Podstawy bezpieczeństwa IT – szkolenie

Podstawy bezpieczeństwa IT – szkolenie

Szkolenie z zakresu bezpieczeństwa informatycznego

Z satysfakcją dzielimy się doświadczeniem za zakresu bezpieczeństwa informatycznego, które gromadzimy od 14 lat pracując dla małych i średnich przedsiębiorstw z różnych branż gospodarki, na terenie całej Polski.

Po co zorganizować szkolenie
z zakresu bezpieczeństwa informatycznego??

Statystyki mówią, że ok. 65% ataków komputerowych udaje się z uwagi na błędy użytkowników komputerów. Błędy te wynikają z braku podstawowej wiedzy z zakresu bezpieczeństwa informatycznego. Twoi współpracownicy na pewno świetne posługują się programami komputerowymi, które wykorzystują na co dzień w pracy. Są to np. poczta internetowa, programy crm i erp, programy księgowe itp. Trudno wymagać od nich, aby rozwijali dodatkowo specjalistyczne kompetencje w zakresie bezpieczeństwa IT.

W tym zakresie pomoże Ci Security Partners i nasze dedykowane szkolenie z zakresu podstaw bezpieczeństwa informatycznego. Krótkie i optymalne kosztowo szkolenie nie znudzi Twojego zespołu, który otrzyma pakiet niezbędnych w codziennej pracy informacji. Co ważne informacje te dotyczyć będą w jaki sposób korzystać z komputera i Internetu, tak aby uniknąć większości zagrożeń z którymi na co dzień spotykają się osoby korzystające z komputera.

Szkolenie trwa od 60 do 120 minut, w zależności od potrzeb Twojej organizacji. Oprócz informacji z zakresu bezpieczeństwa informatycznego możemy opowiedzieć o podstawach przetwarzania danych osobowych. Szkolenie przeprowadzimy w Twojej firmie lub on-line z użyciem profesjonalnych narzędzi telekonferencyjnych.

W jasnej i przystępnej formie przekażemy tylko takie informacje, które jest w stanie zrozumieć osoba bez specjalistycznego przygotowania z zakresu informatyki. Stosując się do tych wytycznych unikniesz zagrożeń, które na co dzień zagrażają bezpieczeństwu informatycznemu Twojej firmy.

Podstawowy plan szkolenia z Bezpieczeństwa IT

  • Cyberprzestępczość wczoraj i dziś (główne cele cyberprzestępców).
  • Komputer, smartfon, tablet, drukarka – najsłabsze elementy i zagrożenia.
  • Wszystko co warto wiedzieć o hasłach (dlaczego są tak ważne, złożoność a siła hasła, metody generowania i zapamiętywania “dobrych” haseł, złote zasady bezpiecznego hasła).
  • Fizyczne bezpieczeństwo miejsca pracy.
  • Ataki cybernetyczne wymierzone w pracownika biura (na przykładach).
  • Możliwe konsekwencje wynikające ze skutecznego ataku cybernetycznego (na przykładach).
  • Ataki socjotechniczne – czym są i jak ich unikać (na przykładach).
  • Co każdy pracownik powinien wiedzieć o wirusach komputerowych.
  • Jak odróżniać fałszywe strony internetowe od tych właściwych (o certyfikatach SSL).
  • Sposoby bezpiecznego przesyłania danych.
  • Programy, które podnoszą poziom bezpieczeństwa komputera.

Proces realizacji  – szkolenie z zakresu bezpieczeństwa informatycznego

1

Etap I. Wstępna analiza

Na wstępnym etapie przeprowadzimy konsultacje, aby zidentyfikować potrzeby oraz dotychczasowe doświadczenie uczestników szkolenia.

2

Etap II. Oferta cenowa i program

Na podstawie ww. analizy doprecyzowujemy program szkolenia. A także ustalane są data i czas jego trwania, cena oraz forma realizacji. Dostępne formy to szkolenie na terenie firmy lub telekonferencja.

3

Etap III. Realizacja szkolenia

Doświadczony trener, który na co dzień wdraża systemy bezpieczeństwa IT przeprowadzi szkolenie oraz odpowie na pytania uczestników.

Dlaczego warto powierzyć nam szkolenie z zakresu bezpieczeństwa informatycznego?

Od 14 lat naszą specjalnością jest bezpieczeństwo IT, usługi informatyczne oraz ochrona danych osobowych. Wspieramy przedsiębiorstwa oraz instytucje dostarczając im skuteczne rozwiązania techniczne oraz praktyczną wiedzę z zakresu ochrony danych osobowych i bezpieczeństwa informacji. Co ważniejsze zapewnia kompleksowe podejście do outsourcingu usług IT. Koncentrujemy się na zapewnieniu najwyższego poziomu dostępności i bezpieczeństwa IT w dowolnym miejscu i czasie – od urządzeń użytkowników końcowych, takich jak laptopy, komputery stacjonarne i smartfony, po serwery, wirtualizację, przetwarzanie w chmurze i optymalizację IT. Obsługujemy całą Twoją sieć, zarówno na miejscu, jak i poza budynkiem firmy/przedsiębiorstwa.  Zapewniając przy tym outsourcing usług IT na każdym poziomie. Ty prowadzisz i rozwijasz biznes, my zajmujemy się wszystkimi problemami związanymi z jego bezpieczeństwem IT.