Nasze szkolenia

Bezpieczeństwo informacji

Przygotowaliśmy dla Ciebie kilkadziesiąt rozbudowanych, multimedialnych modułów. Stale pracujemy nad nowymi tematami.

Nasze lekcje wypełnione są przykładami, scenkami i wiedzą przygotowaną w taki sposób, aby była łatwa do zapamiętania i wykorzystania w codziennym życiu.

Kilka faktów

5 wersji językowych

Akademia bezpieczeństwa UNISECO jest obecnie najbogatszą merytorycznie akademią dostępną na rynku, która zawiera kilkadziesiąt lekcji i jest stale rozwijana.

polska

angielska

niemiecka

rosyjska

węgierska

Ilość przeszkolonych osób

0
Rok 2016
0
Rok 2017
0
Rok 2018
0
Rok 2019
0
Rok 2020

SECURITY AWARENESS

bezpieczny pracownik w cyberprzestrzeni

Szkolenie uświadamia uczestnika, jak w prosty sposób – korzystając z narzędzi takich jak poczta elektroniczna, media społecznościowe – można narazić siebie i swoich współpracowników na atak hakerski. Akademia Bezpieczeństwa UNISECO nauczy zabezpieczania komputerów i telefonów, ochrony kont bankowych, a także podpowie pracownikom, jak nie ulegać socjotechnikom, stosowanym przez cyberprzestępców. Uczestnicy szkolenia poznają mechanizmy ataków w sieci, na które narażony jest każdy z nas.

Poznaj zawartość naszego szkolenia:

Lekcja 1

Bezpieczeństwo informacji – wprowadzenie

  • Omówienie zagadnień: bezpieczeństwo informacji, zarządzanie bezpieczeństwem.
  • Triada bezpieczeństwa: poufność, dostępność, integralność.
  • Wprowadzenie do systemu zarządzania bezpieczeństwem informacji.

Lekcja 2

Czym jest phishing i jak wykorzystywany jest
do ataku na użytkownika?
  • Czym jest phishing i jakie są jego odmiany?
  • Przykłady ataków phishingowych – studium przypadków.
  • Ochrona przed phishingiem.

Lekcja 3

Internet – zasady bezpiecznego
surfowania po stronach WWW

  • Bezpieczne korzystanie z przeglądarek.
  • Przykłady niepożądanych wtyczek i aplikacji webowych.
  • Zasady i ograniczenia w dostępie do Internetu.

Lekcja 4

Portale społecznościowe – zagrożenie czy też szansa?

  • Przykłady oszustw stosowane na portalach społecznościowych – studium przypadków.
  • Wizerunek organizacji i własny w sieci – dlaczego należy zwracać uwagę na umieszczane tam informacje.
  • 10 zasad świadomego korzystania z portali społecznościowych.

Lekcja 5

Poczta elektroniczna – zasady korzystania i ograniczenia

  • Firmowa poczta elektroniczna – zasady korzystania.
  • Skąd biorą się ograniczenia w korzystaniu z poczty elektronicznej.
  • Pojęcie SPAM i podstawy prawne.

Lekcja 6

“Sezamie otwórz się” czyli  wszystko o hasłach

  • Idea kontroli dostępu: identyfikacja, uwierzytelnianie, autoryzacja.
  • Obowiązki użytkowników mających dostęp do systemów teleinformatycznych.
  • Zakazy i nakazy dotyczące tworzenia, zapisywania i zapamiętywania haseł.
  • Ataki na hasła: online i offline.
  • Menedżery haseł – zaszyfrowane sejfy.

Lekcja 7

Socjotechnika – czyli po co łamać hasła jak
można o nie poprosić użytkownika

  • Scenariusze ataków socjotechnicznych – studium przypadków.
  • Zasady ochrony przed atakami socjotechnicznymi.

Lekcja 8

Jak poprawnie zabezpieczyć sprzęt mobilny

  • Systemy Mobile Device Management.
  • Możliwe reakcje w przypadku kradzieży i zagubienia sprzętu mobilnego.
  • Zasady bezpiecznej pracy na urządzeniach przenośnych wpływające na bezpieczeństwo danych.

Lekcja 9

Prawne aspekty i konsekwencje lekceważenia
zasad bezpieczeństwa informacji

  • Elementy Kodeksu Karnego odnoszące się do naruszenia i łamania zasad bezpieczeństwa informacji „Przestępstwa przeciwko ochronie informacji”.
  • Elementy Ustawy o Ochronie Danych Osobowych, o Prawach Autorskich i Prawach Pokrewnych.
  • Wizerunek organizacji w sieci – aspekty prawne.
  • Stalking i cyberstalking.

Lekcja 10

Bezpieczeństwo płatności elektronicznych

  • Jakie metody wykorzystują cyberprzestępcy, by zdobyć Twoje pieniądze.
  • Na co zwracać uwagę przy korzystaniu z bankowości elektronicznej.
  • Jakie przestępstwa wiążą się z płatnościami on-line i przy wykorzystaniu kart płatniczych.

Lekcja 11

Ransomware – co to jest
i dlaczego to taki poważny problem?
  • Ransomware i jak to wygląda w praktyce na przykładzie ostatniego cyberataku WannaCry.
  • Jakie są dobre praktyki w zakresie tworzenia kopii zapasowych danych.
  • Rzeczywiste przykłady cyberataków na firmy i instytucje.

Lekcja 12

Zabezpieczenie fizyczne dokumentacji,
sprzętu IT i pomieszczeń

  • Ryzyka w zakresie braku zabezpieczenia dokumentacji przetwarzanej w organizacji, a także najlepsze sposoby jej zabezpieczania.
  • Sposoby uzyskania nieautoryzowanego dostępu do komputerów oraz ryzyka związane z brakiem zabezpieczenia pomieszczeń, a także skutki z tym związane.
  • Omówienie zagadnień na temat systemów wspomagających zabezpieczenia w warstwie fizycznej.

Lekcja 13

 Cyberprzestępcy atakują

  • Nowe zagrożenia i sposób ochrony przed nimi.

Lekcja 14

Menedżer haseł

  • Analiza i praktyczne wykorzystanie menedżerów haseł.
  • Na co należy zwrócić uwagę przy wyborze odpowiedniego menedżera haseł.

Lekcja 15

Uważaj, by nie zostać „mułem finansowym”

  • Głównym celem przestępców jest szybko zarobić duże pieniądze… Jeśli są sprytni to jeszcze ważniejsze dla nich jest wynalezienie sposobu, by nie pozostawić po sobie śladu lub ślad prowadził do kogoś innego.
  • „Muły pieniężne” to funkcjonujące w rzeczywistości pojęcie i dotyczy osób, które najczęściej kompletnie nieświadomie, zostały zwerbowane przez organizacje przestępcze do prania pieniędzy. Osoby stające się mułami finansowymi kuszone są obietnicą łatwych pieniędzy później mają naprawdę duże problemy.

Lekcja 16

Bezprzewodowe życie

  • Moduł odnosi się do najnowszych zagrożeń ale też wyjaśnia cele, sposoby zabezpieczeń i ochrony sieci, bez których nie wyobrażamy już sobie teraz życia, a więc sieci bezprzewodowych.

Lekcja 17

Praca zdalna – jak zrealizować ją bezpiecznie?

  • Epidemia koronawirusa (COVID-19) spowodowała, że wiele organizacji stanęło przed decyzją wysłania większości pracowników na przymusową pracę zdalną. To zupełnie nowe wyzwanie dla wielu organizacji. Jak sobie z tym poradzić postaramy się o tym opowiedzieć w tym module.

Lekcja 18

Vishing… co to jest?

  • Czyli skrót od Voice phishing to kolejna metoda oszustw bankowych. Tym razem złodzieje wykorzystują telefony, by wyłudzić od przypadkowych osób sekretne dane. Na czym to dokładnie polega? Jak nie dać się oszukać?

RODO

czyli nowe podejście do ochrony danych

W procesie szkoleniowym z zakresu ochrony danych osobowych uczestnicy dowiedzą się, w jaki sposób na swoim stanowisku mogą chronić dane swoje oraz swoich klientów i współpracowników zgodnie z rozporządzeniem RODO i aktami towarzyszącymi. Zdobędą wiedzę, na temat pozyskiwania danych zgodnie z prawem, ograniczania ich ilości do niezbędnego minimum, określania, z jakich informacji i w jakim czasie mogą korzystać.

Specjalistyczna wiedza przekazywana jest w atrakcyjnej i przystępnej formie, tak by mogły z niej korzystać osoby niezwiązane z branżą IT i prawniczą.

Poznaj zawartość naszego szkolenia:

Lekcja 1

Wprowadzenie do ochrony danych osobowych

  • Omówienie podstawowych reguł ochrony danych i definicji.
  • Powiązanie obecnych przepisów dot. ochrony danych osobowych z regulacjami UE.
  • Przedstawienie zmian w zakresie sankcji dot. braku odpowiedniej ochrony danych osobowych.

Lekcja 2

Słów kilka o prywatności

  • Zwrócenie uwagi uczestnika szkolenia, jak codzienne sytuacje np. wykorzystywanie kart lojalnościowych, przekazywanie dokumentów itp. wpływa na jego prywatność.
  • Dane publikowane na portalach społecznościowych a dane osobowe.
  • Cel ochrony danych osobowych.

Lekcja 3

Ochrona danych osobowych nie tylko w pracy

  • Bezpieczne korzystanie z przeglądarek.
  • Przykłady niepożądanych wtyczek i aplikacji webowych.
  • Zasady i ograniczenia w dostępie do Internetu.

Lekcja 4

Zasady przetwarzania danych osobowych

  • Praktyczne podejście do przetwarzania danych osobowych.
  • Zasady przetwarzania danych osobowych:
  • Legalność przetwarzania,
  • Celowość przetwarzania danych,
  • Bezpieczeństwo,
  • Rzetelność przetwarzania danych,
  • Okres przechowywania danych,
  • Adekwatność.

Lekcja 5

Zgoda na przetwarzanie danych osobowych

  • Czy pozyskane wcześniej zgody pozostają ważne po wejściu RODO?
  • Kryteria zgód:
  • Dobrowolność,
  • Konkretność,
  • Świadomość,
  • Jednoznaczność.

Lekcja 6

Profilowanie danych

  • Zautomatyzowane podejmowanie decyzji w indywidualnych przypadkach, w tym profilowanie.
  • Profilowanie – to po to zbiera się dane…
  • Każdy profiluje lub pragnie sprofilowanych danych.

Lekcja 7

Ochrona danych osobowych poprzez zarządzanie ryzykiem

  • Ustalenie kontekstu:
    • Identyfikacja i klasyfikacja aktywów informacyjnych,
    • Zdefiniowanie zabezpieczeń,
    • Kryteria akceptacji ryzyka.
  • Metodyka zarządzania ryzykiem i wprowadzenie mierników oceny ryzyka.
  • Rola pracownika w procesie szacowania ryzyka.
  • Postępowanie z ryzykiem.

Lekcja 8

Koncepcja ochrony prywatności od początku procesu

 
  • Privacy-by-design, czyli prywatność w fazie projektowania.
  • Privacy-by-default, czyli prywatność jako ustawienia domyślne.
  • Czy my naprawdę tego chcemy? 

Lekcja 9

Dokumentacja przetwarzania danych osobowych

  • Polityka Bezpieczeństwa i Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych – potrzebne czy nie?
  • Co się stało ze zbiorami danych osobowych?
  • Jakie nowe obowiązki dokumentacyjne się pojawiły?
  • Ocena skutków dla ochrony danych osobowych.

Lekcja 10

Jakie prawa przysługują MOJEJ OSOBIE?

  • Obowiązki informacyjne jakie musi spełnić administrator danych.
  • Przysługujące prawa mojej osobie:
    • Prawo dostępu do danych,
    • Prawo do kontroli,
    • Prawo do modyfikacji lub uzupełnienia danych,
    • Prawo do „bycia zapomnianym”,
    • Prawo do sprzeciwu.

Lekcja 11

Zarządzanie incydentami

  • Rola zarządzania incydentami w podnoszeniu poziomu ochrony danych osobowych.
  • Schemat zarządzania incydentami.
  • Incydentów nie ma… lub ich nie widzisz…

Lekcja 12

Ustawa sektorowa RODO

  • Moduł odwołuje się do najnowszych zmian jakie pojawiły się w podejściu do ochrony danych osobowych z związku z wejściem w życie tzw. ustawy sektorowej RODO, która 04 maja weszła w życie a zmienia ponad 160 ustaw.

Lekcja 13

Dane osobowe a kodeks pracy po zmianach

  • Moduł przedstawia zmiany, jakie pojawiają się od 04 maja 2019, w związku z wejściem w życie ustawy sektorowej z perspektywy pracodawcy i pracownika w Kodeksie pracy.

Lekcja 14

Monitoring wizyjny po wejściu w życie RODO

  • “To można teraz te kamery mieć czy nie można?” – bardzo często pada to pytanie przez zarówno tych co nagrywają, jak i przez tych co są nagrywani.

Lekcja 15

Jest już RODO czas na DODO

  • Moduł ten dedykowany jest wszystkim, którzy chcą zrozumieć jak uregulowane zostały kwestie korzystania z danych przez państwowe służby (Policję, sądy itp.). Odwołuje się nie tylko do działalności organów ścigania, lecz również jednostek prokuratury oraz sądów w zakresie objętym ustawą zwana często tzw. „dyrektywą policyjną” (DODO).

PAMIĘTAJ!

Cyberbezpieczeństwo i ochrona danych zaczyna się od świadomości pojedynczego człowieka.

Konstrukcja modułowa

Każda z naszych lekcji skonstruowana jest w taki sposób, że może występować jako samodzielne szkolenie. Dzięki modułowej formie każda firma i instytucja może zbudować własną Akademię Bezpieczeństwa wyposażoną w takie tematy, które uzupełnią zdiagnozowane luki.

Można więc wykupić dostęp do pełnego zakresu tematycznego, lub tylko do wybranych lekcji, które można uzupełniać i rozwijać w dogodnym czasie.

Poszczególne moduły dostosowane są do poziomu zaawansowania pracowników, już odbytych przez nich szkoleń, problemów, z którymi stykają się w obszarze bezpieczeństwa IT i oczywiście budżetów, jakie przeznaczone są na szkolenia.

O autorze szkolenia

Stworzone przez praktyków

Piotr Błaszczeć

Ekspert ds. bezpieczeństwa informacji

Ekspert od kilkunastu lat ściśle zajmujący się tematyką związaną z bezpieczeństwem informacji. Audytor wiodący w jednostce certyfikacyjnej norm ISO 27001, 27701, 20000, 22301, 31000, EN 50600. Właściciel firmy LOCOS, gdzie w ramach outsourcingu, jako Chief Security Officer oraz Data Privacy Officer odpowiada za bezpieczeństwo, audyt i ochronę danych osobowych, w kilku podmiotach z sektora prywatnego i publicznego. 

Niezależny konsultant ds. bezpieczeństwa IT, biegły sądowy z zakresu przestępstw przy użyciu sprzętu i sieci komputerowych, pentester. Uczestnik i koordynator wielu projektów audytowych oraz postępowań kontrolnych realizowanych w organizacjach sektora prywatnego i publicznego. 

Trener, wykładowca na kilku uczelniach wyższych a także project manager, realizujący zadania dla wielu firm z zakresu bezpieczeństwa informacji, audytu teleinformatycznego, danych osobowych, ochrony własności intelektualnej w sektorze nowych technologii oraz prawnych aspektów umów w IT.