Oferta szkoleń z cyberbezpieczeństwa

Moduły szkoleniowe dla firm i instytucji

Poniżej znajdziesz główne bloki tematyczne szkoleń z cyberbezpieczeństwa i cyberawareness – od szkoleń świadomościowych dla pracowników, przez warsztaty dla zarządów i działów IT, po specjalistyczne moduły o NIS 2, kryptowalutach i reagowaniu na incydenty.

Moduł 01

Szkolenia z bezpieczeństwa dla pracowników

Szkolenie koncentruje się na prostych, powtarzalnych sytuacjach z codziennej pracy – tak, aby uczestnicy potrafili samodzielnie rozpoznać próbę ataku i zareagować zgodnie z procedurami wewnętrznymi, zamiast „klikać w każdy link”.

  • Phishing, spear phishing i fałszywe wiadomości.
    Jak wyglądają typowe kampanie phishingowe, na co zwrócić uwagę w treści i adresie nadawcy, czym różni się masowy phishing od precyzyjnych ataków ukierunkowanych oraz jakie są konsekwencje kliknięcia w złośliwy link lub załącznik.
  • Hasła, uwierzytelnianie i menedżery haseł.
    Zasady budowania silnych haseł, stosowanie uwierzytelniania wieloskładnikowego (MFA), korzystanie z menedżerów haseł oraz typowe błędy użytkowników (hasła współdzielone, wielokrotne użycie tych samych danych logowania).
  • Ransomware, malware i załączniki.
    W jaki sposób złośliwe oprogramowanie trafia do organizacji, czym jest ransomware z perspektywy użytkownika końcowego, jakie są typowe sygnały ostrzegawcze oraz jak wygląda prawidłowa reakcja na podejrzane pliki i komunikaty.
  • Bezpieczna praca zdalna i mobilna.
    Zasady korzystania z sieci Wi-Fi, pracy na urządzeniach mobilnych, używania prywatnych urządzeń do celów służbowych oraz znaczenie aktualizacji oprogramowania i szyfrowania urządzeń.
  • Ochrona danych i reagowanie na incydenty.
    Podstawowe zasady ochrony danych służbowych, dokumentów i informacji o klientach, a także praktyczne omówienie obowiązującej w organizacji ścieżki zgłaszania incydentów i sytuacji podejrzanych.
Moduł 02

Cyberbezpieczeństwo dla zarządu i menedżerów

Moduł dla osób podejmujących decyzje – pokazujący cyberbezpieczeństwo jako element zarządzania ryzykiem, a nie tylko problem działu IT. Skupiamy się na odpowiedzialności, odporności operacyjnej oraz praktycznej roli zarządu podczas incydentu.

  • Cyber jako ryzyko biznesowe.
    Jak przekładać zagrożenia techniczne na język ryzyka biznesowego, wpływ incydentów (np. ransomware) na ciągłość działania, reputację i wynik finansowy oraz jak określić apetyt na ryzyko w obszarze cyber.
  • Rola zarządu w nadzorze nad bezpieczeństwem.
    Zakres odpowiedzialności zarządu i kadry kierowniczej, oczekiwane „minimum wiedzy” o cyber, pytania, które warto zadawać zespołom IT/bezpieczeństwa oraz przykładowe wskaźniki (KPI/KRI), które powinny trafiać na poziom zarządczy.
  • Incydent z perspektywy C-level.
    Jak wygląda przebieg incydentu z perspektywy zarządu: kiedy i jakie informacje powinny trafić „na stół”, jak podejmować decyzje pod presją czasu, jak planować komunikację do pracowników, klientów i regulatorów.
  • Regulacje, NIS 2 i odpowiedzialność osobista.
    Przegląd kluczowych wymagań regulacyjnych (w tym NIS 2 dla wybranych sektorów), omówienie obowiązków sprawozdawczych oraz możliwych sankcji w przypadku zaniedbań na poziomie nadzoru nad bezpieczeństwem.
Moduł 03

Szkolenia dotyczące wdrożeń NIS 2

Moduł skierowany do organizacji objętych lub potencjalnie objętych zakresem NIS 2 – zarówno kadry zarządzającej, jak i osób odpowiedzialnych za bezpieczeństwo, compliance oraz ciągłość działania.

  • Kto podlega NIS 2 i w jakim zakresie.
    Omówienie kategorii podmiotów istotnych i kluczowych, kryteriów kwalifikacji oraz praktycznych konsekwencji zakwalifikowania organizacji do jednego z typów podmiotów.
  • Wymagania w zakresie zarządzania ryzykiem.
    Jak wygląda katalog środków zarządzania ryzykiem bezpieczeństwa sieci i informacji, w tym oceny ryzyka, polityki bezpieczeństwa, zarządzanie łańcuchem dostaw, planowanie ciągłości działania oraz testowanie odporności.
  • Raportowanie incydentów.
    Kiedy incydent staje się „istotny”, jakie są wymagane terminy zgłoszeń, jakie informacje trzeba przekazać do właściwego CSIRT lub organu oraz jak przygotować organizację do spełnienia tych wymagań w praktyce.
  • Odpowiedzialność kierownictwa i nadzór.
    Obowiązki członków organów zarządzających w zakresie zatwierdzania i nadzorowania środków bezpieczeństwa, wymóg szkoleń dla zarządów oraz możliwe sankcje za niewdrożenie odpowiednich mechanizmów.
  • Wdrożenie NIS 2 krok po kroku.
    Propozycja mapy drogowej wdrożenia: od analizy luki względem wymogów NIS 2, przez uporządkowanie procesów i dokumentacji, aż po praktyczne działania wzmacniające odporność organizacji.
Moduł 04

Szkolenia z zakresu kryptowalut

Moduł przedstawia kryptowaluty z perspektywy bezpieczeństwa, compliance oraz nadużyć – bez marketingu i obietnic „szybkich zysków”. Przydatny dla działów prawnych, compliance, AML, zespołów technicznych oraz podmiotów współpracujących z sektorem krypto.

  • Jak działają kryptowaluty i blockchain.
    Podstawowe pojęcia (adres, transakcja, blok, sieć), różnice między głównymi aktywami (np. Bitcoin, Ethereum), działanie portfeli, giełd i proces wymiany środków na waluty tradycyjne.
  • Typowe scenariusze nadużyć.
    Wykorzystanie kryptowalut w atakach ransomware, oszustwach inwestycyjnych, wyłudzeniach i schematach „rug pull”, a także w praniu pieniędzy i finansowaniu przestępczości.
  • Śledzenie przepływów i analiza transakcji.
    Jak wygląda podstawowa analiza transakcji w łańcuchu bloków, na czym polega heurystyka łączenia adresów, jak rozumieć tagi giełd, mixerów i usług wysokiego ryzyka oraz jakie są ograniczenia takich analiz.
  • Regulacje, AML i obowiązki instytucji.
    Zarys wymogów AML/CFT w kontekście kryptowalut, typowe oczekiwania regulatorów wobec instytucji finansowych oraz rola wewnętrznych procedur i współpracy z podmiotami analitycznymi.
  • Case studies i dobre praktyki.
    Omówienie wybranych przypadków śledztw z wykorzystaniem kryptowalut, błędów popełnianych przez sprawców oraz działań, które zwiększają szansę na identyfikację przepływów i zabezpieczenie środków.
Moduł 05

Szkolenia z reagowania na incydenty bezpieczeństwa

Moduł nastawiony na praktyczne przećwiczenie tego, co dzieje się od momentu wykrycia incydentu – zarówno po stronie zespołów technicznych, jak i biznesu. Może być realizowany jako warsztat z elementami ćwiczeń typu „table-top”.

  • Cykl życia incydentu.
    Przejście przez główne fazy: przygotowanie, detekcja i analiza, ograniczanie skutków, usuwanie przyczyny, odtwarzanie środowiska oraz wyciąganie wniosków po zdarzeniu.
  • Podział ról i odpowiedzialności.
    Rola zespołów IT, bezpieczeństwa, prawników, PR oraz zarządu; jak uniknąć chaosu decyzyjnego, dublowania zadań i „gaszenia pożaru” bez planu.
  • Komunikacja podczas incydentu.
    Jak komunikować się wewnętrznie i zewnętrznie, jakie informacje można przekazywać użytkownikom i klientom, jak przygotować proste szablony komunikatów oraz jak współpracować z organami ścigania i regulatorami.
  • Scenariusze ćwiczeniowe.
    Przykładowe scenariusze (atak ransomware, wyciek danych, kompromitacja konta uprzywilejowanego) i sposób przeprowadzenia ćwiczenia, które pozwala sprawdzić realną gotowość organizacji.
Wykłady specjalistyczne

Prelekcje eksperckie i wystąpienia gościnne

Oprócz pełnych modułów szkoleniowych możliwe jest zamówienie dedykowanego wykładu eksperckiego – jako element konferencji, wewnętrznego dnia bezpieczeństwa lub zamkniętego wydarzenia dla klientów i partnerów.

Cyber awareness

Świadomość zagrożeń w epoce hiperkonektwności

Wykład poświęcony współczesnemu krajobrazowi zagrożeń, w którym atakujący wykorzystują złożone łańcuchy dostaw cyfrowych, platformy komunikatorów oraz inżynierię społeczną opartą na precyzyjnym profilowaniu użytkowników. Omawiam zależności między kulturą organizacyjną, ergonomią narzędzi a podatnością ludzi na manipulację.

Ransomware

Ekosystem ataków ransomware i ekonomia przestępcza

Prelekcja przedstawiająca ransomware jako dojrzały model biznesowy: od usług „Ransomware-as-a-Service”, przez wyspecjalizowane podgrupy odpowiedzialne za dostęp początkowy, aż po negocjacje okupu i eksterytorialne fora wymiany danych. Analizuję typowe błędy ofiar, mechanizmy presji reputacyjnej oraz zależności między atakami a rynkiem kryptowalut.

Kryptowaluty

Kryptowaluty w ujęciu śledczym i compliance

Wystąpienie koncentrujące się na przecięciu świata technologii rozproszonych rejestrów z regulacjami finansowymi i praktyką dochodzeń. Omawiam typologie nadużyć, sposoby deanonimizacji przepływów on-chain oraz znaczenie analityki blockchain dla instytucji finansowych, organów ścigania i działów AML.

Zakres i czas trwania wykładu dobieram indywidualnie – od krótkiej, piętnastominutowej prelekcji otwierającej wydarzenie, po pogłębiony wykład z sesją pytań i odpowiedzi. W sprawie dostępności terminów najlepiej skontaktować się mailowo lub telefonicznie.

Szkolenia z cyberbezpieczeństwa i cyberawareness realizuję na Śląsku (m.in. Katowice, Gliwice, Zabrze, Bytom, Ruda Śląska, Tychy, Sosnowiec, Dąbrowa Górnicza, Rybnik) oraz w innych regionach Polski, a także w formule w pełni online.