Szkolenie:

cyberbezpieczeństwo_

Zdobądź praktyczne umiejętności ochrony swoich danych i prywatności przed cyberatakami, wyciekami oraz oszustwami w sieci. Naucz się skutecznie zabezpieczać sprzęt, konta i sieci, wykorzystując najnowsze narzędzia w duchu cyfrowego minimalizmu.

Forma: Dwudniowe, intensywne szkolenie stacjonarne

📍 Miejsce: Katowice lub Rybnik – wybierz dogodną lokalizację

💰 Cena: Tylko 247 zł (dzięki 95% dofinansowaniu!)

Zdobądź szkolenie premium, płacąc tylko 5% ceny!

Cena regularna: 4944 zł
Cena z dofinansowaniem: 247 zł

(Oszczędzasz 4697 zł!)

Nie martw się formalnościami! Bierzemy na siebie całą "papierologię" i prowadzimy Cię za rękę przez cały proces.

(Oferta dostępna dla mieszkańców woj. śląskiego nieprowadzących działalności gospodarczej.)

Opis szkolenia

Szkolenie to intensywny warsztat stworzony z myślą o osobach, które chcą świadomie i bezpiecznie poruszać się w cyfrowym świecie. W dobie rosnącej liczby ataków na małe i średnie firmy, deepfake’ów oraz zaawansowanych prób wyłudzeń, sama ostrożność to za mało. Podczas zajęć dowiesz się, jak myślą cyberprzestępcy, dlaczego tradycyjne podejście do haseł jest już przestarzałe i w jaki sposób proste nawyki mogą uchronić Cię przed kosztownymi błędami. Całość oparta jest na praktyce, z uwzględnieniem ekologicznego podejścia do zarządzania danymi i sprzętem.

Podczas tego szkolenia odchodzimy od suchej, informatycznej teorii na rzecz realnego działania i konfiguracji Twojego bezpieczeństwa. Przeanalizujemy na żywo, czy Twoje dotychczasowe dane padły ofiarą wycieku (przy użyciu narzędzi takich jak Have I Been Pwned), a następnie nauczymy się tworzyć hasła, które są łatwe do zapamiętania dla Ciebie, ale niemal niemożliwe do złamania dla hakerów.

Wspólnie przejdziemy przez proces instalacji i konfiguracji sejfów haseł (Bitwarden, 1Password) oraz przetestujemy w praktyce działanie fizycznych kluczy zabezpieczających (YubiKey). Pokażemy Ci, jak weryfikować podejrzane maile i pliki za pomocą narzędzi takich jak VirusTotal oraz jak chronić firmowe social media przed przejęciem.

Co wyjątkowe, szkolenie łączy cyberbezpieczeństwo z cyfrową ekologią (green IT). Dowiesz się, jak wdrożyć „cyfrowy minimalizm” – m.in. jak dbać o higienę skrzynki pocztowej, bezpiecznie utylizować stary sprzęt bez obaw o utratę danych (sprzęt second life) i dlaczego pozbywanie się zbędnych plików to nie tylko kwestia porządku, ale też ochrony środowiska.

Biorąc udział w szkoleniu, zyskujesz:

Ochronę
przed stratami

Wiedzę, jak nie dać się zmanipulować (phishing, vishing) i uniknąć ataków, które najczęściej dotykają MŚP.

Praktyczne
zabezpieczenie kont

Samodzielnie skonfigurujesz menedżer haseł i zrozumiesz, jak działa ochrona kluczem fizycznym (YubiKey).

Bezpieczeństwo
danych

Nauczysz się poprawnie szyfrować dyski (BitLocker, FileVault) oraz tworzyć skuteczne kopie zapasowe, które przetrwają atak.

Odporność
na nowe technologie

Dowiesz się, jak rozpoznawać zagrożenia oparte na sztucznej inteligencji (np. deepfake, klonowanie głosu).

Wiedzę
prawno-proceduralną

Zrozumiesz wymogi RODO w kontekście ochrony danych oraz dowiesz się, jak poprawnie zgłaszać incydenty do CERT.

Gotowe
narzędzia

Otrzymasz kompleksowe materiały szkoleniowe, które ułatwią Ci codzienne dbanie o cyfrową higienę po zakończeniu szkolenia.

Program szkolenia

MODUŁ I: anatomia współczesnego ataku

  • dlaczego sektor MŚP jest celem numer jeden? Statystyki incydentów w Polsce
  • łańcuch ataku – od rekonesansu po kradzież danych – jak krok po kroku działają hakerzy
  • cele hakerów – wartość danych osobowych, bazy klientów i reputacji firmy


MODUŁ II: psychologia oszustwa i „Big Three” (Phishing, Smishing, Vishing)

  • mechanizmy manipulacji: Dlaczego dajemy się nabrać? Presja czasu, autorytet, strach i obietnica nagrody
  • Phishing – szczegółowa analiza podejrzanych maili – na jakie detale w adresach i treści zwracać uwagę
  • ataki telefoniczne i SMS – scenariusze vishingu (fałszywy pracownik banku) i smishingu (dopłata do paczki/rachunku)


MODUŁ III: twierdza haseł i zarządzanie tożsamością

  • mit skomplikowanego hasła – dlaczego długie frazy (hasła-zdania) są bezpieczniejsze niż krótkie ciągi znaków?
  • menedżery haseł (Bitwarden, 1Password) – dlaczego są niezbędne w firmie? założenie konta, generowanie unikalnych haseł
  • sprawdzanie własnych adresów e-mail w bazie wycieków (Have I Been Pwned)


MODUŁ IV: wieloskładnikowe uwierzytelnianie (MFA) i klucze fizyczne

  • koniec ery samego hasła – dlaczego 2FA to dziś absolutne minimum ochrony
  • klucze bezpieczeństwa (YubiKey) – pokaz praktyczny działania najmocniejszego zabezpieczenia na świecie; dlaczego klucze fizyczne są odporne na phishing
  • Konfiguracja MFA – jak wdrożyć kody SMS lub aplikacje uwierzytelniające (Authenticator)


MODUŁ V: Era AI – nowy wymiar zagrożeń i obrony

  • deepfake i klonowanie głosu – jak rozpoznać zmanipulowane nagrania i fałszywe telefony
  • AI używane przez hackerów – jak sztuczna inteligencja tworzy treści phishingowe bez błędów językowych?
  • AI jako tarcza – jak nowoczesne programy antywirusowe wykorzystują uczenie maszynowe do wykrywania nieznanych wcześniej wirusów

MODUŁ VI: Bezpieczeństwo sieci i praca zdalna

  • domowe Wi-Fi jako najsłabsze ogniwo – bezpieczna konfiguracja routera, zmiana haseł domyślnych, izolacja gości
  • zagrożenia publicznych hotspotów – dlaczego praca w kawiarni bez zabezpieczeń to ryzyko „podsłuchu”
  • sieci VPN – co to jest, kiedy ich używać i jak wybrać dostawcę, który rzeczywiście dba o prywatność (i który jest energooszczędny)


MODUŁ VII: ochrona sprzętu i danych (BitLocker & backup)

  • szyfrowanie dysków: BitLocker (Windows) i FileVault (macOS) – jak zabezpieczyć dane na wypadek kradzieży laptopa?
  • strategia kopii zapasowych czyli reguła 3-2-1 – jak skutecznie tworzyć kopie, aby przetrwać atak ransomware?
  • chmura kontra dysk – porównanie bezpieczeństwa dokumentów trzymanych lokalnie i w profesjonalnej chmurze


MODUŁ VIII: Prywatność, over-sharing i higiena przeglądarki

  • cyfrowy ślad – jak informacje publikowane w social mediach (LinkedIn, FB) ułatwiają hakerom precyzyjne ataki?
  • narzędzia ochrony prywatności – konfiguracja blokerów reklam (uBlock Origin, Privacy Badger) i wybór przeglądarek (Brave, DuckDuckGo)
  • tryb incognito – co naprawdę ukrywa, a czego nie?


MODUŁ IX: Bezpieczne komunikatory i media społecznościowe

  • bezpieczne komunikatory – Signal, WhatsApp, Telegram – który wybrać do rozmów firmowych?
  • ochrona kont biznesowych – jak zabezpieczyć profil na Facebooku i Instagramie przed przejęciem?
  • VirusTotal w praktyce – warsztat skanowania załączników i linków przed ich otwarciem


MODUŁ X: Prawo, eko-IT i procedury incydentów

  • RODO i obowiązki przedsiębiorcy – co musisz wiedzieć o prawie w kontekście wycieku danych?
  • zgłaszanie incydentów – jak współpracować z CERT Polska i kiedy dzwonić na policję?
  • moduł Green IT / Eko – cyfrowy minimalizm – wpływ zbędnych danych (chomikowania maili i plików) na ślad węglowy oraz zasady bezpiecznej utylizacji starego sprzętu (trwałe niszczenie danych)

Referencje uczestników
naszych szkoleń:

Dawid Barnaś

Współwłaściciel marki
“Elite Movement Academy”

Kacper Goszcz

Półfinalista programu Polsat
“Ninja Warrior Polska”

Vira Bernevek

Właścicielka marek
“Studio Hair MOD” oraz “MONO”

Zapis na szkolenie

Aby zapisać się na szkolenie wypełnij poniższy formularz.

Skontaktuje się z Tobą nasz doradca, który sprawdzi możliwości uzyskania dofinansowania na szkolenie oraz zarezerwuje dla Ciebie miejsce.

Nasze szkolenia organizujemy co miesiąc w dwóch lokalizacjach: w sercu Katowic oraz w Rybniku.

Liczba miejsc w każdej grupie jest ograniczona, aby zapewnić najwyższą jakość nauki.
Skontaktuj się z nami, aby poznać nadchodzące daty i zarezerwować swoje miejsce.

Wypełnij formularz lub zadzwoń:

Prowadzący

Kamil Urbacz

Kamil Urbacz to doświadczony trener z wieloletnią praktyką w dziedzinie technologii cyfrowych, który swoje wysokie kompetencje regularnie potwierdza licznymi certyfikatami, m.in. z zakresu UX, marketingu internetowego oraz projektowania stron w WordPressie. Jako ekspert specjalizuje się w dwóch dynamicznie rozwijających się obszarach: generatywnej sztucznej inteligencji oraz tworzeniu profesjonalnych stron internetowych z wykorzystaniem Elementora PRO.

We współpracy z firmą Simply prowadzi na Śląsku intensywne, dwudniowe szkolenia, których program jest bezpośrednim wynikiem jego bogatego doświadczenia i pasji do nowoczesnych technologii. Kładzie nacisk na przekazywanie praktycznych umiejętności, dzięki czemu uczestnicy zdobywają wiedzę gotową do natychmiastowego wdrożenia, co stanowi realne wsparcie w ich rozwoju zawodowym.

Certyfikat

Po szkoleniu każdy z uczestników otrzyma imienny certyfikat ukończenia szkolenia,
przeprowadzonego zgodnie ze standardami usług szkoleniowych ISO 9001:2015.

Wypełnij formularz, a skontaktujemy się z Tobą: