
jeśli uważasz, że bezpieczeństwo jest drogie, poczekaj na incydent

Szkolenie z zakresu cyberbezpieczeństwa ma realizować kilka celi:
- poznanie zagrożeń w sieci
- zrozumienie tematu
- zrozumienie na co i w jaki sposób reagować
Najlepsza wypracowana formuła to:
Agenda spotkania:
- Historia ataku (na początku 2 historie)
- Jak włamano się do UBER?
- Dlaczego gigant stalowy po 2 latach został zaszyfrowany?
- Jak syrena z internetu zakochała i chciała później 2500 Euro za zapomnienie?
- Dlaczego firma zbrojeniowa zapłaciła milion dolarów nie na to konto?
- 2 tygodnie bez systemu sprzedaży internetowej w branży ogrodniczej, palarni kawy?
- Dlaczego Wojtek miał zapłacić 5% za backup sklepu internetowego?
- Jak atak na elektrownię atomową wpływa na bezpieczeństwo danych w firmach?
- Warsztat pokazujący na co mamy wpływ a na co nie w zakresie haseł
- Odpowiedzi na częste pytania uczestników szkoleń
- Dyskusja o pytaniach przygotowanych przez uczestników szkolenia
- Prelekcja systematyzująca najważniejsze informacje
- Zachęta do skorzystania z materiałów nagranych, przygotowanych wg tematów i obszarów cyberbezpieczeństwa – przekazanie namiaru na platformę
- Podsumowanie. Co zapamiętałeś, co jeszcze potrzebujesz wiedzieć?
Jak wygląda warsztat pokazujący co zależy od nas w internecie?


Uczestnicy korzystają z przyklejanych karteczek, naklejają je na tablicy.
Następuj prezentacja ataku z wyciekiem danych.
Podczas narracji uczestnicy dowiadują się jakie skutki może mieć używanie wszędzie tych samych haseł.
Celem tego szkolenia jest:
- zaangażowanie uczestników w tematykę poprzez opowiedzenie historii skutecznego ataku;
- udzielenie odpowiedzi na pytania uczestników i częste pytania, które pojawiają się na takich spotkaniach;
- krótka prelekcja systematyzująca najważniejsze informacje;
- zachęcenie do oglądania przygotowanych materiałów na platformie szkoleniowej;
- zapoczątkowanie serii spotkań eksperckich z uczestnikami szkolenia;
- przekazanie uczestnikom reguł dotyczących zgłaszania zauważonych oszustw, ataków na firmę;
Formuła spotkania:
Grupa szkoleniowa:
- im mniejsza tym większy kontakt z pojedynczym uczestnikiem
- idealna grupa to 8-14 osób
- można zrealizować dla większej grupy 30-40 osób
Systematyczność spotkań:
- dla organizacji mającej więcej niż dwie grupy można robić spotkania eksperckie regularnie,
- uczestnicy pomiędzy spotkaniami mają dostęp do platformy szkoleniowej.
Czas pojedynczego spotkania:
- idealny czas spotkania dla jednej grupy to 60-180 minut.
- zależy od możliwości organizacji, obciążenia bieżącą pracą.
Współpraca, terminy, ceny, ustalenia – skontaktuj się: [email protected]

Firma może z powodzeniem korzystać z:
Poradnik Antyransomware dla pracowników firm
Materiał dla działów IT, managerów do dystrybucji wśród pracowników.
Materiał dotyczy przeciwdziałania atakom typu ransomware (socjotechnika, “wirus”, przejęcie kontroli, zaszyfrowanie danych, wymuszenie okupu za odzyskanie i nieujawnienie danych).
Materiał dotyczy przeciwdziałania atakom typu ransomware (socjotechnika, “wirus”, przejęcie kontroli, zaszyfrowanie danych, wymuszenie okupu za odzyskanie i nieujawnienie danych).
Założenia:
- Pracownik nie instaluje oprogramowania, nie odpowiada za backup, nie konfiguruje sprzętu i softwareu – od tego jest IT
- Pracownik pracuje na koncie o ograniczonych uprawnieniach
- Pracownik ma obowiązek wykorzystywania sprzętu firmowego tylko do firmowych spraw. Zakaz używania do spraw prywatnych.
- Wprowadzone są (lub powinny być) procedury autoryzacji, reagowania, obiegu pieniędzy, dokumentów
oraz informacji,
Licencja CC BY-NC-SA 4.0 Artur Markiewicz
Pełen dokument znajdziesz poniżej