Szkolenia Compendium CE

Cel szkolenia

kod: KSC/NIS2-CYBERHIGIENA | wersja: v1.0

Szkolenie rozwija praktyczne nawyki cyberhigieny potrzebne do bezpiecznej pracy na co dzień. Uczestnicy poznają znaczenie poufności, integralności i dostępności informacji w realiach procesów biznesowych, najczęstsze scenariusze ataków (w tym socjotechnikę, phishing/BEC, malware i wycieki danych) oraz zasady bezpiecznej obsługi poczty, haseł i dostępu. Omawiane są także standardy pracy zdalnej i mobilnej, ścieżki zgłaszania incydentów (w tym presja czasowa 24h/72h) oraz konsekwencje organizacyjne i odpowiedzialność pracownika.

 

Cele szkolenia:

  • Identyfikacja współczesnych cyberzagrożeń: Rozpoznawanie mechanizmów phishingu, ataków typu Business Email Compromise (BEC), metod socjotechnicznych (np. „oszustwo na prezesa”) oraz zagrożeń płynących ze strony złośliwego oprogramowania (ransomware).
  • Praktyczna implementacja zasad cyberhigieny: Skuteczne zarządzanie tożsamością (silne uwierzytelnianie, MFA), zasady bezpiecznej komunikacji i pracy w sieci, ochrona nośników danych oraz dbałość o aktualność systemów.
  • Procedury reagowania na incydenty: Znajomość ścieżek raportowania podejrzenia naruszeń, zabezpieczanie dowodów cyfrowych oraz podejmowanie działań ograniczających eskalację szkód.
  • Budowanie kultury bezpieczeństwa: Zrozumienie biznesowych, prawnych i organizacyjnych konsekwencji incydentów oraz roli pracownika jako kluczowego ogniwa w systemie ochrony informacji.

 

Grupa docelowa:

Wszyscy pracownicy oraz współpracownicy (B2B, stażyści) wykorzystujący w codziennej pracy zasoby IT, pocztę elektroniczną oraz systemy informatyczne organizacji.

Plan szkolenia Rozwiń listę

  • Wprowadzenie: Znaczenie cyberhigieny w organizacji
    • Praktyczna implementacja triady bezpieczeństwa: Operacyjne ujęcie poufności, integralności i dostępności informacji w codziennych procesach biznesowych.
    • Analiza wektorów socjotechnicznych: Sposoby wykorzystywania przez napastników pośpiechu oraz rutyny pracowników w celu przełamania barier bezpieczeństwa.
  • Przegląd współczesnych cyberzagrożeń i scenariuszy ataków
    • Socjotechnika i kompromitacja tożsamości: Mechanizmy phishingu i smishingu, wykorzystanie fałszywych paneli logowania oraz ataki typu Business Email Compromise (BEC) i Deepfake.
    • Złośliwe oprogramowanie (Malware): Analiza wektorów infekcji oraz procesów szyfrowania danych dla celów wymuszeń.
    • Naruszenia poufności i wycieki informacji: Incydenty wynikające z błędów ludzkich (błędny adresat), nieautoryzowanego udostępniania zasobów oraz błędów konfiguracyjnych w środowiskach chmurowych.
  • Praktyki cyberhigieny w codziennych procesach operacyjnych
    • Zarządzanie tożsamością i dostępem: Wykorzystanie korporacyjnych menedżerów haseł, obligatoryjne stosowanie uwierzytelniania wieloskładnikowego (MFA) oraz fizyczne zabezpieczanie stanowisk pracy.
    • Bezpieczna obsługa korespondencji i zasobów cyfrowych: Weryfikacja integralności załączników (makra, dokumenty PDF) oraz analiza odnośników w celu eliminacji ryzyk socjotechnicznych.
    • Utrzymanie standardów bezpieczeństwa urządzeń: Systematyczne wdrażanie aktualizacji systemowych oraz zachowanie ścisłej separacji pomiędzy zasobami służbowymi a prywatnymi.
    • Kontrola uprawnień: Implementacja zasady minimalnych przywilejów (Least Privilege) oraz ograniczanie dostępu do informacji zgodnie z regułą „need-to-know”.
  • Standardy bezpieczeństwa pracy zdalnej i mobilnej
    • Ochrona kanałów komunikacji i otoczenia: Bezpieczne korzystanie z sieci bezprzewodowych (Wi-Fi, hotspoty), obligatoryjne stosowanie tuneli VPN oraz zachowanie poufności rozmów i ochrony wizualnej ekranu w przestrzeni publicznej.
    • Zarządzanie fizycznymi nośnikami i dokumentacją: Ścisłe procedury ochrony wydruków i wymiennych nośników danych oraz zapobieganie nieautoryzowanemu utrwalaniu informacji (np. poprzez zdjęcia ekranów).
    • Procedury incydentowe: Ścieżka natychmiastowego raportowania kradzieży lub utraty sprzętu służbowego w celu zdalnej blokady zasobów i mitygacji skutków naruszenia.
  • Procedury reagowania na incydenty (wytyczne dla personelu)
    • Identyfikacja i klasyfikacja zdarzeń: Umiejętność rozpoznawania sytuacji stanowiących incydenty bezpieczeństwa w obszarach fizycznych, logicznych i administracyjnych.
    • Protokół zgłoszeniowy i ograniczenie eskalacji: Wytyczne dotyczące niezwłocznego raportowania zdarzeń wyznaczonymi kanałami pod krytyczną presją czasu wynikającą z terminów ustawowych (24h/72h).
    • Zabezpieczenie materiału dowodowego: Praktyczne metody dokumentowania incydentów bezpieczeństwa na potrzeby analizy po włamaniowej oraz działań śledczych.
  • Analiza skutków naruszeń i ramy odpowiedzialności
    • Wielowymiarowy wpływ incydentów na organizację i personel: Identyfikacja konsekwencji operacyjnych (przestoje procesów), finansowych (koszty mitygacji) oraz wizerunkowych, przy jednoczesnym zrozumieniu zakresu odpowiedzialności indywidualnej pracownika.
    • Uzasadnienie stosowania wewnętrznych mechanizmów kontrolnych: Rola polityk bezpieczeństwa oraz procesów klasyfikacji informacji jako narzędzi zapewniających zgodność z wymogami prawnymi i chroniących kluczowe aktywa informacyjne organizacji.
  • Podsumowanie szkolenia i kanały wsparcia operacyjnego
    • Synteza kluczowych wniosków: Utrwalenie priorytetowych zasad cyberhigieny oraz mechanizmów rozpoznawania zagrożeń omówionych podczas sesji.
    • Dedykowane kanały wsparcia i eskalacji: Wskazanie punktów kontaktowych (Helpdesk / Zespół Bezpieczeństwa) oraz ról odpowiedzialnych za wsparcie merytoryczne i techniczne w sytuacjach podejrzenia incydentu.
    • Walidacja kompetencji i ewaluacja: Przeprowadzenie weryfikacji wiedzy w formie quizu lub ankiety końcowej oraz formalne zamknięcie szkolenia.
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne

Brak wymagań wstępnych. Szkolenie przeznaczone dla wszystkich pracowników – nie jest wymagana wiedza techniczna ani doświadczenie w obszarze cyberbezpieczeństwa.

Poziom trudności
Czas trwania 1 dzień
Certyfikat

Uczestnicy szkolenia otrzymują certyfikat ukończenia szkolenia sygnowany przez Compendium CE (ukończenie szkolenia).

Prowadzący

Instruktor Compendium Centrum Edukacyjnego.

Informacje dodatkowe

Pokrycie ustawowego zakresu i odniesienia do przepisów z Nowelizacji Ustawy o KSC:

  • Edukacja personelu z zakresu cyberbezpieczeństwa: Art. 8 ust. 1 pkt 2 lit. i.
  • Wdrażanie i stosowanie zasad cyberhigieny: Art. 8 ust. 1 pkt 2 lit. j.
  • Zapewnienie, aby personel znał wewnętrzne regulacje i obowiązki: Art. 8d pkt 4.
  • Dla podmiotów publicznych (jeżeli dotyczy): stosowanie zasad cyberhigieny – załącznik nr 4, pkt I ppkt 14; szkolenia osób przetwarzających informacje w zakresie rodzajów zagrożeń, cyberhigieny, reagowania na incydent i skutków naruszeń – załącznik nr 4, pkt I ppkt 17
Szkolenia powiązane tematycznie

Cyberbezpieczeństwo

  • konspekt szkolenia: CEH - Certified Ethical Hacker v13

    CEH - Certified Ethical Hacker v13 szkolenie EC-Council

    dostępne terminy szkolenia
    cena od: 9000 PLN
    czas: 5 dni
    poziom trudności: 3 z 6
    kod: ECC-CEH
    wersja: v13
    2026-05-18 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-06-22 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-06-29 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-09-07 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-11-16 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
  • konspekt szkolenia: CSA - Certified SOC Analyst v2

    CSA - Certified SOC Analyst v2 szkolenie EC-Council

    dostępne terminy szkolenia
    cena od: 4700 PLN
    czas: 3 dni
    poziom trudności: 3 z 6
    kod: ECC-CSA
    wersja: v2
    2026-05-11 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika TG: termin gwarantowany LM -10%: last minute zarezerwuj
    2026-05-26 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-06-30 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
  • konspekt szkolenia: CPENT - Certified Penetration Testing Professional v2

    CPENT - Certified Penetration Testing Professional v2 szkolenie EC-Council

    dostępne terminy szkolenia
    cena od: 8600 PLN
    czas: 5 dni
    poziom trudności: 4 z 6
    kod: ECC-CPENT
    wersja: v2
    2026-05-11 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-06-15 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-07-13 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-08-10 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
  • konspekt szkolenia: FortiSandbox Administrator

    FortiSandbox Administrator szkolenie Fortinet

    dostępne terminy szkolenia
    cena od: 6400 PLN
    czas: 2 dni
    poziom trudności: 4 z 6
    kod: FT-FSANDBOXA
    wersja: 5.x
    2026-05-14 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika TG: termin gwarantowany zarezerwuj
    2026-05-19 | Kraków / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
    2026-06-16 | Warszawa / Wirtualna sala HYBRID: szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika zarezerwuj
Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA SZKOLENIA OD 5000 PLN NETTO

Najbliższe szkolenia Compendium CE

  • 2026-05-11 | 2 dni | Warszawa / Wirtualna sala

    Wstęp do wdrożeń Apple

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-11 | 2 dni | Wirtualna sala

    Wdrażanie i zarządzanie urządzeniami Apple

  • 2026-05-15 | 1 dzień | Kraków / Wirtualna sala

    iOS & iPadOS bez tajemnic

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-18 | 3 dni | Kraków / Wirtualna sala

    Testy penetracyjne: atakowanie i ochrona systemów informatycznych

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-18 | 2 dni | Kraków / Wirtualna sala

    Wstęp do wdrożeń Apple

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-18 | 2 dni | Warszawa / Wirtualna sala

    Wazuh w Praktyce: Skuteczna Ochrona i Monitoring Infrastruktury

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-18 | 5 dni | Wirtualna sala

    Architektura i wsparcie platform Apple

  • 2026-05-20 | 3 dni | Kraków / Wirtualna sala

    Ansible

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-20 | 1 dzień | Kraków / Wirtualna sala

    Podstawy pracy z komputerami Mac

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2026-05-25 | 5 dni | Kraków / Wirtualna sala

    Automatyzacja platform Apple

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
Harmonogram szkoleń
Compendium CE