Szkolenie Podstawy cyberhigieny
Opis szkolenia: Wprowadzenie pracowników w świat cyberbezpieczeństwa i wyposażenie ich w podstawową, uniwersalną wiedzę, która pozwoli im identyfikować i unikać najczęstszych zagrożeń. Program ma charakter prewencyjny i ma na celu uświadomienie, że bezpieczeństwo cyfrowe dotyczy każdego. Szkolenie zawiera przykłady dopasowane do poziomu grupy i branży.
Czas trwania: 2 godziny (np. 9:00 – 11:00)
Kategoria: Security awareness
Język wykładowy: język polski
Materiały: w języku polskim. Na życzenie klienta materiały w języku angielskim.
Wymagania wstępne: Brak wymagań technicznych.
Forma szkolenia: Zdalne. Możliwe także przeprowadzenie szkolenia w siedzibie klienta (skontaktuj się w celu uzgodnienia szczegółów).
Liczba pracowników: nielimitowana
Grupa decelowa:
- Pracownicy różnych branż, kadra menedżerska
Szkolenie kończy się certyfikatem uczestnictwa.
Agenda szkolenia
Godzina | Czas trwania | Moduł | Forma |
9:00 – 9:10 | 10 minut | Wprowadzenie: dlaczego to dotyczy mnie? | Studium przypadku, dyskusja |
9:10 – 9:55 | 45 minut | Inżynieria społeczna i najczęstsze ataki | Studium przypadku, dyskusja |
9:55 – 10:20 | 25 minut | Hasła i uwierzytelnianie | Studium przypadku, dyskusja |
10:20 – 10:35 | 15 minut | Złośliwe oprogramowanie (malware) | Studium przypadku, dyskusja |
10:35– 10:50 | 15 minut | Procedury i reakcja na incydent | Studium przypadku, dyskusja |
10:50 – 11:00 | 10 minut | Sesja pytań i odpowiedzi | Q&A, ankieta końcowa |
Szczegółowy program szkolenia
Moduł 1: Wprowadzenie: dlaczego to dotyczy mnie? (10 minut)
Wprowadzenie do tematu i przedstawienie agendy.
- Przedstawienie prowadzącego i uczestników.
- Omówienie celów i struktury szkolenia.
- Zasady współpracy i interaktywności.
- Wytłumaczenie koncepcji security awareness i podkreślenie, że cyberbezpieczeństwo to nie tylko problem firmy, ale także osobista korzyść – ochrona rodziny i danych w życiu prywatnym.
Moduł 2: Inżynieria społeczna i najczęstsze ataki (45 minut)
- Omówienie psychologicznych mechanizmów manipulacji.
- Szczegółowa analiza phishingu – zjawiska podszywania się pod wiarygodne źródła w celu wyłudzenia danych.
- Przykłady obejmują wiadomości e-mail z zainfekowanymi załącznikami, fałszywe strony logowania (np. bankowe), oszustwa na BLIK czy fałszywe wezwania do zapłaty.
- Wskazówki, jak weryfikować nadawcę i unikać klikania w podejrzane linki.
Moduł 3: Hasła i uwierzytelnianie (25 minut)
- Prezentacja zasad tworzenia silnych haseł: minimalna długość, unikalność, kombinacja wielkich, małych liter, cyfr i symboli.
- Omówienie popularnych błędów, takich jak używanie tego samego hasła na wielu stronach.
- Wytłumaczenie roli i korzyści z używania menedżerów haseł oraz uwierzytelniania dwuskładnikowego (MFA) jako kluczowej warstwy ochrony.
Moduł 4: Złośliwe oprogramowanie (malware) (15 minut)
- Ogólne wprowadzenie do pojęcia malware. Krótki opis najczęściej spotykanych typów, takich jak ransomware (szyfrowanie danych), trojany (podszywanie się pod legalne oprogramowanie), czy keyloggery (rejestrowanie naciskanych klawiszy).
- Prezentacja, jak malware dostaje się na urządzenia (np. przez załączniki w fałszywych wiadomościach).
Moduł 5: Procedury i reakcja na incydent (15 minut)
- Wskazanie, co należy robić w przypadku podejrzenia ataku.
- Omówienie jasnych procedur zgłaszania incydentów, które powinny być zrozumiałe i łatwe do zastosowania dla każdego pracownika.
- Podkreślenie znaczenia natychmiastowej reakcji i weryfikacji informacji poprzez inne kanały komunikacji.
Moduł 6: Podsumowanie, Q&A i kolejne kroki (15 minut)
- Podsumowanie i wnioski.
- Sesja pytań i odpowiedzi.
- Ankieta końcowa i informacje o certyfikacie.