobowych

  • Omówienie podstawowych reguł ochrony danych i definicji.
  • Powiązanie obecnych przepisów dot. ochrony danych osobowych z regulacjami UE.
  • Przedstawienie zmian w zakresie sankcji dot. braku odpowiedniej ochrony danych osobowych.

Lekcja 2

Słów kilka o prywatności

  • Zwrócenie uwagi uczestnika szkolenia, jak codzienne sytuacje np. wykorzystywanie kart lojalnościowych, przekazywanie dokumentów itp. wpływa na jego prywatność.
  • Dane publikowane na portalach społecznościowych a dane osobowe.
  • Cel ochrony danych osobowych.

Lekcja 3

Ochrona danych osobowych nie tylko w pracy

  • Bezpieczne korzystanie z przeglądarek.
  • Przykłady niepożądanych wtyczek i aplikacji webowych.
  • Zasady i ograniczenia w dostępie do Internetu.

Lekcja 4

Zasady przetwarzania danych osobowych

  • Praktyczne podejście do przetwarzania danych osobowych.
  • Zasady przetwarzania danych osobowych:
  • Legalność przetwarzania,
  • Celowość przetwarzania danych,
  • Bezpieczeństwo,
  • Rzetelność przetwarzania danych,
  • Okres przechowywania danych,
  • Adekwatność.

Lekcja 5

Zgoda na przetwarzanie danych osobowych

  • Czy pozyskane wcześniej zgody pozostają ważne po wejściu RODO?
  • Kryteria zgód:
  • Dobrowolność,
  • Konkretność,
  • Świadomość,
  • Jednoznaczność.

Lekcja 6

Profilowanie danych

  • Zautomatyzowane podejmowanie decyzji w indywidualnych przypadkach, w tym profilowanie.
  • Profilowanie – to po to zbiera się dane…
  • Każdy profiluje lub pragnie sprofilowanych danych.

Lekcja 7

Ochrona danych osobowych poprzez zarządzanie ryzykiem

  • Ustalenie kontekstu:
    • Identyfikacja i klasyfikacja aktywów informacyjnych,
    • Zdefiniowanie zabezpieczeń,
    • Kryteria akceptacji ryzyka.
  • Metodyka zarządzania ryzykiem i wprowadzenie mierników oceny ryzyka.
  • Rola pracownika w procesie szacowania ryzyka.
  • Postępowanie z ryzykiem.

Lekcja 8

Koncepcja ochrony prywatności od początku procesu

 
  • Privacy-by-design, czyli prywatność w fazie projektowania.
  • Privacy-by-default, czyli prywatność jako ustawienia domyślne.
  • Czy my naprawdę tego chcemy? 

Lekcja 9

Dokumentacja przetwarzania danych osobowych

  • Polityka Bezpieczeństwa i Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych – potrzebne czy nie?
  • Co się stało ze zbiorami danych osobowych?
  • Jakie nowe obowiązki dokumentacyjne się pojawiły?
  • Ocena skutków dla ochrony danych osobowych.

Lekcja 10

Jakie prawa przysługują MOJEJ OSOBIE?

  • Obowiązki informacyjne jakie musi spełnić administrator danych.
  • Przysługujące prawa mojej osobie:
    • Prawo dostępu do danych,
    • Prawo do kontroli,
    • Prawo do modyfikacji lub uzupełnienia danych,
    • Prawo do „bycia zapomnianym”,
    • Prawo do sprzeciwu.

Lekcja 11

Zarządzanie incydentami

  • Rola zarządzania incydentami w podnoszeniu poziomu ochrony danych osobowych.
  • Schemat zarządzania incydentami.
  • Incydentów nie ma… lub ich nie widzisz…

Lekcja 12

Ustawa sektorowa RODO

  • Moduł odwołuje się do najnowszych zmian jakie pojawiły się w podejściu do ochrony danych osobowych z związku z wejściem w życie tzw. ustawy sektorowej RODO, która 04 maja weszła w życie a zmienia ponad 160 ustaw.

Lekcja 13

Dane osobowe a kodeks pracy po zmianach

  • Moduł przedstawia zmiany, jakie pojawiają się od 04 maja 2019, w związku z wejściem w życie ustawy sektorowej z perspektywy pracodawcy i pracownika w Kodeksie pracy.

Lekcja 14

Monitoring wizyjny po wejściu w życie RODO

  • „To można teraz te kamery mieć czy nie można?” – bardzo często pada to pytanie przez zarówno tych co nagrywają, jak i przez tych co są nagrywani.

Lekcja 15

Jest już RODO czas na DODO

Moduł ten dedykowany jest wszystkim, którzy chcą zrozumieć jak uregulowane zostały kwestie korzystania z danych przez państwowe służby (Policję, sądy itp.). Odwołuje się nie tylko do działalności organów ścigania, lecz również jednostek prokuratury oraz sądów w zakresie objętym ustawą zwana często tzw. „dyrektywą policyjną” (DODO).

RODO w sektorze zdrowia 

 dostępny w pakiecie trzech lekcji porusza następujące zagadnienia:

  • Podstawy przetwarzania danych w sektorze zdrowia.
  • Zasady postępowania z danymi wrażliwymi przez administratora.
  • Prawa pacjenta.
  • Najlepsze praktyki ochrony danych przetwarzanych w systemach IT.
  • Analiza wybranych sytuacji  zwiększonego ryzyka naruszenia praw Pacjenta.
  • Ocena ryzyka i skutków w sektorze przetwarzającym dane wrażliwe.
  • Normy, kodeksy i wytyczne w zakresie ochrony danych w sektorze zdrowia.

 

PAMIĘTAJ!

Cyberbezpieczeństwo i ochrona danych zaczyna się od świadomości pojedynczego człowieka.

Konstrukcja modułowa

Każda z naszych lekcji skonstruowana jest w taki sposób, że może występować jako samodzielne szkolenie. Dzięki modułowej formie każda firma i instytucja może zbudować własną Akademię Bezpieczeństwa wyposażoną w takie tematy, które uzupełnią zdiagnozowane luki.

Można więc wykupić dostęp do pełnego zakresu tematycznego, lub tylko do wybranych lekcji, które można uzupełniać i rozwijać w dogodnym czasie.

Poszczególne moduły dostosowane są do poziomu zaawansowania pracowników, już odbytych przez nich szkoleń, problemów, z którymi stykają się w obszarze bezpieczeństwa IT i oczywiście budżetów, jakie przeznaczone są na szkolenia.

O autorze szkolenia

Stworzone przez praktyków

Piotr Błaszczeć

Ekspert ds. bezpieczeństwa informacji

Ekspert od kilkunastu lat ściśle zajmujący się tematyką związaną z bezpieczeństwem informacji. Audytor wiodący w jednostce certyfikacyjnej norm ISO 27001, 27701, 20000, 22301, 31000, EN 50600. Właściciel firmy LOCOS, gdzie w ramach outsourcingu, jako Chief Security Officer oraz Data Privacy Officer odpowiada za bezpieczeństwo, audyt i ochronę danych osobowych, w kilku podmiotach z sektora prywatnego i publicznego. 

Niezależny konsultant ds. bezpieczeństwa IT, biegły sądowy z zakresu przestępstw przy użyciu sprzętu i sieci komputerowych, pentester. Uczestnik i koordynator wielu projektów audytowych oraz postępowań kontrolnych realizowanych w organizacjach sektora prywatnego i publicznego. 

Trener, wykładowca na kilku uczelniach wyższych a także project manager, realizujący zadania dla wielu firm z zakresu bezpieczeństwa informacji, audytu teleinformatycznego, danych osobowych, ochrony własności intelektualnej w sektorze nowych technologii oraz prawnych aspektów umów w IT.