Dowiedz się więcej o naszym szkoleniu.

Szkolenia opracowane przez certyfikowanych inżynierów i praktyków cyberbezpieczeństwa z I Know IT. Dzielimy się wiedzą z pierwszej linii frontu.
Pełny proces edukacyjny: od interaktywnych kursów, przez testowe ataki phishingowe, aż po szczegółową analitykę postępów Twojego zespołu.
Pracownicy uczą się rozpoznawać zagrożenia poprzez kontrolowane symulacje ataków, które odzwierciedlają najnowsze techniki hakerów.
Stale aktualizujemy bazę scenariuszy o najnowsze trendy w cyberprzestępczości (vishing, smishing, spear-phishing). Twoi pracownicy zawsze ćwiczą na realnych, aktualnych zagrożeniach.
Przekładamy skomplikowane zagadnienia IT na proste zasady, które każdy pracownik może od razu wdrożyć w swoje codzienne obowiązki.
Dzięki rozbudowanym raportom dokładnie widzisz, jak rośnie poziom odporności Twojej firmy na cyberataki.
☑️ Podniesienie świadomości w zakresie szeroko rozumianego bezpieczeństwa informatycznego, ochrony danych osobistych i firmowych
☑️ Zmniejszenie podatności na ataki,
☑️ Poznanie metod działania hakerów,
☑️ Budowa odpowiedzialności pracowników
☑️ Bezpieczeństwo i ochrona danych: przeszkoleni pracownicy są mniej podatni na ataki,
☑️ Minimalizacja potencjalnych strat biznesowych oraz wizerunkowych
☑️ Zwiększenie wydajności całej organizacji
☑️ Oszczędność czasu i pieniędzy: inwestycja w szkolenie pozwala uniknąć kosztów związanych z usuwaniem skutków ataków.
Wprowadzenie:
Czym jest Security Awareness
Motywy osób atakujących
Socjotechnika - stany emocjonalne wykorzystywane przez przestępców
Zagrożenia w Internecie
Czym jest Ransomware
Jak rozpoznać fałszywe bramki płatności
Co zrobić kiedy Twoje dane wyciekły
Dezinformacja
Polityka haseł
Jak tworzyć dobre hasła
Czym jest uwierzytelnianie dwuskładnikowe (2FA)
Metody przechowywania haseł
Social Media
Jakie dane publikujemy w portalach społecznościowych i czym mogą one grozić
Co robić, gdy nasze konto zostało przejęte
Jak zadbać o bezpieczeństwo naszych portali
Strony www
Co to jest domena, subdomena
Czym są ataki z wykorzystaniem Typosquatting
Jak sprawdzić wiarygodność linku
Phishing
Definicja i odmiany phishing'u
Załączniki w e-mailowych kampaniach phishing'owych
Jak rozpoznać phishing
Jak chronić się przed phishingiem
Płatności w Internecie
Metody płatności w Internecie - dobre i złe strony
Czym jest charge back?
Bezpieczeństwo urządzeń mobilnych
Jak podnieść bezpieczeństwo urządzenia mobilnego
Jak ochronić dane jeżeli straciliśmy smartphone
Bezpieczeństwo pracy zdalnej
Typowe ataki na osoby pracujące zdalnie
Jak zabezpieczyć domowy router
Na co zwrócić uwagę podczas pracy zdalnej
Inne
Jak bezpiecznie przesyłać wrażliwe dane
Zabezpieczenie danych na komputerze
Polityka "czystego biurka"
Ekspert cybersecurity i IT z ponad 6-letnim stażem, który procesy bezpieczeństwa rozumie od podszewki. Zdobyte doświadczenie pozwala mu dziś skutecznie łączyć świat technologii z realnymi potrzebami biznesu. Tworzy rozwiązania, które nie tylko chronią, ale i wspierają rozwój firm.

Wypełnij formularz, aby dowiedzieć się więcej o naszym szkoleniu Security Awareness.
Nasi Eksperci odpowiedzą na wszystkie Twoje pytania.