Program szkolenia
Jak bezpiecznie korzystać z sieci
Podstawy zabezpieczania komputerów i smartfonów
Moduł omawia sposoby zabezpieczania urządzeń wykorzystywanych do pracy i komunikacji. Porusza kwestie instalacji oprogramowania antywirusowego, szyfrowania dysków oraz regularnego aktualizowania systemów operacyjnych.
Weryfikacja 2-stopniowa (2FA i MFA)
Uczestnicy dowiedzą się, czym jest dwuskładnikowe uwierzytelnianie (2FA) i wieloskładnikowe uwierzytelnianie (MFA), jak działają i dlaczego znacząco zwiększają poziom ochrony kont. Moduł obejmuje również aplikacje generujące kody, sprzętowe klucze OTP oraz klucze U2F.
Zasady postępowania i obsługi incydentów
Moduł wyjaśnia, jak reagować na podejrzane sytuacje: otrzymanie fałszywego e-maila, próby włamania na konto czy podejrzenie obecności wirusa. Uczestnicy poznają podstawy reagowania na incydenty oraz procedury zgłaszania zagrożeń w organizacji.
Rodzaje zagrożeń
Wirusy, Ransomware, Keylogery, Stealery
Przedstawienie podstawowych typów złośliwego oprogramowania, sposobów infekowania komputerów oraz ich skutków. Omówienie mechanizmów działania oprogramowania szyfrującego dane użytkownika w celu wyłudzenia okupu. Szkolenie zawiera praktyczne przykłady rzeczywistych ataków.
Ataki socjotechniczne – Phishing i Vishing
Moduł przybliża metody oszustw opartych na manipulacji psychologicznej. Przykłady wiadomości e-mail, SMS oraz rozmów telefonicznych mających na celu wyłudzenie danych. Uczestnicy nauczą się identyfikować podejrzane wiadomości i reagować na próby oszustwa.
Bezpieczeństwo Twoich danych – backup i ochrona przed szyfrowaniem
Zasada 3-2-1
Uczestnicy poznają skuteczną strategię tworzenia kopii zapasowych. Zostaną przedstawione praktyczne rozwiązania do backupu danych w środowisku domowym i firmowym.
Retencja danych
Omówienie zasad przechowywania danych przez określony czas, zgodnie z politykami organizacji i wymogami prawnymi.
Odzyskiwanie danych
Praktyczne scenariusze przywracania danych po awarii, infekcji ransomware czy przypadkowym usunięciu. Uczestnicy nauczą się oceniać skuteczność posiadanych procedur odzyskiwania.