Dziękuje za zapis na mój newsletter. I… obiecany prezent.
Bezpieczeństwo technologii IT nie tylko dla przedsiębiorców.
Zmniejsz do minimum ryzyko biznesowe wykorzystania narzędzi IT.
Cel szkolenia
Szkolenie przeznaczone jest dla wszystkich pracowników, w szczególności menadżerów średniego i wyższego szczebla. Wiedza oraz praktyczne porady ilustrowane licznymi przykładami, pozwalają uniknąć większości podstawowych zagrożeń w miejscu ich powstawiania, na każdym stanowisku komputerowym czy urządzeniu przenośnym. Podobnie jak jakość, bezpieczeństwo zależy od każdego pracownika. Świadomość zasad i zagrożeń wynikających z technologii to nowe wyzwanie i również nowy obszar odpowiedzialności wszystkich członków organizacji, a w szczególności menadżerów.

Program szkolenia
Cześć 1.1. Hasła fundament Twojego bezpieczeństwa. Oby był solidny (Wprowadzenie).
Hasła jak to wszystko zapamiętać.
Jak zbudować dobre hasło.
Polityki haseł w firmach.
Hasło jest tylko nasze 1 dostęp = 1 osoba.
Nie ma zapisywania na żółtych karteczkach…
Różne hasła w zależności od znaczenie dostępu: komputera w pracy, banku, poczta.
Unikalne hasła do różnych miejsc w sieci poprzez użycie menadżera haseł.
Cześć 1.2. Hasło jak to wszystko zapamiętać. (Przykłady z praktyki).
Cześć 2.1. Uważajmy jak serfujemy… czyli bezpieczne strony WWW (Wprowadzenie).
Uważajmy komu powierzamy nasze hasła.
Nasze dane, a protokół https. Uwaga na strony jakie otwieramy.
Reklamy, które widzimy po raz pierwszy.
Uwaga…okazuje i pokusy…
Wtyczki do przeglądarek, te niezbędne i szkodliwe…
Niekontrolowane modyfikacje ustawień przeglądarki.
Cześć 2.2. Przewodnik po bezpiecznym serfowaniu (Przykłady z praktyki).
Cześć 3.1. Poczta elektroniczna… Czy wszystkie listy są faktycznie do mnie?. (Wprowadzenie)
Źle zadane pytanie? Niekoniecznie.
Podszywanie (phishing) i SCAM (oszustwo).
„Faktury”
Specyficzne wezwanie do akcji (call to action).
SPAM wątpliwie/korzystne oferty.
Nie otwierać załączników. dlaczego?
Ransom (okup) i bezpowrotne szyfrowanie danych.
Linki w wiadomościach mailowych.
Sprawdzanie pochodzenia wiadomości.
Zasady rządzące firmową pocztą elektroniczną.
Cześć 3.2. Utrata danych, przez „przeczytanie” maila niemożliwe, a jednak… (Przykłady z praktyki)
Cześć 4.1. Ochrona danych. Bezpieczeństwo informacji, kopie zapasowe. (Wprowadzenie)
Czy dane są objęte kopią zapasową?
Procedurami wnioskowania o odzyskanie danych.
Kopie w tle.
Profile autoryzacyjne w systemach wspomagających działalność firmy. Wnioskowanie o dostępy.
Kto ma dostęp do danych?
Rejestrowanie i audytowanie uprawnień. Blokowanie klawiatury.
Dokumenty papierowe przed komputerem.
Kluczowe dane na dyskach sieciowych i w chmurze.
Cześć 4.2. Ochrona danych. (Przykłady z praktyki).
Cześć 5.1. Aktualizacje sytemu i oprogramowania (Wprowadzenie)
Aktualizacje systemu niekoniecznie wygodna konieczność.
Systematyczne wyłącznie lub restartowanie komputera.
Aktualizacje sytemu antywirusowego i innych programów.
Monity dotyczące braku aktualnego oprogramowania.
Zgłoszenia na helpdesk.
Polityki centralnej aktualizacji.
Cześć 5.2. Jak zadbać o aktualizacje sytemu i oprogramowania (Przykłady z praktyki).
Cześć 6.1. Korzystanie z Internetu poza biurem (Wprowadzenie)
Publiczne sieci WI-FI, kawiarnie, hotel, uczelnie, wymóg klientów i przyzwyczajenie.
Sieci całkowicie otwarte oraz inne sieci w miejscach publicznych – zagrożenia.
Korzystanie z połączenia do intranetu we własnym telefonie. VPN w firmie oraz inni dostawcy VPN.
Cześć 6.2. Praktyczne przykłady konfiguracji.
Cześć 7.1 Zabezpieczenie urządzeń mobilnych (Wprowadzenie)
Systemy antywirusowe dla urządzeń mobilnych.
Zabezpieczenie danych, szyfrowania nośników pamięci.
Hasło do BIOS.
Zewnętrzne nośniki pamięci.
Mobile Device Management.
Cześć 7.2 Zabezpieczenie urządzeń mobilnych.
Cześć 8.1. Zagrożenie z innych źródeł, media społecznościowe, komunikatory (Wprowadzenie)
Media społecznościowe.
Facebook posty odsyłające na strony.
Prośby od znajomych „o wsparcie”.
Dodawanie do grup.
Komunikatory i zaproszenia od nieznajomych.
Linki w komunikatorach.
Cześć 8.2 Zabezpieczenie urządzeń mobilnych.
Podsumowanie. Teraz działajmy!


Prowadzący Szkolenie
Marcin Pieleszek
Absolwent wydziału Informatyki i Zarządzania Politechniki Wrocławskiej. Posiada 20 letnie doświadczenie w zakresie prowadzenia różnego rodzaju programów edukacyjnych, na różnych szczeblach kształcenia. Dydaktykę zawsze łączył z praktyką.
Z technologiami IT związał swoją drogę zawodową prowadząc firmę wdrożeniową, pracując jako informatyk, a następnie administrator systemów informatycznych (obecnie dużej grupy kapitałowej).
Jest autoryzowanym inżynierem systemowym i trenerem technologii Microsoft (Microsoft Certified Trainer, MCSE, Microsoft Certified IT Professional, Microsoft Certified Solutions Associate).
Prowadzi zajęcia na Uczelniach biznesowych. Współautor Biblii e-biznesu 2, twórca i kreator nowego projektu easyITsecurity.pl, przybliżającego w sposób przystępny wiedzę z dziedziny bezpieczeństwa technologii IT.
EasyITsecurity.pl to konsultacje i szkolenia stacjonarne oraz elektroniczne pozwalające zmniejszyć do minimum ryzyko biznesowe wykorzystania narzędzi IT.