Cele i korzyści
Zapraszamy do udziału w naszym szkoleniu z zakresu bezpieczeństwa IT, które skupia się na praktycznych aspektach ochrony danych osobowych.
Nauczysz się m.in. jak utrzymać prywatność w cyfrowym świecie, począwszy od bezpiecznych ustawień urządzeń po przechowywanie haseł.
Zajęcia opierają się na praktycznych ćwiczeniach, w tym tworzeniu haseł czy testowaniu w praktyce zasad ochrony reputacji.
Te oraz wiele innych niezwykle ważnych i cennych aspektów z zakresu cyberbezpieczeństwa poruszymy na naszym szkoleniu.
Dołącz do nas, by zdobyć wiedzę umożliwiającą bezpieczne operowanie w przestrzeni cyfrowej!
Grupa docelowa
Szkolenie skierowane jest do wszystkich osób korzystających ze sprzętu IT – komputerów PC, laptopów, urządzeń mobilnych itp.
Zakres szkolenia
Szkolenie opiera się o zasady bezpieczeństwa posługiwania się sprzętem IT takim jak komputer osobisty czy urządzenia mobilne oraz kwestie ochrony prywatnych danych. Poruszamy takie aspekty jak:
- zachowanie bezpieczeństwa w domu i miejscu pracy,
- bezpieczne korzystanie z urządzeń mobilnych i stacjonarnych,
- zasada czystego biurka,
- tworzenie i przechowywanie haseł,
- zabezpieczanie urządzeń mobilnych,
- korzystanie z ustawień systemowych prywatności,
- przechowywanie i szyfrowanie danych.
Nasze szkolenie odkrywa tajniki bezpiecznej komunikacji online, włącznie z korzystaniem z VPN i komunikatorów. Program obejmuje również m.in. kwestie ochrony reputacji online w erze dezinformacji oraz skutecznego usuwania swoich danych z internetu w celu skutecznego egzekwowania prawa do bycia zapomnianym. Moduły zakończone są praktycznymi ćwiczeniami, które umożliwią usystematyzowanie oraz utrwalenie zdobytej wiedzy.
Program szkolenia
Szkolenie rozpoczynamy od refleksji nad tym, jak zaawansowane technologie wpływają na nasze codzienne życie i czy istnieje realne zagrożenie, że świat stanie się podobny do scenariuszy z filmów o Skynet. Podczas tego modułu poruszone zostaną kwestie związane z bezpieczeństwem i prywatnością w kontekście nowoczesnych technologii.
W kolejnym etapie szkolenia uczestnicy zapoznają się z zasadami bezpiecznego korzystania z urządzeń zarówno w domu, jak i w miejscu pracy. Omówione zostaną kwestie korzystania z urządzeń mobilnych oraz stacjonarnych w sposób zapewniający maksymalne bezpieczeństwo. Dla wielu osób nowością może być zasada czystego biurka, która pozwala minimalizować ryzyko wycieku informacji. Sposoby tworzenia i przechowywania haseł stanowią kluczowy element tego modułu, podobnie jak zabezpieczanie urządzeń mobilnych oraz korzystanie z ustawień prywatności systemów operacyjnych.
W trzecim module skupimy się na temacie bezpiecznej komunikacji. Uczestnicy dowiedzą się, jak korzystać z poczty elektronicznej i przeglądarek internetowych w sposób minimalizujący ryzyko wycieku danych. Koncepcja VPN zostanie przedstawiona jako narzędzie zwiększające bezpieczeństwo wirtualnych działań. Ponadto, zostaną omówione bezpieczne komunikatory na urządzeniach mobilnych, co jest szczególnie ważne w dobie powszechnego korzystania z komunikacji mobilnej.
Moduł czwarty poświęcony będzie ochronie reputacji. Uczestnicy dowiedzą się, jak skutecznie chronić reputację swojej firmy lub miejsca pracy, jak radzić sobie z plotkami w miejscu pracy oraz jak rozpoznawać dezinformację i fałszywe wiadomości. W kontekście internetu i mediów społecznościowych omówione zostaną zagrożenia związane z trolami i botami oraz metody ich identyfikacji.
Ostatni moduł skoncentruje się na usuwaniu danych z internetu i prawie do bycia zapomnianym. Uczestnicy dowiedzą się, jak skutecznie wycofać swoje dane z sieci oraz jakie praktyczne kroki podjąć, by osiągnąć ten cel.
Poprzez praktyczne ćwiczenia, uczestnicy będą mieli okazję zastosować zdobytą wiedzę w praktyce, co pozwoli im lepiej zrozumieć i utrwalić omawiane zagadnienia. Szkolenie ma na celu wyposażenie uczestników w narzędzia i wiedzę potrzebną do zachowania bezpieczeństwa i ochrony prywatności w świecie nowoczesnych technologii.
8 godz / 1 dzień
Min 10 / Max 25 uczestników
Stacjonarna, metoda praktyczna (wykłady połączone z ćwiczeniami)
A - podstawowy
Opcjonalnie (zaświadczenie lub dyplom o ukończeniu szkolenia, oraz w przypadku przeprowadzania egzaminu - certyfikat)
Opcjonalnie (test/egzamin)
Tak, na końcu każdego etapu szkolenia
Cała Polska
Tak, dostępne w formie papierowej jak również elektronicznej
Trener
dr Andrzej Skwarski
Adiunkt w Akademii Im. Jakuba z Paradyża w Gorzowie Wielkopolskim (od 2016 roku). Wcześniej wykładowca w Wojskowej Akademii Technicznej, Wyższej Szkole Społeczno – Ekonomicznej w Łodzi oraz Uniwersytecie w Białymstoku. Emerytowany oficer ABW i SKW z doświadczeniem w zakresie zwalczania korupcji, przestępczości zorganizowanej i terroryzmu. Zainteresowania naukowe: służby specjalne, metody zwalczania korupcji, problemy przestępczości zorganizowanej, zagrożenia związane z dezinformacją i infodemią. Członek rady naukowej Studium Administracji i Bezpieczeństwa oraz Kwartalnika Policyjnego oraz rady redakcyjnej Studium Bezpieczeństwa Narodowego. Autor oraz współautor licznych prac naukowych.
Najczęściej zadawane pytania
Jak zapisać się na szkolenie?
W tej chwili posiadamy w ofercie szkolenia zamknięte skierowane do klienta biznesowego. Zapisanie się na tego typu szkolenie, na ten moment oznacza zgłoszenie zapotrzebowania na wybrane szkolenie i zapoczątkowuje proces ustalania i dostosowywania parametrów szkolenia do Państwa szczegółowych potrzeb.
W celu zapisania się na szkolenie zamknięte, należy wejść na stronę wybranej oferty i wybrać przycisk Zapisz się. Następnie należy wypełnić znajdujący się w tym miejscu formularz zgłoszeniowy.
Przygotowanie oferty i wyceny szkolenia poprzedzone będzie badaniem potrzeb i preferencji tak, aby nasza propozycja była w maksymalnym stopniu zgodna z Państwa oczekiwaniami.
W jaki sposób mogę poznać cenę szkolenia?
Ze względu na indywidualne podejście, każde oferowane przez nas szkolenie, dostosowujemy w maksymalnym stopniu do Państwa preferencji. W związku z tym cena szkolenia ustalana jest indywidualnie w zależności od różnego rodzaju parametrów organizacyjnych oraz merytorycznych, takich jak m.in. sala szkoleniowa czy też rozmiar grupy.
W celu poznania wyceny szkolenia zapraszamy do skorzystania z opcji Zapisz się, która znajduje się na każdej stronie szkolenia lub wybranie oferty Szkolenie Uszyte Na Miarę.
Gdzie odbywają się szkolenia?
To zależy od preferencji zamawiającego. Szkolenie możemy zorganizować w siedzibie firmy/instytucji lub wynajętej przez nas sali szkoleniowej w uzgodnionej lokalizacji.
Niektóre szkolenia ze względu na ich specyfikę wymagają specjalistycznych warunków, w związku z czym możliwość wyboru miejsca szkolenia może być w takich sytuacjach ograniczona – przykładem są tutaj szkolenia z zakresu strzelectwa, które przeprowadzamy na profesjonalnych i certyfikowanych strzelnicach.