Nasza oferta zawiera też szkolenia dotyczące bezpieczeństwa
IT, informacji, danych osobowych.

Dedykujemy je pracownikom, którzy pracują z komputerem i wykorzystują sieć internetową. Dzięki nim przekazujemy naszym Klientom wiedzę na temat form ataku, jakie stosują cyberprzestępcy oraz sposobów obrony przed takimi działaniami. Nasze kursy trwają od 2-4 godzin i są prowadzone w formie wykładu, podczas którego demonstrujemy potencjalny atak. Zakres szkoleń każdorazowo dostosowujemy do indywidualnych potrzeb naszych Klientów.

Przykładowa tematyka szkoleń to:

https://cyberblock.pl/wp-content/themes/salient/css/fonts/svg/basic_elaboration_message_remove.svg
Ataki socjotechniczne (email, WWW, komunikatory, telefon).

Tego rodzaju ataki nie tracą na popularności, ukierunkowane na konkretne przedsiębiorstwa. Nasze kursy dotyczące zachowania bezpieczeństwa IT pozwolą się Państwu przed nimi obronić.

https://cyberblock.pl/wp-content/themes/salient/css/fonts/svg/basic_elaboration_cloud_search.svg
Jak i skąd przestępcy pozyskują dane osobowe na Twój temat?

Takie informacje wrażliwe, jak personalia należy w szczególności chronić przed osobami niepożądanymi. Mogą one zostać następnie wykorzystane w sposób niekorzystny dla właścicieli. Wytłumaczymy w jaki sposób je chronić.

https://cyberblock.pl/wp-content/themes/salient/css/fonts/svg/ecommerce_safe.svg
Jakie hasło jest bezpieczne?

Wiele stron internetowych wskazuje jakie hasło jest silne – ale czy na pewno mają rację? Wskażemy jakich praktyk należy unikać, a na jakie należy zwrócić szczególną uwagę.

https://cyberblock.pl/wp-content/themes/salient/css/fonts/svg/basic_rss.svg
Ataki na sieci WiFi.

Sieci publiczne nigdy nie były traktowane jako bezpieczne. Jednak czy wiedzą Państwo, że również te zamknięte mogą być łatwo narażone na ataki? Można się przed nimi obronić, co przedstawiamy podczas szkolenia.

https://cyberblock.pl/wp-content/themes/salient/css/fonts/svg/basic_lock.svg
Jak bezpiecznie korzystać z komputera i telefonu?

Telefon i komputer towarzyszą nam już na każdym kroku – to na nich przechowujemy dane osobowe lub wrażliwe informacje. Dlatego tak często są one narażone na próby włamania.

Skontaktuj się z nami już dzisiaj!

Jeżeli są Państwo zainteresowani inną tematyką wykładów IT bądź posiadają dodatkowe pytania, zapraszamy do kontaktu!

KONTAKT