Bezpieczeństwo technologii IT dla przedsiębiorców, menadżerów i pracowników.

Błyskawicznie zmniejsz ryzyko biznesowe wykorzystania narzędzi IT

Wyobraź sobie sytuacje…

  • Twoje dane zostają bezpowrotnie zaszyfrowane, a przestępca internetowy żąda okupu…
  • Poufne firmowe informacje zostają wykradzione z Twojego komputera wraz z częścią informacji i zdjęć dotyczących Twojego życia prywatnego, przestępca żąda okupu, za niedopuszczenie do upublicznienia tych danych…
  • Dysk Twojego komputera nagle odmawia posłuszeństwa i tracisz swoje dane…
  • Twój smartfon, a razem z nim kilka tysięcy cennych kontaktów biznesowych, zostaje skradziony…
  • Twój pracownik przez brak wiedzy i świadomości, uruchomił szkodliwe oprogramowanie…

To są rzeczywiste czy futurystyczne scenariusze?

Powiesz:  „ja to wszystko wiem”… „Mi się nie zdarza, mam szczęście”…

A może tak łatwiej i bez strasu, mieć świadomość zagrożeń i niewielkim kosztem się zabezpieczyć…

Po co szkolenie z bezpieczeństwa?

Szkolenie przeznaczone jest dla wszystkich pracowników, w szczególności menadżerów średniego i wyższego szczebla. Wiedza oraz praktyczne porady ilustrowane licznymi przykładami, pozwalają uniknąć większości podstawowych zagrożeń w miejscu ich powstawiania, na każdym stanowisku komputerowym czy urządzeniu przenośnym. Podobnie jak jakość, bezpieczeństwo zależy od każdego pracownika. Świadomość zasad i zagrożeń wynikających z technologii to nowe wyzwanie i również nowy obszar odpowiedzialności wszystkich członków organizacji, a w szczególności menadżerów.

Program czyli czego się nauczę…

Cześć 1.1. Hasła fundament Twojego bezpieczeństwa... oby był solidny  

Cześć 1.2. Hasło jak to wszystko zapamiętać… (Przykłady z praktyki)

Cześć 2.1. Uważajmy jak serfujemy… czyli bezpieczne strony WWW  

Cześć 2.2. Przewodnik po bezpiecznym serfowaniu (Przykłady z praktyki)

Cześć 3.1. Poczta elektroniczna… Czy wszystkie listy są faktycznie do mnie?
Cześć 3.2. Utrata danych, przez „przeczytanie” maila niemożliwe, a jednak… (Przykłady z praktyki)

Cześć 4.1. Ochrona danych. Bezpieczeństwo informacji, kopie zapasowe

Cześć 4.2. Ochrona danych. (Przykłady z praktyki)

Cześć 5.1. Aktualizacje sytemu i oprogramowania

Cześć 5.2. Jak zadbać o aktualizacje sytemu i oprogramowania (Przykłady z praktyki)

Cześć 6.1. Korzystanie z Internetu poza biurem. Publiczne sieci WI-FI, kawiarnie, hotele itp.

Cześć 6.2. Praktyczne przykłady konfiguracji.

Cześć 7.1 Zabezpieczenie urządzeń mobilnych

Cześć 7.2 Zabezpieczenie urządzeń mobilnych (Praktyka)

Cześć 8.1. Zagrożenie z innych źródeł, media społecznościowe, komunikatory…

Cześć 8.2 Zagrożenia z innych źródeł (Przykłady)

Podsumowanie. Teraz działajmy…

Kim jest Marcin Pieleszek?

Marcin - współautor Biblii e-biznesu 2 (red. dr Maciej Dutko), twórca i kreator nowego projektu easyITsecurity.pl, przybliżającego w sposób przystępny wiedzę z dziedziny bezpieczeństwa technologii IT. 

Absolwent wydziału Informatyki i Zarządzania Politechniki Wrocławskiej. Posiada 20 letnie doświadczenie w zakresie prowadzenia różnego rodzaju programów edukacyjnych, na różnych szczeblach kształcenia. Dydaktykę zawsze łączył z praktyką. Z technologiami IT związał swoją drogę zawodową prowadząc firmę wdrożeniową, pracując jako informatyk, a następnie administrator systemów informatycznych (obecnie dużej grupy kapitałowej). Jest autoryzowanym inżynierem systemowym i trenerem technologii Microsoft (Microsoft Certified Trainer, MCSE, Microsoft Certified IT Professional, Microsoft Certified Solutions Associate). Prowadzi zajęcia na Uczelniach biznesowych. EasyITsecurity.pl to konsultacje i szkolenia stacjonarne oraz elektroniczne pozwalające zmniejszyć do minimum ryzyko biznesowe wykorzystania narzędzi IT.


Inwestycja w bezpieczeństwo to tylko Twój czas, ale... nie może być korzystniej... Uśmiech