{"id":172,"date":"2024-10-03T15:56:21","date_gmt":"2024-10-03T13:56:21","guid":{"rendered":"https:\/\/purecybersec.pl\/?page_id=172"},"modified":"2024-10-03T15:56:21","modified_gmt":"2024-10-03T13:56:21","slug":"tematyka-szkolen","status":"publish","type":"page","link":"https:\/\/purecybersec.pl\/index.php\/tematyka-szkolen\/","title":{"rendered":"Tematyka szkole\u0144"},"content":{"rendered":"\n<p>Szkolenia z <strong>cybersecurity awareness<\/strong> s\u0105 kluczowe dla wszystkich pracownik\u00f3w, nie tylko tych z dzia\u0142\u00f3w IT. Dlaczego? Bo cyberbezpiecze\u0144stwo to odpowiedzialno\u015b\u0107 ka\u017cdego, kto korzysta z firmowych system\u00f3w i danych. Ataki cybernetyczne cz\u0119sto celuj\u0105 w osoby, kt\u00f3re nie s\u0105 specjalistami od technologii, dlatego w\u0142a\u015bnie oni musz\u0105 wiedzie\u0107, jak rozpozna\u0107 zagro\u017cenia \u2013 jak np. podejrzane e-maile czy fa\u0142szywe strony internetowe. Szkolenia te, zamiast skomplikowanego \u017cargonu, musz\u0105 by\u0107 prowadzone <strong>&#8222;ludzkim j\u0119zykiem&#8221;<\/strong>, aby ka\u017cdy pracownik zrozumia\u0142, co jest wa\u017cne i jak jego dzia\u0142ania mog\u0105 chroni\u0107 (lub narazi\u0107) firm\u0119. To proste kroki, kt\u00f3re maj\u0105 realny wp\u0142yw na <strong>bezpiecze\u0144stwo ca\u0142ej organizacji<\/strong>, a co za tym idzie \u2013 jej stabilno\u015b\u0107 i przysz\u0142o\u015b\u0107.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Przyk\u0142adowe tematy szkole\u0144 dotycz\u0105cych cyberbezpiecze\u0144stwa i Cyber Security Awareness:<\/h2>\n\n\n\n<p>\u25b6 Identyfikacja i rozpoznawanie zagro\u017ce\u0144 cybernetycznych<\/p>\n\n\n\n<p>\u25b6 Bezpieczne praktyki dotycz\u0105ce hase\u0142 i uwierzytelniania<\/p>\n\n\n\n<p>\u25b6 Ochrona przed phishingiem i atakami typu spear-phishing<\/p>\n\n\n\n<p>\u25b6 Bezpieczne korzystanie z poczty elektronicznej i za\u0142\u0105cznik\u00f3w<\/p>\n\n\n\n<p>\u25b6 Bezpiecze\u0144stwo w sieciach Wi-Fi publicznych i mobilnych<\/p>\n\n\n\n<p>\u25b6 Bezpiecze\u0144stwo transakcji online i zakup\u00f3w internetowych<\/p>\n\n\n\n<p>\u25b6 Ochrona danych i prywatno\u015bci w sieci<\/p>\n\n\n\n<p>\u25b6 Bezpiecze\u0144stwo w social mediach i \u015bwiadome korzystanie z medi\u00f3w spo\u0142eczno\u015bciowych<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Szkolenia z cybersecurity awareness s\u0105 kluczowe dla wszystkich pracownik\u00f3w, nie tylko tych z dzia\u0142\u00f3w IT. Dlaczego? Bo cyberbezpiecze\u0144stwo to odpowiedzialno\u015b\u0107 ka\u017cdego, kto korzysta z firmowych system\u00f3w i danych. Ataki cybernetyczne cz\u0119sto celuj\u0105 w osoby, kt\u00f3re nie s\u0105 specjalistami od technologii, dlatego w\u0142a\u015bnie oni musz\u0105 wiedzie\u0107, jak rozpozna\u0107 zagro\u017cenia \u2013 jak np. podejrzane e-maile czy fa\u0142szywe&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-172","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/pages\/172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/comments?post=172"}],"version-history":[{"count":1,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/pages\/172\/revisions"}],"predecessor-version":[{"id":173,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/pages\/172\/revisions\/173"}],"wp:attachment":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/media?parent=172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}